认证级别
PSA安全认证共有3个级别,level1-level3,level1的要求最低,以调查问卷的方式获得该认证。PSA安全认证主要是针对以下四类产品:
- Device Manufacturers – level1
- Silicon Vendors – level1 level2 level3
- System Software Providers – level1
- IP Providers – level1 level2 level3
(1)、 IoT Security Certification for Device Manufacturers
PSA Certified 提供了一个全面的安全框架和一套全面的支持资源,以支持使用第三方评估实验室对物联网安全实施进行认证。通过 PSA Certified Level 1设备认证强化您的品牌、保护您的收入并提高您的声誉,并帮助建立对物联网的信任。
(2)、 IoT Security Certification for Silicon Vendors
PSA Certified 是一个全球合作伙伴关系,表明您对安全的承诺。我们的使命是让所有连接的设备都建立在信任根之上,为实现大规模可信部署和拥抱数字化转型的信心奠定基础。
通过 三个级别的安全评估和多个不同的类别,您可以为您的目标应用程序获得“最合适”的安全认证。独立认证可让您向客户清楚地展示您的安全证书,并允许他们在自己的 PSA Certified 过程中重复使用您的认证。
(3)、 IoT Security Certification for System Software Providers
软件平台供应商可以通过 PSA Certified 以两种方式受益:
- 使用 PSA Certified Level 1 向您的客户证明您的解决方案的安全功能符合最佳实践
- 使用高级 PSA 功能 API 与具有 PSA 信任根 (PSA-RoT) 的多个芯片接口,以实现可信存储、证明和加密等功能
(4)、 IoT Security Certication for IP Providers
虽然 PSA Certified 主要关注芯片、软件和端点设备,但我们认识到 IP 提供商提供的信任根 (RoT) 组件是安全故事的关键部分。随着时间的推移,我们为在安全方面投入大量时间和资源的 IP 提供商引入了一种可扩展的方法。使用 PSA Certified Level 2 和 PSA Certified Level 3 的安全认证,我们使您能够以信任的印记向您的客户展示产品安全专业知识。这意味着您的客户可以通过重复使用您现有的认证来快速跟踪完整的 PSA 认证芯片评估.
作为PSA认证的创始人,Arm相信每一个连接设备都需要达到10个基本的安全目标。这些目标有助于克服一些最根本的安全威胁,确保有一个安全基线。实现这10个安全目标需要很多东西,包括具体的应对措施
- Unique Identification
为了与一个特定的设备交互,一个唯一的身份应该被分配给这个设备,并且这个身份应该是可证明的。这种身份有助于与设备进行可信的交互,例如,交换数据和管理设备。 - Security lifecycle
设备应该支持依赖于软件版本、运行时状态、硬件配置、调试端口状态和产品生命周期阶段的安全生命周期。安全生命周期的每个安全状态都应该是可验证的,并且可能会影响对设备的访问 - Attestation
认证是设备属性的证据,包括设备的身份和生命周期安全状态。设备识别和认证数据应该是使用可信的第三方进行设备验证过程的一部分 - Secure boot
为了确保只有经过授权的软件才能在设备上执行,需要安全引导和安全加载过程。应检测和防止未授权的启动代码。如果该软件不能危及设备,则可能允许使用未经授权的软件。 - Secure update
安全更新是必需的,以提供安全或功能更新的设备。设备上只能更新真实合法的固件。身份验证,在下载时,可以执行,但是,更新的执行必须通过安全引导授权。 - Anti-rollback
防止回滚到以前的软件版本对于确保不能恢复以前的代码版本是非常重要的。只有经过授权后,才可以进行回滚以用于恢 - Isolation
-隔离的目的是防止一个服务损害其他服务。这是通过将受信任的服务彼此隔离、与不受信任的服务和不受信任的服务隔离来实现的。 - Interaction
设备应该支持隔离边界上的交互,以使隔离的服务能够正常工作。接口不允许对系统造成危害。可能需要对数据保密。交互应该考虑设备内部以及设备与外部世界之间的交互。 - Secure storage
为了防止私有数据被克隆或暴露在受信任的服务或设备之外,必须唯一地将其绑定到它们。私有数据的机密性和完整性通常使用密钥来实现,密钥本身需要绑定到设备和服务上。 - Cryptographic/trusted services
应该将受信任服务和加密操作的最小集合实现为受信任设备的构建块。它们应该支持关键功能,包括安全生命周期、隔离、安全存储、认证、安全引导、安全加载和数据绑定。
作者:代码改变世界ctw
文章来源:CSDN
推荐阅读
更多物联网安全,PSA等技术干货请关注平台安全架构(PSA)专栏。欢迎添加极术小姐姐微信(id:aijishu20)加入PSA技术交流群,请备注研究方向。