Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Ce que vous devez savoir lors de l'identification d'un MCU Wi-Fi pour IIoT

Dans un article récent publié sur ElectronicProducts.com, Alex Li - responsable de la gamme de produits du groupe de solutions sans fil de Microchip Technology - examine l'importance du microcontrôleur Wi-Fi en ce qui concerne l'incorporation de plus (et plus) de fonctions dans le moins d'espace et de composants.

Li soutient que cela devient une considération de plus en plus importante car la tendance de l'IoT s'oriente désormais vers le placement de la puissance de traitement aux extrémités du réseau, par opposition aux seuls centres de données basés sur le cloud. Il décrit comment le MCU Wi-Fi est l'un des SoC les plus polyvalents disponibles pour les ingénieurs concepteurs et contribue grandement à accomplir cet exploit ; c'est-à-dire intégrer plusieurs fonctions dans un seul appareil plutôt que dans des composants discrets spécifiques.

Ce qui est heureux, c'est que l'intégration réelle de ces appareils dans un sous-système IoT intégré peut être assez simple, c'est-à-dire bien sûr, en supposant que les bonnes ressources sont disponibles auprès du fabricant de MCU Wi-Fi. Les clés ici, cependant, sont un haut niveau de sécurité, une méthode de provisionnement simplifiée pour répondre aux besoins des fournisseurs de services cloud et un IDE intelligent et bien pensé qui guide le concepteur du prototype à la production.

Voici un extrait de l'article de Li :

La sécurité commence à l'intérieur

La sécurité est essentielle pour chaque application IoT, mais les scénarios industriels sont essentiels à la mission. Une fois qu'une menace pénètre dans un réseau IIoT, elle peut alors traverser une installation entière et éventuellement une entreprise entière. Le premier niveau de sécurité requis se trouve dans le moteur de cryptage intégré du MCU, où le cryptage et l'authentification sont effectués séquentiellement ou en parallèle. Les chiffrements doivent inclure le chiffrement AES avec des tailles de clé allant jusqu'à 256 bits, DES et Triple DES, et l'authentification doit inclure SHA-1, SHA-256 et MD-5.

L'une des tâches les plus difficiles pour les concepteurs consiste à provisionner leurs produits pour un service cloud. Chaque fournisseur de services cloud possède sa propre certification et ses propres clés, de sorte que l'approvisionnement de l'appareil devient complexe et nécessite des connaissances considérables sur la cryptographie.

Heureusement, certains fabricants, dont Microchip Technology, simplifient ce processus, ce qui permet d'économiser énormément de temps et d'argent. Il est important de noter que la plupart des MCU Wi-Fi stockent les informations d'identification dans la mémoire flash où les données sont accessibles et vulnérables aux attaques logicielles et physiques. La sécurité la plus élevée est atteinte en stockant ces informations dans un élément de sécurité codé en dur car les données à l'intérieur ne peuvent être lues à partir d'aucun logiciel externe. Par exemple, les MCU Wi-Fi de Microchip tels que le WFI32 (voir Fig. 2) utilisent cette approche dans la plate-forme Trust&GO de l'entreprise pour provisionner en toute sécurité ses MCU pour la connexion à AWS IoT, Google Cloud, Microsoft Azure et des réseaux TLS tiers.

La réduction du temps et de la confusion résultant de l'approche ne peut être surestimée. Des semaines ou plus peuvent être réduites du processus de conception tout en garantissant que toutes les exigences de sécurité et de provisionnement sont satisfaites avec une approche éprouvée et vérifiable.

Les éléments sécurisés pré-approvisionnés, préconfigurés ou personnalisés stockent les informations d'identification générées à l'intérieur des modules matériels sécurisés (HSM) de l'appareil lors de sa fabrication, les isolant de l'exposition pendant et après la production. La plate-forme Trust&Go ne nécessite qu'un kit de développement Microchip peu coûteux dans lequel le concepteur travaille dans la suite de conception incluse à l'aide de didacticiels et d'exemples de code pour créer le fichier manifeste requis. Une fois que le code C de l'élément sécurisé fonctionne dans l'application, le design peut être envoyé en production.

L'autre forme de sécurité requise est la dernière sécurité Wi-Fi certifiée par la Wi-Fi Alliance. La dernière version est WPA3 qui s'appuie sur son prédécesseur WPA2, mais ajoute des fonctionnalités pour simplifier la sécurité Wi-Fi. Il permet également une authentification plus robuste, offre une force cryptographique accrue et maintient la résilience du réseau.

Tous les nouveaux appareils doivent être certifiés WPA3 pour pouvoir utiliser le logo Wi-Fi Alliance, de sorte que chaque puce Wi-Fi et MCU Wi-Fi doivent être certifiés pour une sécurité maximale. Néanmoins, vérifiez que le MCU Wi-Fi est certifié WPA3.

Lire l'intégralité de l'article :Ce qu'il faut savoir lors de la spécification d'un microcontrôleur Wi-Fi pour l'IoT industriel


Technologie industrielle

  1. 5 types courants de poignées en T :ce que vous devez savoir
  2. Qu'est-ce qu'une clé à molette ? Voici ce que vous devez savoir
  3. Rondelles plates ou rondelles frein :ce que vous devez savoir
  4. IoT dans les soins de santé :ce que vous devez savoir
  5. Ce que vous devez rechercher dans une cellule de travail robotique préfabriquée
  6. Ce que vous devez savoir sur les tests d'huile de transformateur
  7. Ce que vous devez savoir sur les protections de meule
  8. Qu'est-ce que la conformité TAA ? 5 choses que vous devez savoir
  9. Traitement thermique des métaux :ce que vous devez savoir