Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Wat u moet weten bij het identificeren van een Wi-Fi MCU voor IIoT

In een recent artikel gepubliceerd op ElectronicProducts.com, bespreekt Alex Li – een productlijnmanager in de Wireless Solutions Group bij Microchip Technology – het belang van de Wi-Fi MCU met betrekking tot de integratie van meer (en meer) functies in de minste hoeveelheid ruimte en componenten.

Li stelt dat dit een steeds belangrijkere overweging wordt, aangezien de trend in IoT nu verschuift naar het plaatsen van verwerkingskracht aan de uiterste randen van het netwerk, in tegenstelling tot alleen in cloudgebaseerde datacenters. Hij beschrijft hoe de Wi-Fi MCU een van de meer veelzijdige SoC's is die beschikbaar zijn voor ontwerpingenieurs en een grote bijdrage levert aan het bereiken van deze prestatie; dat wil zeggen, het integreren van meerdere functies in een enkel apparaat in plaats van binnen specifieke afzonderlijke componenten.

Wat gelukkig is, is het feit dat de daadwerkelijke integratie van deze apparaten in een embedded IoT-subsysteem vrij eenvoudig kan zijn, natuurlijk, ervan uitgaande dat de juiste bronnen beschikbaar zijn bij de Wi-Fi MCU-fabrikant. De sleutels hier zijn echter een hoog beveiligingsniveau, een gestroomlijnde leveringsmethode om te voldoen aan de behoeften van cloudserviceproviders en een intelligente, goed doordachte IDE die de ontwerper van prototype naar productie leidt.

Het volgende is een fragment uit Li's artikel:

Veiligheid begint binnen

Beveiliging is essentieel voor elke IoT-toepassing, maar industriële scenario's zijn cruciaal voor de missie. Zodra een bedreiging zijn weg vindt naar een IIoT-netwerk, kan het zich door een hele faciliteit en mogelijk een heel bedrijf verplaatsen. Het eerste vereiste beveiligingsniveau bevindt zich binnen de geïntegreerde crypto-engine van de MCU, waar codering en authenticatie sequentieel of parallel worden uitgevoerd. Coderingen moeten AES-codering bevatten met sleutelgroottes tot 256 bits, DES en Triple DES, en authenticatie moet SHA-1, SHA-256 en MD-5 bevatten.

Een van de meest uitdagende taken voor ontwerpers is het inrichten van hun producten voor een cloudservice. Elke cloudserviceprovider heeft zijn eigen certificering en sleutels, dus de inrichting van het apparaat wordt complex en vereist veel kennis over crypto.

Gelukkig maken sommige fabrikanten, waaronder Microchip Technology, dit proces eenvoudig, waardoor ze enorm veel tijd en geld besparen. Het is belangrijk op te merken dat de meeste Wi-Fi MCU's inloggegevens opslaan in flash-geheugen waar de gegevens toegankelijk zijn en kwetsbaar zijn voor software en fysieke aanvallen. De hoogste beveiliging wordt bereikt door deze informatie op te slaan in een hardcoded beveiligingselement, omdat de gegevens binnenin niet kunnen worden gelezen van externe software. Microchip's Wi-Fi MCU's zoals de WFI32 (zie figuur 2) passen deze benadering bijvoorbeeld toe in het Trust&GO-platform van het bedrijf voor het veilig inrichten van zijn MCU's voor verbinding met AWS IoT, Google Cloud, Microsoft Azure en TLS-netwerken van derden.

De vermindering van tijd en verwarring als gevolg van de aanpak kan niet genoeg worden benadrukt. Er kunnen weken of meer uit het ontwerpproces worden geschoren, terwijl ervoor wordt gezorgd dat aan alle beveiligings- en voorzieningsvereisten wordt voldaan met een bewezen en verifieerbare aanpak.

Vooraf ingerichte, vooraf geconfigureerde of aangepaste beveiligde elementen slaan referenties op die zijn gegenereerd in de Hardware Secure Modules (HSM's) van het apparaat wanneer het wordt vervaardigd, waardoor ze worden geïsoleerd van blootstelling tijdens en na de productie. Het Trust&Go-platform vereist alleen een goedkope Microchip-ontwikkelkit waarin de ontwerper werkt binnen de meegeleverde ontwerpsuite met behulp van tutorials en codevoorbeelden om het vereiste manifestbestand te maken. Zodra de C-code voor het beveiligde element in de applicatie werkt, kan het ontwerp naar productie worden gestuurd.

De andere vorm van vereiste beveiliging is de nieuwste Wi-Fi-beveiliging die is gecertificeerd door de Wi-Fi Alliance. De nieuwste versie is WPA3 die voortbouwt op zijn voorganger WPA2, maar met functies om wifi-beveiliging te vereenvoudigen. Het maakt ook robuustere authenticatie mogelijk, levert verhoogde cryptografische kracht en handhaaft de veerkracht van het netwerk.

Alle nieuwe apparaten moeten WPA3-gecertificeerd zijn om het Wi-Fi Alliance-logo te gebruiken, dus elke Wi-Fi-chip en Wi-Fi MCU moeten gecertificeerd zijn voor de grootst mogelijke veiligheid. Controleer desalniettemin of de Wi-Fi MCU WPA3-gecertificeerd is.

Lees het volledige artikel:Wat u moet weten bij het specificeren van een Wi-Fi MCU voor industrieel IoT


Industriële technologie

  1. 5 veelvoorkomende soorten T-handgrepen:wat u moet weten
  2. De voordelen van scheren:wat u moet weten
  3. Wat is een kraansleutel? Dit is wat u moet weten
  4. Flat vs Lock Washers:wat u moet weten
  5. IoT in de gezondheidszorg:wat u moet weten
  6. Waar u op moet letten in een vooraf ontworpen robot-werkcel
  7. Wat u moet weten over het testen van transformatorolie
  8. Wat u moet weten over slijpschijfbeschermers
  9. Wat is TAA-conformiteit? 5 dingen die u moet weten
  10. Warmtebehandeling voor metalen:wat u moet weten
  11. Wat is kartelen? Dit is wat u moet weten