NXP Powerpoint template confidential 16:9 Widescreen

Similar documents
NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

MCUXpresso配置工具的快速入门指南

MCUXpresso 配置工具安装用户指南

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

Freescale PowerPoint Template

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

<4D F736F F D20D5E3BDADD5FDD4AAD6C7BBDBBFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBECAD7B4CEB9ABBFAAB7A2D0D0B9C9C6B1B2A2D4DAB4B4D2B5B0E5C9CFCAD0D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E C4EA36D4C23139C8D5B1A8CBCDA3A92E646F63>

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

NXP Powerpoint template confidential 16:9 Widescreen

BRKINETISSECSOLS_Brochure

NXP Powerpoint template confidential 16:9 Widescreen

<4D F736F F D20D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

NXP Powerpoint template confidential 16:9 Widescreen

) ( ) ( ) ( ) 1. ( ) (1) ( ) End-to- End ( ) ( ) ( ) ( PayPass Paywave Jspeedy) (FISC II) (2) / NFC (Near Field Communication) ( ) NFC TS

附件10:交通银行太平洋贷记卡章程(现行版).doc

Microsoft Word - Competition?Rules?比赛细则 ren

一.NETGEAR VPN防火墙产品介绍

NXP Powerpoint template confidential 16:9 Widescreen

湖北省政府采购中心

Microsoft Word - 134招标文件.doc

NXP Powerpoint template confidential 16:9 Widescreen

上海东软载波微电子有限公司 SMART

untitled

醫事人員、中醫師、營養師、獸醫人員檢覈筆試

Microsoft Word doc

SBS JP

程 序 设 计 语 言 A 计 算 机 网 络 汇 编 语 言 计 算 与 优 化 课 程 设 计 数 据 库 原 理 及 应 用 现 代 操 作 系

Acrobat Distiller, Job 3

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

,,, PCB, AR M VxWorks DSP,,,,,,,,,,, (CIP) /,,.:,2005 ISBN TP36 CIP (2005) : ( 10 ) : : (010 ) : (010)

福建福州农村商业银行股份有限公司信息披露制度

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

2 第 章 绪 论 Internet 2.0 使 得 消 费 型 电 子 产 品 用 户 可 以 通 过 多 种 不 同 的 数 据 网 络 访 问 互 联 网 内 容 用 户 可 以 使 用 便 携 式 消 费 型 电 子 设 备, 如 智 能 手 机 触 屏 平 板 电 脑 电 子 书, 甚 至

VX 680 安装指南

校友会系统白皮书feb_08

Microsoft Word zw


untitled

EFM8BB Microcontroller Family Highest Performance Value MCUs

目 录

IC PBOC2.0 IC 2010 PBOC2.0 5 IC EMV 2011 IC 10% % % IC IC EMV IC 2011 EMV EMV % 1

01

VM Debugging Awareness 6 VM Debugging Awareness API 2006 Lauterbach 2010 TRACE32 CombiProbe 11 CombiProbe 10 Lauterbach 2001 a) AMBA AHB HTM ARM CoreS

附件1:

EPSON

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

22. PTC 能 为 用 户 托 管 ThingWorx 吗? ThingWorx 可 配 置 在 什 么 方 面? 在 哪 里 可 看 到 ThingWorx 演 示 视 频? 什 么 材 料 和 课 程 可 用 来 支 持 我 的 物 联

SMART 7P 0 HR7P OTPMCU A/D I/O OTP ROM RAM HR7P HR7P HR7PPMB MSOP0 7+input HR7PPSC HR7PPSD SOP SOP6 +input input HR7PERB SSOP0 7

11N 无线宽带路由器

VME


[Table_MainInfo]

USB解决方案.ppt

R3105+ ADSL

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

<4D F736F F D20CDB6D7CAD5DFB1A3BBA4B5E4D0CDB0B8C0FDA3A831322D3234A3A9>

A 1..29

Freescale MQX低功耗管理

标题

一、

操作使用说明

信息安全概论第二讲 密码学-new.ppt

册子0906

2

ebook140-11

<4D F736F F D FB971BEF7BB50B971A46CB8735FB773A55FA5ABA5DFB7E7AADAB0AAAFC5A475B77EC2BEB77EBEC7AED55FA97EAE61C0F4B9D2B4BCBC7AB1B1A8EEA874B2CE2E646F63>

Ch03_嵌入式作業系統建置_01

北 京 工 程 力 学 / 罗 相 杰 吕 荣 生 建 筑 工 程 技 术 专 14/ 北 京 工 程 量 清 单 计 价 / 高 红 孝 边 玉 超 建 筑 工 程 技 术 专 14/ 北 京 工 程 造 价 概 论 / 李 金 云 张 爱 卿

前 言 親 愛 的 特 約 商 店, 您 好! 首 先, 感 謝 貴 寶 號 加 入 本 中 心 的 行 列! 您 的 加 入 除 可 提 升 貴 寶 號 之 顧 客 服 務 水 準 外, 亦 為 推 進 我 國 邁 向 無 現 金 社 會 盡 一 份 心 力, 本 中 心 同 仁 將 竭 盡 所

标题

response_mostunwanted_060611_prepared

+01-10_M5A_C1955.p65

Adobe AIR 安全性

SAPIDO GR-1733 無線寬頻分享器

Measurement Studio Expands Your Test and Measurement Programming Power

普通高級中學課程

页眉

Microsoft Word - 正文.doc

Transcription:

KinetiS MCU 安全技术 FTF-DES-N1951 DONNIE GARCIA 系统与应用工程师 2016 年 5 月 16 日

议程 物联网 安全挑战 安全支付应用 Kinetis 的安全技术 周边设备实施 结论 1 1

技术采用 http://semiengineering.com/limiters-to-the-internet-of-things/ 2

将 周边的事物 连接到 云 MCU 能源 传感器 射频 周边节点 PAN/LAN 连接性网关 WAN 连接性云端 应用 / 行动 大数据 3

未来互联网 智能 连接和安全 智能医疗保健 智能医院 智能恒温器 智能家居 智能家居 智能城市 智能可穿戴设备 智能汽车 智能健康 智能公路 V2V 和 V2I 提升数据收集和处理的复杂度以便提供增值的信息 4

安全风险乘数 易用性固件更新资源限制 增加价值 攻击者能力提高 5

安全需求? 可穿戴物联网 (IoT) 设备 可穿戴 LED 显示器 电池供电 戴在手腕上 无线连接 传感器 ( 加速度计 ) 可穿戴健康跟踪器 电池供电 戴在手腕上 无线连接 传感器 (GPS 加速度计等) 数据记录功能 有限的安全性需求 无财务损害 无法律后果 轻微破坏 重大的安全性需求 重大财务损害 严重的法律后果 重大破坏 6

支付应用 安全应用要求 用户识别 可靠服务 安全通信 管理安全内容 安全的网络访问 防篡改 确认交易参与方 防止交易服务时的攻击 数据加密和解密 确保数据完整性和保护 网络层安全 防止主动或被动篡改攻击 7

支付应用 安全应用要求 用户识别 可靠服务 安全通信 管理安全内容 安全的网络访问 防篡改 确认交易参与方 防止交易服务时的攻击 数据加密和解密 确保数据完整性和保护 网络层安全 防止主动或被动篡改攻击 PC 1 Client Browser request Server secure connection Server sends the browser copy of SSL certificate 2 Client Browser 3 Browser check the authentication of SSL certificate and acknowledges the server Server sends back digitally signed acknowledgment 4 to start an SSL encrypted session 5 Encrypted Data shared between browser and server Server 8

支付要求概况 资料来源 :https://usa.visa.com/dam/vcom/download/merchants/visa-ped-requirements-2013.pdf 支付设备必须符合 PCI( 支付卡行业 ) 标准 这些标准每隔三年更新一次, 如果存在重大威胁 每当零售商购买新的 POS 设备时, 都会建议其购买已通过最新标准的设备 每隔 7 年, 标准过时, 建议零售商更换设备 PCI 安全会随着时间而变化 9

充分利用标准和认证 PCI PTS(PIN 交易安全 ) PCI 安全标准委员会是一个开放的全球论坛, 致力于帐户数据保护安全标准的持续开发 完善 存储 传播与实施 [2] 这包括软硬件的系统级要求 通过为安全的 PED 建立最低设计与制造标准, 遵守 PCI PTS 安全要求可降低 PIN 泄露的可能性并限制其潜在影响 PCI PTS 安全要求适用于 ATM 和终端机中使用的销售点 (POS) 设备和加密密码键盘 (EPP) [1] EMV (Europay Mastercard Visa) EMVCo 旨在促进安全支付交易在全球范围内实现互操作性和认可 它通过管理和发展 EMV 规范和相关测试流程来完成这一任务 这包括但不限于卡片和终端评估 安全评估与互操作性问题管理 [2] 第三方实验室认证 PCI 安全标准委员会建立了一套紧密的 ( 但不是限制性的 ) 且地理分布趋于分散的第三方认证实验室 每次提交时, 这些实验室要求提供详细的支持文件以及对硬件进行全面的测试 这一流程可以及时 经济有效地完成 [1] [2] https://www.pcisecuritystandards.org/assessors_and_solutions/pci_recognized_laboratories https://www.emvco.com/ 10

PCI 安全要求 : 相关 ISO 标准 出版物 ISO 9564: 个人识别号管理和安全 ISO 11568: 银行业务 密钥管理 ( 零售 ) ISO 11770 2: 信息技术 安全技术 密钥管理, 第 2 部分 : 使用对称密钥管理技术的机制 ISO 13491: 银行业务 安全加密设备 ( 零售 ) ISO 16609: 银行业务 使用对称技术的消息验证要求 ISO/IEC 18033-3: 信息技术 安全技术 加密算法 第 3 部分 : 块加密 ISO TR19038: 三重 DES 操作模式指南 资料来源 :https://www.pcisecuritystandards.org/documents/pci_pin_security_requirements.pdf 11

PCI 安全要求 : 相关 ANSI 标准 出版物 ANSI X3.92: 数据加密算法 ANSI X9.24( 第 1 部分 ): 零售金融服务对称密钥管理第 1 部分 : 使用对称技术 ANSI X9.42: 金融服务行业的公钥密码技术 : 使用离散对数密码技术的对称密钥协议 ANSI X9.44: 使用整数因数分解密码系统的密钥确定 ANSI X9.62: 金融服务 ECDSA 的公钥密码技术 ANSI X9.63: 金融服务行业的公钥密码技术 : 使用椭圆曲线密码技术的密钥协议和密钥传输 ANSI X9.65: 三重数据加密算法 (TDEA) 实施 ANSI TR-31: 用于对称算法的互操作性安全密钥交换密钥块规范 资料来源 :https://www.pcisecuritystandards.org/documents/pci_pin_security_requirements.pdf 12

PCI 安全要求 : 相关 FIPS NIST EMV 和 PCI 标准 出版物 EMV: 支付系统的集成电路卡规范,4.2 版 (2008 年 6 月 ) 第 2 册 : 安全与密钥管理 FIPS PUB 140 2: 密码模块的安全要求 NIST 特种出版物 800-22: 针对密码应用的随机数和伪随机数生成器的统计测试套件支付卡行业 (PCI) PIN 交易安全 (PTS) 交互点 (POI) 模块化安全要求支付卡行业 (PCI) PIN 交易安全交互点模块化衍生测试需求支付卡行业 (PCI) 硬件安全模块 (HSM) 安全要求支付卡行业 (PCI) 硬件安全模块 (HSM) 衍生测试需求 资料来源 :https://www.pcisecuritystandards.org/documents/pci_pin_security_requirements.pdf 13

销售点可扩展的产品组合提供各种 POS 解决方案 PinPad/mPOS POS/ 智能 POS 平板电脑 / 柜台 POS 高端 POS K21/K81/KL81 i.mx 6 UL-3 i.mx7 Solo i.mx 7Dual;i.MX 8X 系列 i.mx 6DL/D/Q + K81/KL81 i.mx6 DQ Plus;i.MX 8X 系列 ;8 系列 + K81/KL81/A70CM 性价比高 功能丰富 高效 安全和互联的解决方案 14

风险评估 坚不可摧的安全性 有了足够的时间 精力 资源和动力, 可以突破安全实现方案 突破安全性所做的努力与可能花费的费用之间的临界点在哪里? 安全应以特定的威胁为基础 需要保护什么? 为何加以保护? 保护对象是谁? 15

安全规划 攻击 内部攻击 财务收益 / 欺诈 报复 / 回报 勒索 午夜攻击 在短时间内发生 集中攻击 时间 金钱和资源并不是构成攻击的因素 16

安全规划 攻击者 局外人 ( 富有好奇心的黑客 ) 聪明, 但具有有限的系统知识 尝试利用现有的安全漏洞 业内人士 ( 专业人士 / 学者 ) 具有丰富的专业技术经验 能够获得先进的工具和仪表 组织机构 ( 犯罪集团 / 政府 ) 掌握大量资金资源的专家 具备先进的分析工具, 能够进行深入的分析和攻击 17

安全技术 信任 加密 防篡改 18

恩智浦安全技术 信任 加密 防篡改 19

加密技术 通过编码和解码来保护数据的技术 对称加密 DES/DES3 AES 不对称加密 RSA ECC 哈希 CRC MD5 SHA 真正的随机数生成 安全协议 SSL HomeKit Thread 信任 防篡改 加密 20

防篡改 主动监控物理和环境系统攻击 篡改检测 物理 壳体入侵 钻孔和探测 环境 电压 温度 频率 安全存储 信任 防篡改 加密 21

信任 确保只从可靠来源进行访问 代码 I/P 保护 内部存储器保护 外部存储器保护 调试端口保护 身份验证 软件更新 设备验证 安全启动 信任 防篡改 加密 22

周边设备实施 23

信任 : 确保从可靠来源操作 信任 加密 防篡改 24

信任 : 所有 Kinetis 设备支持 特性优势详情支持 片内 Flash 安全和保护机制 防止固件盗窃和应用克隆 能够防止对处理器进行调试 访问 能够设置 64 位密钥以 便重获调试访问 AN4507: 利用 Kinetis 安全和 Flash 保护功能 调试端口配置 阻止外部访问到调试或 flash 重新编程 Flash 安全可禁用调试端口 JTAG 引脚还可通过软件禁用 AN4507: 利用 Kinetis 安全和 Flash 保护功能 唯一 ID 软件可用于唯一识别 MCU 作为可信设备 Kinetis L 系列 :80 位唯一 ID 所有其他 :128 位唯一 ID 仅从内部存储器启动 受控启动条件可避免使用外部存储器的攻击 仅从片内闪存或 ROM 启动 25

信任 : 部分 Kinetis 设备支持 特性优势详情支持 仅执行和超级用户访问 软件 IP 保护 非易失性控制寄存器, 可设置片内闪存资 源的访问权限 可为多达 64 个不同的区段 设置仅超级用户或执行访问 AN5112: 使用 Kinetis Flash 仅执行访问控制功能 加密的固件更新 防止固件盗窃和应用克隆 ROM 支持对内部 flash 或外部串行 NOR 进 行加密的图像下载 代码直接存储在设 备上 KBOOT 即时 AES 解密 (OTFAD) 防止固件盗窃和应用克隆 外部串行 NOR flash 中的代码能以加密形 式存储在外部存储器中, 且仅在处理器读 取时解密 KBOOT 26

Flash 安全和保护功能 所有 Kinetis 设备均具有 flash 安全和保护功能 安全特性 Kinetis MCU 提供几个 flash 安全级别 Flash 安全是一项系统级特性 当 flash 处于安全状态时, 其功能齐全 ( 如果常驻固件已安装以便对 flash 进行编程, 仍可进行固件更新 ) 安全效应确实是个系统级问题 安全设置可确定 SoC 允许的操作 软件 IP 是一项很大的投资 支持安全功能有助于保护 IP 投资 保护特性 Flash 保护可用于防止意外删除或编程 初始保护值在重置时从 flash 配置字段中加载 27

仅执行应用代码 仅执行应用代码的概念是 : 主要开发人员 ( 例如, 恩智浦或第三方软件提供商 ) 为指定的 MCU 或 MPU 创建有用的增值应用 提供入口点和使用信息 ( 例如,API 详细信息 ), 但未提供源代码 该代码假定为 可信 通过一种方法将此软件加载到器件中并标记为 仅执行, 而在加载过程中不公开该软件 其他开发人员和 / 或用户向这些器件中添加更多软件并使用这些应用程序 应用程序用户将无法看到或公开任何受保护的仅执行代码 可能已添加多层 仅执行 应用代码, 而之前添加的所有层均受保护 新型 Kinetis 设备支持该功能, 并通过 Flash FTF 寄存器组进行控制 自定义用户应用 受保护的固件 2 ( 云服务堆栈 ) 受保护的固件 1 ( 传感器算法 ) 28

加密的二进制文件下载 (Kinetis K8x MCU 系列 ) ROM 支持下载安全二进制 (SB) 文件格式的加密二进制文件 ( 使用 AES-128 加密 ) 下载加密的应用程序, 但以解密的状态存储到内部 flash 中 ( 也可以选择将加密文件下载到外部串行 NOR flash 中 ) 预编程到 flash 一次可擦程序 空间中的密钥值用于解密 当设备处于安全或非安全状态时, 可以下载加密的 SB 文件 ; 但是如果设备是安全的,ROM 将禁用所有内存读取和写入, 而加密的 SB 文件除外 因此, 如启用安全性, 加密的二进制文件是 ROM 用于更新固件的唯一方式 KBOOT 软件提供用于生成加密二进制文件的工具 在 Kinetis K81/K82 设备上,LP 可信密码 (LTC) 模块用于解密二进制文件 在 Kinetis K80 设备上, 存储器映射加密提速单元 (mmcau) 用于解密二进制文件 29

即时 AES 解密功能 (Kinetis K8x MCU 系列 ) 允许对四通道 SPI 中的加密代码进行即时解密 允许从四通道 SPI 就地运行加密代码 基于 AES128-CTR 对称算法 OTFAD 引擎后解密将数据直接传输回到随后可供系统使用的 QuadSPI Rx 缓冲器中 通过确保客户终端产品代码和数据安全来提供防克隆和 IP 保护功能 硬件支持 4 个独立的解密段, 称为存储器上下文 每个上下文具有唯一的 128 位密钥 64 位计数器和 64 位存储区域描述符 30

加密 : 通过编码保护数据 信任 加密 防篡改 31

加密 : 算法 / 协议 要求 使用 OTA 安全固件更新安全启动 HomeKit Thread RSA-2048 验证 SHA-256 通过固件映像 SRP-3072 Ed22519 签名 / 验证曲线 -25519 基于 SHA-512 的 KDF ChaCha20 加密多 1305 MAC SHA-256 EC-JPAKE (NIST-P256) AES-128 CCM (TLS) 基于 HMAC-SHA256 的 KGF SHA-256 ECDHE-PSK ECDHE-ECDSA ECDHE-NULL NIST-P256 X509 证书 SHA-256 每次更新时每次启动时 首次设备配对时首次设备配对时每次与配件连接时每次与配件连接时 首次设备配对时 每次连接时 32

Kinetis MCU 硬件 软件 任何 Kinetis 设备可以使用公开可用的加密库用于执行加密 解密和哈希操作 存储器映射加密提速单元 (mmcau) 将硬件协处理器连接至专用外设总线 (PPB), 用于加速基于软件的加密算法 LP 可信密码 (LTC) DMA 从机加速引擎为受支持的每个安全算法配有专用硬件 33

硬件加密与软件优势 34

防篡改 : 检测攻击并作出反应 信任 加密 防篡改 35

防篡改 : 一系列 Kinetis 支持 特性优势特性详情支持 篡改检测模块具有多达 8 个篡改引脚 减少所需的外部电路以支持防篡改机制 针对引脚 温度 电压和时钟的篡改检测 以及主动篡改 适用于 NDA 客户的应用笔记 安全存储 篡改时可自动擦除的密当发生外部篡改事件时钥存储 ( 无需软件干预 ) 支持异步擦除功能的安全密钥存储空间 适用于 NDA 客户的应用笔记 36

DryIce 篡改事件 可设置 DryIce 篡改标志的事件 (DRY_SR[DTF]) 外部 内部 VBAT 上电复位 (POR) DryIce 篡改引脚 x 标志 (TPFx) 置位 [ 多达 8 个引脚 ] DryIce 测试模式标志 (TMF) 置位 DryIce Flash 安全标志 (FSF) 置位 DryIce 安全篡改标志 (STF) 置位 * DryIce 温度篡改标志 (TTF) 置位 DryIce 时钟篡改标志 (CTF) 置位 DryIce 电压篡改标志 (VTF) 置位 DryIce 单调溢出标志 (MOF) 置位 DryIce 时间溢出标志 (TOF) 置位软件启动写入 DRY_TSR( 无标志 ) Optionally set TIF DryIce Tamper Flag (DTF) 1 32-byte Security Key Erased (up to 160-byte) Time of Tamper Recorded in RTC_TTSR Optional Chip Reset Optional DryIce Interrupt Optional RTC Interrupt and wakeup pin assertion 37

安全存储 与 DryIce 模块有关的安全存储量因设备而异 最新 Kinetis K8x MCU 设备支持 : 32 字节安全密钥存储在 DryIce 模块中, 在篡改时会擦除 ( 电池支持 ) 128 字节 VBAT 寄存器文件 ( 电池支持的存储器, 在篡改时可选择擦除, 这 DRY_CR[SRF] 设置决定 ) 2KB 安全会话 RAM, 在篡改和系统复位时会擦除 38

支持安全实施方案 : 认证 / 测试 针对 Kinetis KL8x MCU 的 PCI 硅预认证 ( 进行中 ) 针对 Kinetis K8x MCU 的 PCI 硅预认证 ( 进行中 ) 针对 TWR-POS-K81 的 PCI 硬件预认证 ( 进行中 ) 针对 Kinetis KL8x LTC 的旁道攻击测试 ( 进行中 ) 针对 Kinetis K8x LTC 的旁道攻击测试 ( 即将开始 ) 针对 LTC 的 CAVP( 加密保证验证计划 ) 测试 ( 即将开始 ) 针对 mmcau 的 CAVP 测试 ( 即将开始 ) TRNG 熵评估 ( 即将开始 ) 针对 TWR-POS-K81 的完全 PCI 兼容性认证测试 ( 计划于 2016 年第一季度开始 ) 39

软件, 专业支持 & 服务 赠送的软件 & 工具 Kinetis Design Studio, Software Development Kit, Pin Config, Power Estimator/Analyzer THREAD, BLE, ZigBee, Bootloader, RTOS Linux & Android BSP 专业服务 管理技能空白 & 工程能力全球员工能力图形, 安全, Linux/Android, 云服务, 连接性 嵌入式处理解决方案 恩智浦开发板社区技术信息中心客户应用 & 技术支持代理商技术支持 赠送的支持 40 硬件服务 第一时间引导 原理图 & 布局审查 专业支持 降低风险快速回答补丁 软件产品 / 技术 AVB, Miracast, HDCP2.x, TRLE, TEE, Home Kit, CarPlay, Android Auto, MICROEJ, Sensor Fusion, AUTOSAR, Connected Audio Solution, Graphic Tools, VisionECG, GPU Driver, AGL, Genivi, XBMC, HAB

结论 41

结论 每个产品都需要安全保障 嵌入式开发人员必须确定其实施方案所需的安全级别 必须执行风险分析 : 应对什么加以保护? 为何加以保护? 谁将发起攻击? 三大安全支柱 : 信任 加密和防篡改 Kinetis MCU 产品组合提供广泛的安全功能 : 从简单的 Flash 保护到销售点设计和安全认证 42

版权声明 恩智浦 恩智浦徽标 恩智浦 智慧生活, 安全连结 CoolFlux EMBRACE GREENCHIP HITAG I2C BUS ICODE JCOP LIFE VIBES MIFARE MIFARE Classic MIFARE DESFire MIFARE Plus MIFARE FleX MANTIS MIFARE ULTRALIGHT MIFARE4MOBILE MIGLO NTAG ROADLINK SMARTLX SMARTMX STARPLUG TOPFET TrenchMOS UCODE 飞思卡尔 飞思卡尔徽标 AltiVec C 5 CodeTEST CodeWarrior ColdFire ColdFire+ C Ware 高能效解决方案徽标 Kinetis Layerscape MagniV mobilegt PEG PowerQUICC Processor Expert QorIQ QorIQ Qonverge Ready Play SafeAssure SafeAssure 徽标 StarCore Symphony VortiQa Vybrid Airfast BeeKit BeeStack CoreNet Flexis MXC Platform in a Package QUICC Engine SMARTMOS Tower TurboLink 和 UMEMS 是 NXP B.V. 的商标 所有其他产品或服务名称均为其各自所有者的财产 ARM AMBA ARM Powered Artisan Cortex Jazelle Keil SecurCore Thumb TrustZone 和 μvision 是 ARM Limited( 或其子公司 ) 在欧盟和 / 或其他地区的注册商标 ARM7 ARM9 ARM11 big.little CoreLink CoreSight DesignStart Mali mbed NEON POP Sensinode Socrates ULINK 和 Versatile 是 ARM Limited( 或其子公司 ) 在欧盟和 / 或其他地区的商标 保留所有权利 Oracle 和 Java 是 Oracle 和 / 或其关联公司的注册商标 Power Architecture 和 Power.org 文字标记 Power 和 Power.org 徽标及相关标记是 Power.org 的授权商标和服务标记 2015 2016 NXP B.V. 44