Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Was Sie wissen sollten, wenn Sie eine Wi-Fi-MCU für IIoT identifizieren

In einem kürzlich auf ElectronicProducts.com veröffentlichten Artikel geht Alex Li – ein Produktlinienmanager in der Wireless Solutions Group bei Microchip Technology – auf die Bedeutung der Wi-Fi-MCU in Bezug auf die Integration von mehr (und mehr) Funktionen ein die geringste Menge an Platz und Komponenten.

Li argumentiert, dass dies zu einer immer wichtigeren Überlegung wird, da der Trend im IoT nun dahin geht, Rechenleistung an den äußersten Rändern des Netzwerks zu platzieren, anstatt nur in Cloud-basierten Rechenzentren. Er beschreibt, dass die Wi-Fi-MCU eines der vielseitigeren SoCs ist, die Entwicklungsingenieuren zur Verfügung stehen, und trägt wesentlich dazu bei, dieses Kunststück zu erreichen. Das heißt, die Integration mehrerer Funktionen in einem einzigen Gerät und nicht in bestimmten diskreten Komponenten.

Glücklicherweise kann die tatsächliche Integration dieser Geräte in ein eingebettetes IoT-Subsystem ziemlich einfach sein, vorausgesetzt natürlich, dass die richtigen Ressourcen vom Wi-Fi-MCU-Hersteller verfügbar sind. Die Schlüssel hier sind jedoch ein hohes Maß an Sicherheit, eine optimierte Bereitstellungsmethode, um die Anforderungen von Cloud-Service-Anbietern zu erfüllen, und eine intelligente, gut durchdachte IDE, die den Designer vom Prototyp bis zur Produktion führt.

Das Folgende ist ein Auszug aus Lis Artikel:

Sicherheit beginnt im Inneren

Sicherheit ist für jede IoT-Anwendung unerlässlich, aber industrielle Szenarien sind unternehmenskritisch. Sobald eine Bedrohung in ein IIoT-Netzwerk gelangt, kann sie sich durch eine ganze Einrichtung und möglicherweise ein ganzes Unternehmen bewegen. Die erste erforderliche Sicherheitsebene befindet sich in der integrierten Krypto-Engine der MCU, in der Verschlüsselung und Authentifizierung entweder nacheinander oder parallel durchgeführt werden. Chiffren sollten AES-Verschlüsselung mit Schlüsselgrößen von bis zu 256 Bit, DES und Triple DES umfassen, und die Authentifizierung sollte SHA-1, SHA-256 und MD-5 umfassen.

Eine der schwierigsten Aufgaben für Designer ist die Bereitstellung ihrer Produkte für einen Cloud-Service. Jeder Cloud-Dienstanbieter hat seine eigene Zertifizierung und Schlüssel, sodass die Bereitstellung des Geräts komplex wird und beträchtliche Kenntnisse über Kryptographie erfordert.

Glücklicherweise machen einige Hersteller, darunter Microchip Technology, diesen Prozess einfach und sparen enorm viel Zeit und Geld. Es ist wichtig zu beachten, dass die meisten Wi-Fi-MCUs Anmeldeinformationen im Flash-Speicher speichern, wo die Daten zugänglich und anfällig für Software und physische Angriffe sind. Die höchste Sicherheit wird erreicht, indem diese Informationen in einem fest codierten Sicherheitselement gespeichert werden, da die darin enthaltenen Daten von keiner externen Software gelesen werden können. Beispielsweise verwenden die Wi-Fi-MCUs von Microchip wie der WFI32 (siehe Abb. 2) diesen Ansatz in der Trust&GO-Plattform des Unternehmens, um ihre MCUs sicher für die Verbindung mit AWS IoT, Google Cloud, Microsoft Azure und TLS-Netzwerken von Drittanbietern bereitzustellen.

Die Reduzierung von Zeit und Verwirrung, die sich aus dem Ansatz ergibt, kann nicht genug betont werden. Der Designprozess kann um Wochen oder länger verkürzt werden, während sichergestellt wird, dass alle Sicherheits- und Bereitstellungsanforderungen mit einem bewährten und überprüfbaren Ansatz erfüllt werden.

Vorab bereitgestellte, vorkonfigurierte oder benutzerdefinierte Sicherheitselemente speichern Anmeldeinformationen, die bei der Herstellung in den Hardware-Sicherheitsmodulen (HSMs) des Geräts generiert werden, und isolieren sie vor der Offenlegung während und nach der Produktion. Die Trust&Go-Plattform erfordert nur ein kostengünstiges Microchip-Entwicklungskit, in dem der Designer innerhalb der enthaltenen Design-Suite arbeitet und Tutorials und Codebeispiele verwendet, um die erforderliche Manifestdatei zu erstellen. Sobald der C-Code für das sichere Element in der Anwendung funktioniert, kann das Design an die Produktion gesendet werden.

Die andere Form der erforderlichen Sicherheit ist die neueste von der Wi-Fi Alliance zertifizierte Wi-Fi-Sicherheit. Die neueste Version ist WPA3, die auf ihrem Vorgänger WPA2 aufbaut, aber Funktionen hinzufügt, um die Wi-Fi-Sicherheit zu vereinfachen. Es ermöglicht auch eine robustere Authentifizierung, liefert eine erhöhte kryptografische Stärke und erhält die Ausfallsicherheit des Netzwerks aufrecht.

Alle neuen Geräte müssen WPA3-zertifiziert sein, um das Wi-Fi Alliance-Logo verwenden zu können, daher sollte jeder Wi-Fi-Chip und jede Wi-Fi-MCU für höchste Sicherheit zertifiziert sein. Stellen Sie dennoch sicher, dass die Wi-Fi-MCU WPA3-zertifiziert ist.

Lesen Sie den vollständigen Artikel:Was Sie wissen sollten, wenn Sie eine Wi-Fi-MCU für das industrielle IoT spezifizieren


Industrietechnik

  1. 5 gängige Arten von T-Griffen:Was Sie wissen sollten
  2. Was ist ein Gewindebohrer? Das sollten Sie wissen
  3. Unterlegscheiben im Vergleich zu Sicherungsscheiben:Was Sie wissen sollten
  4. IoT im Gesundheitswesen:Was Sie wissen sollten
  5. Was Sie in einer vorgefertigten Roboterarbeitszelle suchen sollten
  6. Was Sie über die Prüfung von Transformatoröl wissen sollten
  7. Was Sie über Schleifscheibenschutz wissen sollten
  8. Was ist TAA-Compliance? 5 Dinge, die Sie wissen sollten
  9. Wärmebehandlung für Metalle:Was Sie wissen müssen
  10. Was ist Rändeln? Hier ist, was Sie wissen sollten