Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Lo que debe saber al identificar una MCU Wi-Fi para IIoT

En un artículo reciente publicado en ElectronicProducts.com, Alex Li, gerente de línea de productos en el Grupo de Soluciones Inalámbricas de Microchip Technology, analiza la importancia de la MCU Wi-Fi en relación con la incorporación de más (y más) funciones en la menor cantidad de espacio y componentes.

Li argumenta que esto se está convirtiendo en una consideración cada vez más importante ya que la tendencia en IoT ahora se está moviendo hacia colocar el poder de procesamiento en los extremos de la red, en lugar de únicamente en los centros de datos basados ​​en la nube. Él describe cómo la MCU Wi-Fi es uno de los SoC más versátiles disponibles para los ingenieros de diseño y contribuye en gran medida a lograr esta hazaña; es decir, integrar múltiples funciones en un solo dispositivo en lugar de dentro de componentes discretos específicos.

Lo que es afortunado es el hecho de que la integración real de estos dispositivos en un subsistema IoT integrado puede ser bastante simple, eso es, por supuesto, suponiendo que los recursos correctos estén disponibles del fabricante de MCU de Wi-Fi. Las claves aquí, sin embargo, son un alto nivel de seguridad, un método optimizado de aprovisionamiento para satisfacer las necesidades de los proveedores de servicios en la nube y un IDE inteligente y bien pensado que guía al diseñador desde el prototipo hasta la producción.

El siguiente es un extracto del artículo de Li:

La seguridad comienza en el interior

La seguridad es esencial para todas las aplicaciones de IoT, pero los escenarios industriales son de misión crítica. Una vez que una amenaza se abre paso en una red IIoT, puede moverse a través de una instalación completa y posiblemente de una empresa completa. El primer nivel de seguridad requerido se encuentra dentro del motor criptográfico integrado de la MCU, donde el cifrado y la autenticación se realizan de forma secuencial o en paralelo. Los cifrados deben incluir cifrado AES con tamaños de clave de hasta 256 bits, DES y Triple DES, y la autenticación debe incluir SHA-1, SHA-256 y MD-5.

Una de las tareas más desafiantes para los diseñadores es aprovisionar sus productos para un servicio en la nube. Cada proveedor de servicios en la nube tiene su propia certificación y claves, por lo que el aprovisionamiento del dispositivo se vuelve complejo y requiere un conocimiento considerable sobre criptografía.

Afortunadamente, algunos fabricantes, incluido Microchip Technology, simplifican este proceso y ahorran una enorme cantidad de tiempo y dinero. Es importante tener en cuenta que la mayoría de las MCU Wi-Fi almacenan las credenciales en la memoria flash, donde los datos son accesibles y vulnerables al software y a los ataques físicos. La mayor seguridad se logra almacenando esta información en un elemento de seguridad codificado porque los datos que contiene no se pueden leer desde ningún software externo. Por ejemplo, las MCU Wi-Fi de Microchip, como WFI32 (consulte la figura 2), emplean este enfoque en la plataforma Trust&GO de la empresa para aprovisionar de forma segura sus MCU para la conexión a AWS IoT, Google Cloud, Microsoft Azure y redes TLS de terceros.

No se puede exagerar la reducción de tiempo y la confusión resultantes del enfoque. Se pueden ahorrar semanas o más en el proceso de diseño mientras se garantiza que todos los requisitos de seguridad y aprovisionamiento se cumplan con un enfoque probado y verificable.

Los elementos seguros preaprovisionados, preconfigurados o personalizados almacenan las credenciales generadas dentro de los módulos seguros de hardware (HSM) del dispositivo cuando se fabrica, aislándolos de la exposición durante y después de la producción. La plataforma Trust&Go solo requiere un kit de desarrollo de Microchip económico en el que el diseñador trabaja dentro del paquete de diseño incluido utilizando tutoriales y ejemplos de código para crear el archivo de manifiesto requerido. Una vez que el código C para el elemento seguro está funcionando en la aplicación, el diseño se puede enviar a producción.

La otra forma de seguridad requerida es la última seguridad Wi-Fi certificada por Wi-Fi Alliance. La última versión es WPA3 que se basa en su predecesor WPA2, pero agrega funciones para simplificar la seguridad de Wi-Fi. También permite una autenticación más robusta, ofrece una mayor fuerza criptográfica y mantiene la resistencia de la red.

Todos los dispositivos nuevos deben tener la certificación WPA3 para usar el logotipo de Wi-Fi Alliance, por lo que cada chip de Wi-Fi y MCU de Wi-Fi deben estar certificados para la máxima seguridad. Sin embargo, asegúrese de que la MCU de Wi-Fi tenga la certificación WPA3.

Lea el artículo completo:Lo que debe saber al especificar una MCU Wi-Fi para IoT industrial


Tecnología Industrial

  1. 5 tipos comunes de mangos en T:lo que debe saber
  2. Los beneficios de la esquila:lo que debe saber
  3. ¿Qué es una llave inglesa? Esto es lo que debe saber
  4. Arandelas planas frente a arandelas de seguridad:lo que debe saber
  5. IoT en el cuidado de la salud:lo que debe saber
  6. Qué debe buscar en una celda de trabajo robótica prediseñada
  7. Lo que debe saber sobre las pruebas de aceite de transformadores
  8. Lo que debe saber sobre los protectores de muelas abrasivas
  9. ¿Qué es el cumplimiento de TAA? 5 cosas que debes saber
  10. Tratamiento térmico para metales:lo que necesita saber
  11. ¿Qué es el moleteado? Esto es lo que debe saber