RM新时代官网

您好,歡迎來到安徽省安全技術(shù)防范行業(yè)協(xié)會!
0551- 62818875 64280445
網(wǎng)站首頁>政策法規(guī)>行業(yè)資訊
行業(yè)動態(tài)

行業(yè)資訊

“警惕”嵌入式設(shè)計保護物聯(lián)網(wǎng)安全問題

來源:互聯(lián)網(wǎng) 發(fā)布時間:2011/06/01
 

  今年,博聞嵌入式網(wǎng)站發(fā)布研究報告稱,超過半數(shù)的嵌入式設(shè)計已包含聯(lián)網(wǎng)功能,且近三分之一的設(shè)計擁有無線接口。嵌入式系統(tǒng)的相互聯(lián)系已經(jīng)悄然提出了另一層面的設(shè)計要求。除了功能、性能、效率、可靠性和成本外,設(shè)計師現(xiàn)在必須重視安全問題。但是上周一位著名密碼學專家指出,他們將不會重視,而且會受到教訓。不過,一種基于硬件且能系統(tǒng)解決安全挑戰(zhàn)的方法正在形成。

  “我們看到嵌入式設(shè)計師們將面對的變化,”密碼學研究所主席兼首席科學家保羅科可提出警告,“在嵌入式領(lǐng)域中,設(shè)計師們大多依賴這個假設(shè),即沒有人會干擾他們的系統(tǒng)。但是,在一個設(shè)備互聯(lián)并充滿惡意用戶的世界中,這種愿望起不了作用?!?/p>

  Paul Kocher指出了否定觀點產(chǎn)生背后的幾個原因。一個是問題的快速增長。當嵌入式設(shè)備還是機電式的,或在這些設(shè)備中只有獨立處理器上才有少量的固件時,篡改行為很容易被檢測出來?!敖裉斓膯栴}在于計算過多,甚至專家也不能每次都了解那里的一切?!?Paul Kocher說。

  另一方面的因素與“無知”有關(guān):設(shè)計團隊不僅無視問題的存在,而且不了解那些保證嵌入式安全的基礎(chǔ)設(shè)施的原始狀態(tài)。“這與19世紀40年代的醫(yī)學很相似。” Paul Kocher指出。那時人們對衛(wèi)生學知之甚少,沒有公認且精確的疾病理論,而且制藥公司和醫(yī)師之間的“秘密”意味著沒有系統(tǒng)的診斷和試驗方法,也無法共享成果。那曾是任由蛇油銷售出入的領(lǐng)域。

  與此類似,Paul Kocher指出,今天嵌入式設(shè)計師們無視安全性,與之對應(yīng)的是基礎(chǔ)理論的缺失、診斷治療的不銜接和阻礙知識流動的企業(yè)秘密。無效的技術(shù)再次蓬勃發(fā)展。

  或許,基礎(chǔ)設(shè)施的缺失造成了惡性的懷疑。Paul Kocher認為,除非系統(tǒng)開發(fā)者親自遇到了“可怕的漏洞”,否則他們一般不愿意付出系統(tǒng)成本或?qū)踩嵘先粘獭M瑯?,終端用戶不情愿為安全性支付額外的費用,即使漏洞的后果可能會直接影響到他們。

  Paul Kocher說,上述因素使得今天的嵌入式安全與19世紀40年代的醫(yī)學之間出現(xiàn)一個很大的差異。19世紀40年代,細菌的精確理論正在形成,而且巴斯特和其他學者正在這個領(lǐng)域闊步前行。相比較而言,今天“我們看到了襲擊的快速增長,安全性卻沒有增強”,Paul Kocher感嘆道。

  但也取得了一些成績。Paul Kocher以智能卡為例,它售價不足1美元,卻能夠保護世界上很多的零售交易。智能卡朝向簡便、強大分區(qū)和硬件穩(wěn)固的態(tài)勢發(fā)展,勾勒出能夠保護其他嵌入式設(shè)備的方法。

  首先要明確必須受到保護的交易和對象。在智能卡的應(yīng)用中,這一點非常明顯--此卡只做一件事,而且它必須安全。但在像平板電腦一樣的移動平臺上,事情變得更加復雜。設(shè)備可能進行許多不同類型的交易,觀看電影、零售購物、網(wǎng)上銀行和通過企業(yè)VPN的應(yīng)用。每個案例中,內(nèi)容擁有者--電影公司、零售商店、銀行或是小公司--可能對足夠安全的想法各不相同。因此通過設(shè)備將會有許多不同的具有各自認證和保護的安全路徑,還可能需要單獨安裝一個硬件,Paul Kocher說。

  在CPU內(nèi)核的信用區(qū)域中,從認證到加密都采用了這個理念,這并不是反對當前整合所有核心安全密碼的建筑實踐。Paul Kocher表達了對此方法的幾點擔憂。如果共享區(qū)域,通過安全性最低的認證通道就能夠進入所有的安全區(qū)域。“我們看到此事與安全套接層設(shè)計相關(guān),采用了一個普遍的安全區(qū)域”,Paul Kocher說?!澳惚仨毎袘?yīng)該具有證書的實體。比如你會包含一個中國政府的證書嗎?

  另一個令人擔憂是物理攻擊的問題:操控電壓或信號,光學探測、測量時間,或測量不同的電流,以便獲得密碼。CPU內(nèi)核裝置足夠抵擋這些入侵嗎?那是誰的責任?核心供應(yīng)商是誰?該芯片的實施者?代工?如果內(nèi)核在物理上不夠安全的話,依賴于保護區(qū)域的一切都十分脆弱。

  Paul Kocher推薦了一個替代方案,即把每個所有者的安全交易置入獨立的硬件中、SOC中物理隔離的區(qū)域中或獨立的芯片上。他為這些隔層設(shè)計制定了4項準則。保持每個分區(qū)的設(shè)計簡單,讓安全團隊的每個人能夠明白里面發(fā)生了什么。同樣,能夠全面準確了解在整個系統(tǒng)中分區(qū)的運作,特別是海關(guān)。而且確保沒有一個組件會降低整個系統(tǒng)的安全性?!贝蟛糠值陌踩┒丛从谌藶榈腻e誤?!?Paul Kocher說,”剩下的問題就是你如何容忍人為錯誤。“

  有趣的是,Paul Kocher強調(diào)設(shè)計過程是開放性的,而不是秘密進行的。”我們可以肯定理解分區(qū)內(nèi)發(fā)生了什么在團隊之間廣泛傳播,“他說。Paul Kocher聲稱,唯一真正能夠打造安全工具的人是那些真正理解安全設(shè)計并掌握破壞系統(tǒng)知識的人們。

  因此,嵌入式設(shè)計者發(fā)現(xiàn)自己身處一個艱難境地。他們在未經(jīng)任何培訓,也沒有工具的情況下進行安全設(shè)計。整個產(chǎn)業(yè)在沒有基本理論和完善的基礎(chǔ)設(shè)施的情況下開始運作。而且,嵌入式系統(tǒng)面對不同層次的威脅正成倍增加,如運輸系統(tǒng)、電網(wǎng)和個人移動設(shè)備等一些明確的攻擊目標;或是看似無意義的目標,如自動啟動的火車、機器控制器或家電應(yīng)用。這項技術(shù)是時候發(fā)生轉(zhuǎn)變了。

RM新时代官网