цифровая электроника
вычислительная техника
встраиваемые системы

 
» » Организация безопасности инфраструктуры Интернета вещей

Организация безопасности инфраструктуры Интернета вещей

Автор: Mike(admin) от 15-03-2018, 02:35

Обнаружение уязвимостей Meltdown и Spectre в последние месяцы продемонстрировало, насколько фундаментальным является безопасность в технологическом секторе, и насколько легко электронные устройства могут стать жертвой новых атак. Критический фактор как в Meltdown, так и в Spectre заключается в том, что желание иметь большие скорости и вычислительные мощности может привести к проблемам безопасности.


Организация безопасности инфраструктуры Интернета вещей

Хотя операционные системы и модификации процессоров могут справиться с проблемами Meltdown и Spectre, широко распространенный характер уязвимостей подчеркивает, насколько эффективная защита встроенных систем основана на сочетании грамотной проработки проекта и цепочки поставок. С помощью этих атак шпионское ПО может наблюдать за предположительно секретной обработкой, выполняемой другими потоками, запущенными на одном процессоре.


Производителям устройств Интернета вещей (IoT) также приходится иметь дело с возможностью несанкционированного доступа пользователей к данным и коду в их продуктах. Тем не менее, сегодня доступны архитектуры, которые позволяют остановить это событие и значительно повысить шансы сохранить работоспособность и безопасность устройства в результате других уязвимостей. Ключ должен иметь защищенный корень доверия, который поддерживается безопасным процессом цепочки поставок, который гарантирует доверие с самого раннего момента с начала производства. Таким образом, разработчики и пользователи могут быть уверены, что они могут продолжать доверять данным, поступающим с устройств IoT.


Ключ – это цепочка доверия, которая позволяет каждому узлу в рамках IoT понимать, что он общается с законными пользователями, а не с поддельными имитаторами. Технология инфраструктуры открытого ключа (PKI) обеспечивает основу для установления этой сети доверия. PKI поддерживает, например, протокол X.509 для управления безопасными учетными данными.


Архитектура X.509 позволяет устанавливать безопасные, заслуживающие доверия цифровые сертификаты на каждом устройстве, которое является частью системы IoT. Только если каждое устройство может аутентифицироваться на таком сертификате, ему разрешено передавать данные или загружать новое программное обеспечение. Если сертификат отсутствует или признан недействительным, узел IoT может просто отказаться от ответа. X.509 обеспечивает основу для создания цепочки сертификатов, которые возвращаются к производителю или интегратору, что делает очень трудным для злоумышленника представить себя в качестве законного коммуникатора. Однако одна из хитростей заключается в том, что злоумышленник обнаруживает уязвимость, которая не трогает сертификат, но позволяет ему загружать новый вредоносный код. Здесь находится второй ключевой компонент: безопасная загрузка (secure boot).


Безопасная загрузка с помощью аппаратной аутентификации обеспечивает достоверность кода. Процесс гарантирует, что устройство загружается только с использованием законного кода. Когда устройство запускается и считывает код из встроенной постоянной памяти (ПЗУ), он проверяет, что каждый блок имеет действительную подпись у авторизованного поставщика. Это может быть достигнуто с использованием тех же цифровых сертификатов, которые используются для сетевой связи. Подпись кода обычно создается как односторонний хэш самого кода в сочетании с закрытым ключом. Если устройство встречает блок кода, который неправильно подписан, он прекращает загрузку скомпрометированного программного обеспечения. В этот момент он может перейти в заводское запрограммированное состояние и запросить обслуживание.


Ключевым преимуществом безопасной загрузки является то, что она обеспечивает инфраструктуру, которая делает прошивку по воздуху безопасным процессом. Используя цифровые сертификаты, устройство может сначала проверить, что обновление выполняется из утвержденного источника. После загрузки и вставки в память программы процесс безопасной загрузки может проверять подписи кода в момент загрузки. Если они были скомпрометированы, устройство может вернуться к предыдущей прошивке, если у нее достаточно места для хранения обеих прошивок, или перейти в состояние восстановления.


Существенным фактором безопасной загрузки является аппаратная поддержка. Хотя возможно реализовать некоторые формы безопасной загрузки без аппаратного модуля доверия, трудно гарантировать, что процесс загрузки будет остановлен правильно, если хакер проникнет достаточно далеко в прошивку. Однако все большее число микроконтроллеров и модулей имеют встроенную поддержку криптографических функций, необходимых для обеспечения безопасной загрузки. В качестве примеров можно назвать микроконтроллеры Jade и Pearl Gecko от Silicon Labs, а также DigiConnect 6 и 6UL от Digi International. Технология TrustFence, используемая цифровыми модулями, обеспечивает встроенную поддержку безопасной загрузки в дополнение к зашифрованным локальным хранилищам и функциям управления сертификатами.


Еще одна потенциальная проблема с сегодняшней дезагрегированной цепочкой поставок заключается в том, что системы могут быть подделаны до их установки и ввода в эксплуатацию. Изготовитель может в конечном итоге предоставить секретные ключи, которые делигируют сертификаты X.509 субподрядчикам, которые копируют и предоставляют их потенциальным злоумышленникам.


Одним из решений является использование устройства, которое предназначено для применения в составе сквозной инфраструктуры управления сертификатами. Microchip Atmel ATECC508A является устройством криптографической аутентификации с хранилищем ключей на основе технологии Elliptic Curve Diffie-Hellman (ECDH), которая использует криптографические контрмеры для защиты от физических атак.


ATECC508A

Microchip поддерживает устройство с защищенной инфраструктурой управления ключами. Сертификаты приложений или клиентов создаются и хранятся на защищенной производственной линии Microchip. После программирования устройство может быть спаяно на целевую печатную плату без дополнительного вмешательства – и закрытый ключ никогда не «откроется» никому, кроме авторизованных пользователей.


Дополнительным преимуществом является то, что Microchip работает с Amazon Web Services (AWS) для решения задач аутентификации и подготовки, когда устройство подключается к Интернету после развертывания. Объединение этих технологий и сервисов помогает производителям узлов IoT гарантировать, что они не совершают те же ошибки, что и их товарищи в области настольных компьютеров, и тем самым создают безопасный Интернет вещей.




© digitrode.ru


Теги: Интернет вещей




Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий