Uz cietā diska balstīta uzticība nodrošina IoT drošības atslēgu

Week 10, continued (Jūnijs 2019).

$config[ads_text] not found
Anonim

Uz cietā diska balstīta uzticība nodrošina IoT drošības atslēgu


Drošība ir svarīgāka nekā jebkad agrāk attiecībā uz IOT dizainu.

Tā kā lietu internets (IoT) attīstās, drošības jautājums ir centrā. Savienojuma un protokola standartizācija, kas saistīta ar IoT, palielina draudus ierīcēm un ar tiem - pakalpojumu tīklus, kuriem tie nodrošina piekļuvi. Ir kļuvuši zināmi vairāki draudi, piemēram, mehānisko transportlīdzekļu uzlaušana ar interneta pieslēguma informācijas un izklaides sistēmām un dažādi uzbrukumi rūpnieciskajām, kā arī mājas ierīcēm un pat rotaļlietām.

Daudzos gadījumos hacks bija salīdzinoši vienkāršas, jo ražotāji ir izmantojuši vāju piesardzību. Ierīces bieži tiek piegādātas ar standarta un viegli uzminēt paroli. Programmas, ko izmanto IoT ierīču programmēšanai, bieži satur informāciju par to iekšējām datu struktūrām, nodrošinot hakerus ar noderīgu munīciju.

Koncentrējoties uz IoT parametriem un ierīcēm, hakeriem var tikt atļauts izmantot vairākus uzbrukuma veidus, sākot ar vienkāršiem novērojumiem, lai iegūtu informāciju, kas ir noderīga lielākam infrastruktūras uzbrukumam, lai tieši manipulētu ar ierīci vai tīklu. Nepieciešama ir IoT ierīču arhitektūra, kuras pamatā ir patiesa uzticības pamatne.

Uzticības sakne

Trasta sakne nodrošina līdzekļus, lai izveidotu drošu saziņu tikai ar sertificētiem lietotājiem un lietojumprogrammām, tādējādi samazinot hakeru iespējas sūtīt ziņojumus uz ierīci, kas var apdraudēt tā drošību. Uzticības sakne arī nodrošina līdzekli tīklā, lai autentificētu ierīci, lai novērstu hackers izmantot savu aparatūru, lai ielauztos sistēmās, uzdoties par apstiprinātām ierīcēm.

Procesa "saknes uzticība". Image pieklājīgi no Mentor Graphics

Atslēgas un sertifikāti, kurus izmanto drošie protokoli, ir jāuzglabā atmiņā. Bet tam jābūt atmiņas apgabalam, kas ir atsevišķs no tā, kas tiek izmantots lietojumprogrammas datiem. Lai tie būtu uzticami, šiem atslēgas un sertifikātiem jābūt ne tikai derīgiem, bet arī jāaizsargā no pārbaudēm ar drošām ķēdēm aparatūrā, kas novērš to, ka kāds nesankcionēts lietotājs to nolasa.

Kriptogrāfijas procesori izpildi izpilda, sniedzot tiešu atbalstu protokoliem, kas nepieciešami, lai droši autentificētu un sazinātos ar ierīci, neriskējot pakļaut saskarsmi ar citām ierīcēm darbināmajām programmatūrām.

Lai gan ir plaši kritizēta iTT agrīnu produktu sliktā drošība, infrastruktūras, kuru pamatā ir uzticības koncepcija, jau pastāv un tiek masveidā ražota. Viens piemērs ir ciparu mobilais tālrunis, kas izstrādāts, lai atbalstītu GSM un vēlāk 3GPP standartus, kas ir iekļāvis stingru drošību kā galveno tā aplauzuma daļu.

Lai tas varētu piekļūt mobilajam bezvadu tīklam, katram tālrunim ir jāietver abonenta identifikācijas modulis (SIM), kas operatoriem nodrošina līdzekļus, lai autentificētu un sazinātos ar klausuli vai ierīci. Līdzīgs aparatūras konstruēts ir uzticamo procesora modulis (TPM), kas sākotnēji tika izstrādāts personālajiem datoriem un tagad tiek izmantots iegultajos produktos, piemēram, tirdzniecības vietās (POS).

Publiskās atslēgas infrastruktūra

Šo moduļu pamatā ir publisko atslēgu infrastruktūras (PKI) arhitektūra. Tā ir arhitektūra, kas nodrošina vairākas iespējas, lai atbalstītu dažādas IoT ierīču drošības vajadzības un sāk parādīties ne tikai ierīcēs, kas izstrādātas tālruņiem un datoriem, bet arī mazākās iegultās sistēmās.

PKI apzīmē asimetriskas kriptogrāfijas koncepciju, kurā dokumenti un citi programmatūras objekti tiek parakstīti un pārbaudīti, izmantojot privātu un publisku atslēgu kombināciju. PKI matemātika balstās uz nespēju viegli iegūt privāto atslēgu no saistītās publiskās atslēgas. Publisko atslēgu var izplatīt brīvi. Privātā atslēga ir jāaizsargā.

Iegultajā ierīcē droši izveidots kriptodzinējs ar aizsargātu atmiņu nodrošina ideālu substrātu. Viens piemērs ir PIC24FJ128GB204 ar 128KB operētājsistēmas RAM un aparatūras kriptogrāfisko atbalstu. Tā ir Microchip Technology ražotāja PIC24F GB2 mikrokontrolleru saimes locekle.

Iekārtas uzticamības moduļa procesora galvenais līdzeklis ir nodrošināt, ka tad, kad ierīce tiek uzņemta, tā darbojas tikai ar atļauto kodu un ka nezināms ārzidents to nav apdraudējis. Tas ir pazīstams kā drošs boot. Kad ierīce iedarbina un nolasa kodu no borta lasāmatmiņas (ROM) atmiņas (ROM), tā pārbauda, ​​vai katru galveno segmentu ir parakstījis pilnvarots piegādātājs.

Lai parakstītu koda bloku, piegādātājs izmanto privātu atslēgu. Šis parakstīšanas process rada koda vienvirziena maiņu, pats kopā ar privāto atslēgu. Aparatūras uzticamības komponents pārbauda hash, lai to pārbaudītu autentiskumam. Jebkuras koda bāzes izmaiņas ir jāparaksta, izmantojot atbilstošu atslēgu, kuru uzticamības modulis pārbauda pirms instalēšanas vai atjaunināšanas turpinās.

Ja ierīce sastopas ar nepareizi parakstītu kodu bloku, parasti tā bloķē ieslēgto programmatūras ielādi un var pārvietoties uz atkopšanas stāvokli, kas mēģina iegūt atļauto kodu no sākotnējā piegādātāja - iespējams, atgriežoties uz rūpnīcas kodu, kas saglabāts ROM- un nosūtīt brīdinājumu, ja tas ir iespējams, uz serveri.

Kaut arī ir iespējams ieviest dažas drošas boot formas bez aparatūras uzticamības moduļa, ir grūti nodrošināt, ka sāknēšanas process ir pareizi apturēts, ja hakeris ir pietiekami iespiests programmaparatūrā. Aparatūras uzticamības moduļa procesors var nodrošināt drošību, veicot galvenās procesoru galveno daļu atšifrēšanu, tikai tad, ja maiņa ir pareiza. Tā var arī atteikt atšifrēšanas pakalpojumu jebkuram programmatūras komponentam, kuram nav pareizas hash vai atslēgas.

Ar aizsardzību pret mikroshēmas taustiņiem un to, ka uzbrucējs to nevar mainīt vai nolasīt, Microsemi flash-balstītu FPGA, piemēram, SmartFusion 2, var izmantot, lai atbalstītu drošu sāknēšanas un citas drošības funkcijas.

Microsemi SmartFusion 2 blokshēma

Uzticības modeļa sertifikāti

Kad ierīce ir pareizi sākusies, tā var autentificēt sevi tīklā, izmantojot PKI mehānismus. Raksturīgi, ka ierīce izveidos drošas komunikācijas, izmantojot tādu protokolu kā Transport Layer Security (TLS), kas papildina vispārpieņemto HyperText pārsūtīšanas protokolu (HTTP).

Digitāli parakstīti sertifikāti, kas tiek glabāti aparatūras uzticamības modulī, nodrošina attālos serverus ar pārliecību, ka viņi sazinās ar zināmu resursu. Faktiskais sertifikāts tiek saglabāts uzticamības modulī tā, lai tīklā un ierīces iekšējā autobusā tiktu nodrošināti tikai publiski pieejamie dati, lai novērstu hakeru spēju izmantot e-skriešanas paņēmienus.

Bez aparatūras uzticamības moduļa hakeris, iespējams, var izmantot loģisko analizatoru vai citu instrumentu, lai noskaidrotu ierīces atmiņu un iegūtu slepenās atslēgas un sertifikātus, kurus pēc tam var izmantot, lai sagrozītu tīkla serverus.

Savukārt IoT ierīcei ir jābūt pārliecinātai, ka tā uzņemas komandas tikai no citām ierīcēm vai serveriem, uz kuriem tā var uzticēties. Ar aparatūras uzticamības moduli, pārbaudot šo citu ierīču sertifikātus, pret taustiņiem, kas tiek glabāti aizsargātajā atmiņā, ierīce var nodrošināt, ka tā sazinās tikai ar pilnvarotām sistēmām.

Tā kā pakalpojumu profili laika gaitā mainīsies, PKI apmaiņas izmantošana ļaus pievienot vai dzēst sertifikātus. Tas nodrošina ne tikai to, ka laika gaitā pakalpojumus var uzlabot, bet citas sistēmas, kas vairs nav daļa no tīkla vai kurām ir zināms, ka tie ir apdraudēti, var tikt noņemti no uzticamā saraksta.


Izmantojot pieredzi un tehnoloģisko infrastruktūru, kas izstrādāta mobilajiem telefoniem un skaitļošanas jomā, IoT ražotāji var iegūt labāko sākumu, nodrošinot drošu bāzi saviem produktiem. Pieejamība tādām ierīcēm kā Microchip PIC24 GB2 ģimenes locekļi un Microsemi flash balstītas FPGA iekārtas nodrošina IoT ražotājiem vieglu piekļuvi šīm tehnoloģijām, nodrošinot viņiem stabilu pamatu drošam IoT.


Rūpniecības raksti ir satura veids, kas ļauj nozares partneriem dalīties ar noderīgām ziņām, vēstījumiem un tehnoloģijām, izmantojot lasītāju All About Circuits, tādā veidā, ka redakcionālais saturs nav piemērots. Visiem rūpniecības izstrādājumiem tiek piemērotas stingras redakcionālas vadlīnijas, kuru nolūks ir sniegt lasītājiem noderīgas ziņas, tehniskās zināšanas vai stāstus. Rūpniecības izstrādājumos izteiktie viedokļi un viedokļi ir partnera tieksme un viedokļi, bet ne obligāti viss par shēmām vai tā autoriem.