0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

STM32信息安全讲座的总体结构

STM32单片机 来源:STM32单片机 2020-04-28 10:22 次阅读

在开始本期的具体内容之前,先给大家介绍一下STM32信息安全讲座的总体结构。

这个系列的讲座主要给大家介绍STM32的安全特性,软硬件资源。其中部分硬件IP和软件包里某些功能的实现,是基于密码学原理的,所以在介绍具体STM32的安全之前,我会先给大家回顾一遍这部分的理论知识。

现在进入这一期的正式内容:信息安全的概念和方法论。

在这里,我们会了解到:什么是安全,安全有哪些属性或者要素,哪些措施可以来保证这些要素。安全不是一个点,它是一个整体概念,不仅是系统上的整体,还是时间跨度上的整体。

安全的定义

安全(security)的定义,就是保护【资产】不受破坏。【资产】,一定是有价值的东西,否则没人会有兴趣去破坏它来获利。当然,这里所有讨论的前提是基于一个普世的经济学原理,那就是,一切人类活动基于理智,为了利益最大化。那种杀敌一百自损三千的事情,不在今天讨论的这个security范畴。 有安全的考虑,说明这个【资产】一定有它的弱点。其实世界上一切事物都有弱点,尤其是当它的价值足够引入瞩目的时候,它的弱点就会迅速被挖掘、识别、发现和利用。

资产有多种形式,可以是数字资产比如软件,比如歌曲创造;物理资产比较好理解,我的车,手表;商业资产包括品牌等。

弱点可以是系统中的某个部分,它的缺陷被利用起来,以干扰系统正常运行,从而获取或者破坏资产。

这个系统里的弱点部分可以是静态的某个模块的问题,或者整体架构的不足;也可以是时间上,比如流程上某个环节。

威胁,就是利用资产的弱点来破坏系统运行的一系列行为。

安全是一个在生活中方方面面都存在的问题。从保护消费者个人信息不泄露、到保护工业设备不受攻击,甚至军队、国防,国计民生各个领域。To narrow down,我们今天要讨论的具体内容,是和STM32应用领域相关的【信息安全】的保护,即:保护完整可靠的数据,仅能被授权访问。

另外再提一下,我们今天用中文【安全】二字表达的Security,大家不要和Safety搞混。Safety在中文里也通常用【安全】来表达。为了避免混淆,我们分别加上【信息】和【功能】两个限定词,用【信息安全】来表示security;用【功能安全】来表示safety。前者是今天的讨论主题,它通常是要防止人为恶意的攻击;而后者更多是随机的系统出错后的识别和止损。

//

消费者个人信息 - 健康状态、位置、账户、密码,……

产品或者方案 – 服务,软件、品牌、流程、IP,……

工作场所 – 医疗器具、生产设备、交通工具,……

安全三要素

根据安全应用的不同,要保护的【资产】的要素(或者叫属性/property)也有所不同。

信息安全有三个基本要素:C.I.A, Confidentiality:保密,Integrity:完整,Availability:可用。

保密性,很容易理解,通俗讲就是一般人不可知晓。它的另一层意思就是:只有被授权的主体才知道信息的内容。

完整性,Integrity。英文中integrity用来形容人的时候,是“正直”的意思,说明这个人的人品没有污点,在“人之初性本善” 的基础上没有被破坏。

信息的完整性,要分成两个方面来理解,狭义的完整, 就是信息本身没有被修改被破坏;广义的完整性,还包括该信息的来源方是可靠的。举个例子,有人盗取了别人的身份证,然后号称这是他。这个身份证本身是完整的,真正的身份证,符合狭义完整性;但这个身份证不是这个人的。这就不具有广义的信息完整性。

可用性,表示被授权的主体,在需要的时候可以访问到信息或者服务,而不会发生DOS-Deny of Service这样的情况。

信息安全的三要素是很有用的,在讨论系统安全的时候,我们都要想一想:需要实现哪个要素的服务?不同的案例,侧重点怎么样?再进一步,STM32的安全硬件模块,它的硬件防护到底cover的是信息安全里的哪个要素?

比如,大家最熟知的读保护RDP。大家可以想一想。属于权限控制,都是广义的C

我们举一个生活中例子,帮助大家理解和接受 C. I. A的概念。

我们要保护家里的资产,比如电视、洗衣机、冰箱等家具。

第一个措施,封上门窗。那么机密性可以满足了,即不被授权的人进不去。完整性也可以满足,里面家具不会被改变。但是可用性就不行了,被授权的人,比如房屋的主人,也进不去。

第二个措施,不是粗暴地封上门窗,而是给门窗加锁。把钥匙给到授权的人。那么不被授权的人没有钥匙,就无法进入。机密性是可以满足的;被授权的人,即有钥匙的人可以随时进入,可用性也是满足的。但是授权的人进入后,移动了家具的位置,我们是不能马上知道的。因此完整性没有得到满足。

第三个措施,不仅给门窗加锁,还在屋里安装监控。这样家里的东西本拿走或者被移动,我们马上就可以知道了。因此第三个措施,能同时保证机密性、完整性,和可用性。

安全三大工具

【信息安全】的三要素的定义,都提到了授权。机密性,并不代表谁都看不了,是【被授权】的人才能看。完整性,不是说信息不能被修改,是如果被【未被授权】的人修改了要能被接收方发现。可用性,更是建立在授权的基础上,不是谁都可以用,只有【被授权】的人才可以用。由此可见,【授权】在信息安全技术里是个重要的工具。

下面我们就来看看信息安全技术中的三大工具。

信息安全的三大工具,除了刚才多次提到的【授权】,还有另外两个,分别是【标识】和【认证】。

标识,Identity,顾名思义,用来表明主体的身份;这个是主体自己声称的,可能是真的,也可能是假的。

>>比如现在我说我是Lilian在跟你们讲课,但是我们都在线上,并没有见面,你们如何知道我真的是Lilian呢。

这就需要下一步的工具:认证,authentication,来核实“我声称我是lilian这件事” 。可以有很多方法,

>> 比如主持人是一个权威机构,主持人通过他的方式,比如他就坐在我旁边,而且他认识我,那么你们通过和主持人的沟通,确定我,现在讲课的这位女士就是Lilian。或者主持人不和我在一起,但是他事先只给我了进入这个会议作为trainer的密码,那么我现在成功登陆进入到系统里,他就可以确认我是Lilian。

对标识的认证完成后,就要授权该标识所代表的主体可以做什么,不可以做什么。

>> 你们确认了我的身份,对我做一些授权,比如允许我远程操作你们的电脑,查看你们的屏幕;甚至允许我打开摄像头,查看你们的手上板子的运行情况。

我们来看一下,【信息安全】的三大工具,是如何支持【信息安全】的三要素的。

机密性,表示信息不能被未授权的主体获得。有主体,就有标志,有标志就需要认证;然后能访问和不能访问,就是授权的不同。

完整性,表示信息被未授权的主体修改后能被立即识别。广义的消息完整性还要保证信息来源的可靠,即主体可靠。那么自然也就需要标志,和认证。

可用性,表示被授权的主体,在需要的时候能够访问到信息。自然也是有主体,就有认证,然后授权他可以使用某种服务或者访问某种资源,比如信息。

安全分析

了解了信息安全的三要素和三大工具后,接下来,我们从系统的角度来看一下安全分析的模型。

资产是指一切我们认为有价值的对象。

威胁,就是利用系统弱点让资产价值损失的行为,让恶意第三方获得利益的行为。如果第三方觉得不能获利,或者获利的大小抵消不了攻击的成本,那么这个威胁也就不存在。

弱点,是系统能够被外界非法利用的功能。这个弱点不一定是功能没做好;但系统没实现好,肯定是弱点。事实上,与安全相联系的弱点那是太多了。有些时候你觉得匪夷所思,那是因为攻击者,他们是从来不走寻常路。比如你觉得电磁场,觉得跟安全没啥关系。但是电磁场可以泄露信息阿,电磁场也可以扰乱系统啊。从这个角度,我们能很容易的理解:安全是一个整体。

从该模型可以看出,加入安全芯片并不能解决所有问题,因为一些资产依然存在于STM32中。

同样,从该模型可以看出,必要时可采用两颗STM32,其中一颗只运行确定不变的代码,来达到更好的安全效果。

识别安全服务,需要做安全分析。而做安全分析,第一个要搞清楚的问题就是安全保护的对象,资产。如果别人和你谈安全,你就要问他要保护的资产是什么。没有什么好保护的,那就不用谈安全了。安全毕竟也是要花成本的。谈好了要保护的对象,再提他们需要什么样的安全服务,不要一下子就跳到一个AES算法。也许在方向上就错了。

同时系统需要保护的资产可能有多个。

为了帮助大家理解这个模型,我们先举一个生活中的例子。

我们生活中具有重要价值的东西很多,比如我的珠宝、我的房子、我的汽车,还有人本身,都是【资产】,就是图中左边第一列。

这些资产并不是坚不可摧的,在很多条件下,它们会遭受各种不同的威胁,这些条件就是我们生活中的一些具有弱点性质的场景。比如如果我们不在,火灾发生了,可以毁坏房子,房子里的珠宝,汽车和住在里面的人。对应这样的风险,我们可以安装室内消防措施,比如烟雾探测器和防火水泵系统。

珠宝,除了有被火烧毁的风险,还可能遭到小偷的威胁。尤其是我们不在家,或者家里门窗被破坏这样的条件下。对应的保护措施可以是把珠宝存在银行,或者安装更加加固的金属防盗门。

使用安全分析模型的基本思路就是:列出所有资产,理解相关威胁,思考相关弱点,然后策划对应的保护措施。

安全不是一个点,它是一个整体概念,不仅是系统上的整体,还是时间跨度上的整体。安全的思想,应该贯穿产品的整个生命周期,从功能定义,设计,开发,测试;到生产制造、传输,部署,以及使用寿命内的产品维护。

还是刚才举的那个生活中的例子。从威胁分析,我们得知,纵火、小偷、泳池溺水都是对我们要保护的资产的威胁。这是在设计一个安全的家,这个方案的功能定义时,就明确识别出来的。之后的方案设计,我们根据不同的威胁场景规划了不同的保护措施,比如安装消防系统,防盗系统。安装完毕,需要测试系统工作正常;把这个方案交付给客户时,要给出合适的文档,包括各种系统的使用手册,可靠性证明等。这些系统工作的未来十年或更长时间内,还要考虑到产品的维护,功能升级等问题。比如升级摄像系统功能,增加夜视功能,人脸识别等。

综上所述,使用安全分析模型进行产品的定义和设计,识别要保护的对象、系统的弱点和对应的保护措施;然后在产品开发阶段,利用STM32丰富的安全特性,和安全软件包,来构筑强壮的系统。在随后的产品生产,部署后的产品升级,STM32也都提供了相应的方案。在后面的内容,我们会一一展开。

本期回顾

安全的概念,我们首先要区分【信息安全】与【功能安全】,两个完全不同的话题,虽然在中文里都是安全二字。理解信息安全三个要素:CIA,保密,完整与可用,和支持信息安全的三大工具:IAA,标识、认证、授权。

在系统安全分析中,我们要理解,资产是安全第一关注的对象;理解,安全风险来自资产、弱点、威胁的交集;运用安全与资产、弱点、威胁的依赖关系,设计对应的保护措施。

并且,最重要的一点:安全是一个系统的设计和部署,它的安全性取决于整个系统中所有环节里的最短板,必须通盘考虑。不是一个加密算法,一个安全芯片就可以简单解决的。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • STM32
    +关注

    关注

    2239

    文章

    10662

    浏览量

    348418
  • 信息安全
    +关注

    关注

    5

    文章

    617

    浏览量

    38680

原文标题:STM32生态系统第十期——信息安全(一) 信息安全的概览和方法论

文章出处:【微信号:STM32_STM8_MCU,微信公众号:STM32单片机】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    安全存储功能中使用的重要结构

    安全存储功能中使用的重要结构体 在整个安全存储功能的操作过程中,存在一些很重要的结构体,这些结构体用于记录或保存所有
    的头像 发表于 11-21 14:36 160次阅读
    <b class='flag-5'>安全</b>存储功能中使用的重要<b class='flag-5'>结构</b>体

    STM32H5信息安全特性解析

    STM32今年推出的新产品STM32H5除了兼具性能、功耗与集成度的优势外还进一步提升了产品的安全特性,在信息安全保护方面带来了很多新的特性
    的头像 发表于 11-02 09:44 572次阅读
    <b class='flag-5'>STM32</b>H5<b class='flag-5'>信息</b><b class='flag-5'>安全</b>特性解析

    STM32软硬件安全技术

    保护固件代码• STM32技术: STM32 RDP, PCROP• 保护标志身份的密钥• STM32技术:STM32 SBSFU,STM32
    发表于 09-11 07:42

    使用STM32安全启动与固件更新

    STM32 X-CUBE-SBSFU 软件包已经发布,提供了安全启动(Secure Boot)和安全固件更新(SecureFirmware Update)功能。安全启动和
    发表于 09-11 07:35

    STM32安全技术培训

    已经选择STM32芯片,如何选择STM32安全技术来实现安全需求• 基于安全需求,如何选择STM32
    发表于 09-08 07:02

    STM32G0系列安全手册

    本文档描述如何在安全相关系统的背景下使用 STM32G0 Series 微控制器,并指定了为达到目标安全完整性等级,用户需承担的安装和操作责任。本手册适用于 STM32G0 Serie
    发表于 09-07 06:51

    STM32功能安全设计包新架构介绍 及使用技巧分享

    内容包含:STM32功能安全资源概述 、STM32U5X-CUBE-CLASSB V4.0.0 、STM32功能安全硬件属性、通过
    发表于 09-05 06:30

    STM32G0系列安全手册

    电子发烧友网站提供《STM32G0系列安全手册.pdf》资料免费下载
    发表于 07-31 16:25 0次下载
    <b class='flag-5'>STM32</b>G0系列<b class='flag-5'>安全</b>手册

    STM32电动机控制应用系列讲座之一:ST MC SDK 5.x概览

    电子发烧友网站提供《STM32电动机控制应用系列讲座之一:ST MC SDK 5.x概览.pdf》资料免费下载
    发表于 07-31 11:06 1次下载
    <b class='flag-5'>STM32</b>电动机控制应用系列<b class='flag-5'>讲座</b>之一:ST MC SDK 5.x概览

    STM32安全框架助力客户应对安全挑战

    电子发烧友网站提供《STM32安全框架助力客户应对安全挑战.pdf》资料免费下载
    发表于 07-31 09:16 0次下载
    <b class='flag-5'>STM32</b><b class='flag-5'>安全</b>框架助力客户应对<b class='flag-5'>安全</b>挑战

    STM32功能安全设计包新架构介绍及使用技巧分享

    电子发烧友网站提供《STM32功能安全设计包新架构介绍及使用技巧分享.pdf》资料免费下载
    发表于 07-29 11:32 2次下载
    <b class='flag-5'>STM32</b>功能<b class='flag-5'>安全</b>设计包新架构介绍及使用技巧分享

    STM32芯片的存储结构

    一、前言 本篇介绍STM32芯片的存储结构,ARM公司负责提供设计内核,而其他外设则为芯片商设计并使用,ARM收取其专利费用而不参与其他经济活动,半导体芯片厂商拿到内核授权后,根据产品需求,添加各类
    的头像 发表于 06-22 09:20 1123次阅读
    <b class='flag-5'>STM32</b>芯片的存储<b class='flag-5'>结构</b>

    STM32芯片内部的总线系统结构

    一、前言 本篇介绍STM32芯片内部的总线系统结构,嵌入式芯片内部的总线和计算机总线类似,先来看一下通常定义下计算机总线定义,即计算机的总线是一种内部结构,它是cpu、内存、输入、输出设备传递
    的头像 发表于 06-22 09:14 2919次阅读
    <b class='flag-5'>STM32</b>芯片内部的总线系统<b class='flag-5'>结构</b>

    STM32峰会信息安全篇 | 在芯片上构建端侧安全

    ▲   点击上方 关注 STM32   摘要 随着物联网中连接对象的激增,开发人员面临多种安全挑战及来自市场或各个政府的合规及认证需求。ST利用我们自身在安全领域的独特能力和安全资产,
    的头像 发表于 05-13 11:25 487次阅读
    <b class='flag-5'>STM32</b>峰会<b class='flag-5'>信息</b><b class='flag-5'>安全</b>篇 | 在芯片上构建端侧<b class='flag-5'>安全</b>

    TSC峰会回顾05 | 基于“内生需求”的信息安全专业实践教学

    武汉大学获批“一流网络安全学院建设示范项目”武汉大学信息安全专业以中国特色、国际一流为总体目标,以培养高质量网络安全人才、突破网络
    发表于 04-19 15:05