0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过安全锚点为嵌入式系统添加信任

星星科技指导员 来源:嵌入式计算设计 作者:J. RYAN KENNY 2022-11-10 15:15 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

将不需要的组件和恶意软件排除在嵌入式系统之外需要监控供应链和运行中的系统。安全锚点是此等式后半部分的解;它通过成为嵌入式系统中的信任根,提供了监控运行中系统的能力。

高速、低成本嵌入式处理能力的集成对作战装备产生了革命性的影响。它也正在慢慢实现人们期待已久的净中心战愿景。然而,在没有完整起源历史的情况下整合商业技术会在潜在供应商之间产生一系列新的“信任”问题。信任是产品或制造商的质量,其身份和意图可以高度准确地假设。对供应链的信任度低会在军事行动中造成重大问题;解决这个问题围绕着提高供应链或嵌入式系统本身的信任水平。

解决电子领域信任问题的一种方法与在社交世界中处理信任问题的方式相同:依靠少数可信来源来保证他人的真实性,这可以称为“安全锚点”。这些可以是社交世界中的官方文件、徽章和个人参考;数字电子系统中的安全锚点允许管理功能和系统监视器验证其网络的运行完整性以及有权访问其系统的任何人。在高度防篡改的安全处理器中实现安全锚点可提高整个系统的信任和安全级别。我们的讨论探讨了缺乏信任导致的问题,如何利用安全锚点,它在哪里适合军方以网络为中心的愿景,以及如何有效地部署安全锚点。

缺乏信任引起的问题

当网络或嵌入式系统中无法识别或信任玩家(人类或电子)时,就会产生漏洞。当今最大的信任问题之一是商业企业、政府和军用电子设备的电子供应链。已发现并报告多个假冒部件。这些组件的未知内容可能导致特洛伊木马插入、恶意电路或后门,从而允许对个人、公司、医疗、财务或政府数据和系统进行不必要和非法的访问。

由美国海军和商务部工业与安全局(BIS)赞助的一项调查发现,2008年发生了7,000多起假冒事件,比2007年增加了25%以上。假冒电子产品被定义为“重新标记为更高等级”、抢救或廉价副本。这些假冒产品的影响导致设计无法正常工作,比设计更早失败,并且无法满足环境条件。其中许多是在军事装备中,导致战术飞机和车辆中的线路可更换单元的早期故障。

利用安全锚点

构建更值得信赖的系统并不意味着从头开始重新架构它们或替换每个没有已知来源的系统组件。对于几乎所有军事系统来说,这是一项艰巨的任务,而且不具有成本效益。相反,只需向系统添加多个信任根,并具有带外身份验证和监视功能,即可改善系统完整性和可信操作。这些可以称为安全锚点。

安全锚点是一个受信任的处理节点,可以作为对系统中的其他组件和通信节点进行身份验证的出发点。使用专门为硬件开发的虚拟化技术和应用程序,可以在安全处理器上运行受信任且安全的应用程序。有几个推荐的功能会导致此受信任状态:

值得信赖的设计和制造

安全启动代码

抗篡改和逆向工程

加密消息传递和内存接口

如图 1 所示,安全处理器托管一组活动,这些活动收集系统总线信息、处理数据、将数据流相互关联以查找异常活动或组件身份,并生成适当的响应或量身定制的询问。这些数据通过各种嵌入式系统数据线收集,包括VME背板、PCIe和串行RapidIO迹线或专有数据格式。FPGA 或其他市售桥接器件用于将安全处理器连接到其数据源。首选FPGA有两个原因:FPGA技术已经发展到允许在单个设备中桥接大量数据格式;此外,可以执行安全IP块以支持数据加密,以进一步保护安全处理器的功能。

图1:使用安全处理器的安全锚点框图

pYYBAGNspRiAF8NBAABMMTYQT7Y602.jpg

安全锚点的主要目标之一是控制嵌入式系统的“漏洞点”。当攻击者试图对嵌入式系统进行逆向工程、克隆或破解时,第一步是识别单个通信节点,该节点将允许使用恶意软件或插入的代码进行秘密控制。安全锚点试图成为单一的通信节点,通过多层防篡改、加密和混淆使黑客攻击变得极其困难或不可能。这与国防部指令5200.39的基本原理类似,该指令要求军事系统开发人员识别其关键计划信息(CPI)并对其进行保护。

对其他网络节点进行身份验证

在以网络为中心的军队中一步到位地实施分布式信任保证是一项艰巨的任务。因此,实现卡内基梅隆大学的林恩·罗伯特·卡特(Lynn Robert Carter)所说的“非对称安全性”[2],即受信任代理向网络参与者提供经过身份验证的数据和身份管理的能力非常重要。

安全锚点在非对称安全性中的作用是充当系统中其他组件或处理器的“引用”。此转介将基于有关威胁、预期操作代码和已知系统元素的最佳可用知识。由于安全锚点是安全处理器,因此它可以随着时间的推移适应新的威胁,而无需通过安全加密固件更新修改系统。验证和行为监控信息由用户通过安全启动编程提供。安全锚点询问可对高度敏感或昂贵的 IP 元素进行严格的库存控制和 IP 监控。

安全锚点由系统设计人员和/或管理员控制,执行唯一询问、哈希、串行 ID 查询、时序测量或其他方案等技术。然后,它定义对遇到的任何信任冲突的响应,从简单的管理警告通知到系统关闭或内存清零。

为了使安全的锚点应用程序在以网络为中心的操作中具有可扩展性,提供一组通用的构建块和参考设计至关重要。通过这种方式,随着企业的扩张,可以经济高效地添加新的锚点,但仍然可以对其进行修改和更新,以监控最近的和局部的威胁、假冒设备和越界行为。

高效设置安全锚点

安全锚点的设计在硬件和软件方面都极难进行逆向工程。像CPU Tech的Acalis这样的安全处理器可以作为一个安全锚点,因为它被设计用于抵抗克隆和逆向工程,并包含独特的芯片序列化(在IBM Trusted Foundry完成)。这些安全处理器还具有专有的“水印”特性,作为其制造的一部分,可用于供应链和操作中的身份验证。将 Acalis 安全锚点添加到系统需要增加硬件设计、软件设计和 IT 基础设施方面的工时,但不需要对现有系统进行架构更改或重新设计。

图2:在嵌入式硬件系统上实现的安全锚点

pYYBAGNspSGAFqhUAABmsvXXt_U584.jpg

图 2 显示了在 CPU Tech 建模的现有硬件上实现安全锚点的情况。 高保真硬件模型是识别安全锚点应监控的信号和组件列表的好起点。将锚点构建到模型中提供了识别威胁和漏洞的能力,然后实施具有全方位响应和系统警告功能的安全锚点。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20152

    浏览量

    247338
  • 嵌入式
    +关注

    关注

    5186

    文章

    20159

    浏览量

    329027
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    什么是嵌入式操作系统

    嵌入式操作系统的定义 嵌入式操作系统是专门资源受限的嵌入式设备(比如 STM32 单片机、
    发表于 12-09 10:33

    嵌入式系统的定义和应用领域

    不在影响着我们的生活和工作方式。 在嵌入式系统中,嵌入式操作系统嵌入式微处理器扮演着至关重要的角色。从硬件层面剖析,
    发表于 11-17 06:49

    嵌入式开发的关键介绍

    开发需要考虑嵌入式系统的资源限制,例如:内存、CPU处理能力等等。因此,嵌入式开发需要开发人员具备优化代码的能力。嵌入式系统
    发表于 11-13 08:12

    嵌入式实时操作系统的特点

    的时间限制内完成,而软实时任务对时间限制更灵活。 任务调度和优先级:实时嵌入式操作系统通过任务调度器来管理和分配任务,通常采用优先级调度算法,确保高优先级的实时任务得到及时处理。 中断处理:实时嵌入式
    发表于 11-13 06:30

    如何采用SAFERTOS和ESM保护嵌入式系统安全

    信任根的重要组成部分是实时操作系统(RTOS),它为应用程序的运行提供了一个安全的平台。嵌入式系统的具体
    的头像 发表于 10-24 15:51 1172次阅读

    PX5 FILE嵌入式文件系统通过功能安全认证

    4认证级别的应用场景。PX5 FILE是唯一获得此等级功能安全认证的精简的嵌入式文件系统,该认证属于IEC 61508功能安全认证类别中的最高级别。
    的头像 发表于 07-03 09:18 1041次阅读

    Linux嵌入式和单片机嵌入式的区别?

    较高,需要较大的内存和存储空间来运行Linux系统和应用程序。 5. 可扩展性 : 单片机嵌入式 :扩展性有限,通常只能通过增加外设来扩展功能。 Linux嵌入式 :扩展性较好,可
    发表于 06-20 09:46

    嵌入式应用中常见的安全威胁

    越来越多的嵌入式设备存在互联需求,在安全应用开发中,除功能安全外,应用还需考虑信息安全
    的头像 发表于 04-28 14:45 1004次阅读
    <b class='flag-5'>嵌入式</b>应用中常见的<b class='flag-5'>安全</b>威胁

    嵌入式编程设计模式

    嵌入式编程设计模式,介绍如何使用设计模式嵌入式系统创建高效且优化的C语言设计。 纯分享贴,有需要可以直接下载附件获取完整资料! (如果内容有帮助可以关注、
    发表于 04-15 14:47

    嵌入式教育科普|GPIO接口全面解析

    在现代科技领域,嵌入式系统接口作为信息交互的核心载体,发挥着至关重要的作用,各类接口通过预定义的通信协议与标准化规范,可以实现设备间的精准数据传输与智能控制。 作为嵌入式开发的技
    的头像 发表于 03-05 11:11 2760次阅读
    <b class='flag-5'>嵌入式</b>教育科普|GPIO接口全面解析

    IAR分析嵌入式系统的市场前景

    作为全球领先的嵌入式系统开发软件解决方案供应商,IAR始终致力于客户提供高性能与高安全性的开发工具,支持不同行业的嵌入式产品开发。
    的头像 发表于 02-26 15:34 905次阅读

    嵌入式系统中的代码优化与压缩技术

    ,以便容纳更多功能模块或降低硬件存储成本。以智能手表例,其内部存储容量有限,通过代码压缩技术,能在有限空间内存储更多应用程序和数据,丰富手表的功能。 四、常见代码压缩技术 指令压缩:一些嵌入式
    发表于 02-26 15:00

    如何提高嵌入式代码质量?

    并提升代码质量。 遵循良好的软件工程实践 良好的软件工程实践是提高代码质量的基础,特别是在嵌入式系统中更为重要。以下是几个关键: 1. 模块化设计:将系统分解为独立的模块,每
    发表于 01-15 10:48

    嵌入式主板的概述与发展

    随着科技的迅猛发展,嵌入式系统在现代电子产品中扮演着越来越重要的角色。嵌入式主板作为嵌入式系统的核心组件之一,承担着控制、处理和通讯等多种功
    的头像 发表于 01-13 16:30 1189次阅读
    <b class='flag-5'>嵌入式</b>主板的概述与发展

    新手怎么学嵌入式?

    嵌入式系统的发展,嵌入式操作系统也变得越来越重要。学习嵌入式操作系统可以帮助你更好地管理
    发表于 12-12 10:51