0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

开发有效的硬件和软件COTS安全技术

星星科技指导员 来源:嵌入式计算设计 作者:STEVE EDWARDS 2022-11-11 14:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

美国及其在世界各地的盟国的武装部队依赖于不断受到威胁的关键军事技术。这些威胁的范围从对战场上丢失的系统进行逆向工程到在工厂车间意外引入假冒组件。作为回应,商业现货 (COTS) 供应商更频繁地被要求帮助用户满足对防篡改 (AT) 和网络安全或信息保障 (IA) 功能快速增长的需求。

有效缓解对关键系统的威胁需要开发和实施先进的、行业领先的技术和技巧,由于显而易见的原因,这些安全策略和技术的细节无法详细描述。为了向读者提供对当代 AT 和 IA 技术的有用介绍和高级概述,可以在适当的高层次上讨论 COTS 硬件可能受到攻击的一些方式,并提供一些可用于防止此类入侵的方法的概述。

纵深防御

实施 AT 和 IA 技术以通过“深度防御”策略保护已部署的 COTS 系统的最有效方法是实施多层安全性,以在模块和组件级别保护 CPI(关键程序信息)。它还确保以受信任的方式进行制造。如今,有多种选项可用于在设备和模块级别保护硬件。

其中一些方法涉及使用户可以自行决定将自己的保护措施添加到系统硬件中的技术。为了帮助减少将假冒部件引入其系统硬件,用户必须确保其 COTS 模块供应商的供应链能够在防止其模块上存在假冒部件方面发挥积极作用。COTS供应商的供应链管理应使用批准的供应商名单进行,所有供应商都应接受审核并能够遵守质量条款。同样重要的是:确保 COTS 供应商的质量管理体系 (QMS) 经过适当认证

安全 COTS 产品的独特属性要求,当模块需要维修或不再可维修时,应以确保正确处置该模块上的任何 CPI 的方式进行处理。处理 CPI 的方法包括使用算法安全地擦除模块的非易失性存储器,以便永久删除 CPI。还有一些方法可用于处理可能包含关键信息的特殊组件。

为了支持任何特定和独特的客户要求,COTS 供应商还应该能够支持自定义,以便根据需要添加额外的安全层。

保护硬件的一个关键要素是能够尽快识别并有效响应任何攻击。幸运的是,对系统硬件的恶意入侵可能会导致可以实时识别的异常情况。识别此类入侵的技术可能涉及使用集成传感器,例如温度和电压传感器,这些传感器能够识别任何异常情况。

另一种用于攻击系统硬件的恶意技术涉及探测来自模块电迹线的信号。一种用于防止这种企图侵犯数据的技术涉及将任何敏感痕迹(尤其是那些携带关键数据的痕迹,深入PCB基板)埋入,以消除对手分析和探测它们的能力。模块的输入/输出 (I/O) 接口还可以为攻击者提供有吸引力的攻击目标。已经开发了保护JTAG和串行端口的方法,以保护模块的I / O。

为了防止基于英特尔至强处理器家族的硬件受到远程攻击,模块设计人员可以实施英特尔的可信执行技术 (TXT)。此“测量启动”技术使用启动代码来验证处理器上运行的代码是否正确。英特尔、电源架构和基于 ARM 处理器的模块的安全选项还包括对安全启动的支持。为了在机箱或模块级别为数据提供保护,系统设计人员可以实施容量保护技术,使模块能够被物理“包围”,以便报告任何尝试的入侵并触发对该入侵的适当响应。

除了在模块和机箱级别保护硬件外,全面的数据保护方法还需要在系统中安全地存储、检索和移动数据,同时仅允许对此数据进行授权访问。这需要用于动态数据解决方案的安全网络路由器以及用于静态数据的安全存储,并支持类型 I、FIPS 140-2、FIPS-197、AES-256 和 AES-128 加密。

实现下一代安全性的灵活方法

在保护 CPI 方面,每个程序和每个用户都是不同的;没有放之四海而皆准的方法。有效缓解安全漏洞需要灵活性。COTS 供应商需要积极、紧密地与用户合作,在模块和子系统级别构建满足特定系统特定要求的 AT 和 IA 功能。由此产生的解决方案可能基于现有的“构建块”方法,或者可能需要自定义模块设计。对于现有构建块无法满足的需求,有兴趣的人应该寻找能够提供MCOTS(修改后的COTS)服务的供应商来开发新产品或定制产品。

上述风险缓解技术提供了 Curtiss-Wright 通过我们的 TrustedCOTS 计划实施的 AT 和 IA 策略的示例,该计划采用基于标准产品的硬件和软件,然后设计安全功能,使需要保护的人能够实施关键技术和数据的保护计划。这些产品使用户能够在标准 COTS 硬件和软件上开始开发,然后在准备好实施其程序保护要求时迁移到安全的 100% 软件和性能兼容的产品版本。

移动目标

保护 CPI 免受意外入侵的复杂任务带来了不断且不断发展的工程挑战。COTS行业需要保持警惕,并继续开发复杂的方法来保护关键数据不落入坏人之手。多级纵深防御策略使 COTS 供应商能够利用经济高效的现成技术、专用数据和硬件 IP 以及定制设计解决方案的组合,有效缓解恶意攻击。为了安心和尽可能高的信心,系统设计人员应与其模块供应商进行认真而详细的讨论,以确保最好的安全技术可用并可以在其关键系统上实施。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2578

    文章

    55811

    浏览量

    795431
  • 存储器
    +关注

    关注

    39

    文章

    7769

    浏览量

    172436
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    ISO 26262功能安全落地全流程解析

    的可行性。主要活动包括: 制定技术安全需求(TSR) 开发技术安全概念(TSC) 系统架构设计与安全
    发表于 04-24 17:23

    汽车网络安全 ISO/SAE 21434是什么?(一)

    的相关项和组件,是覆盖产品全生命周期的网络安全工程,包含ECU、车载网络、车联网模块、OTA 系统、软件硬件及零部件接口等全链路架构,适用于整车厂(OEM)、一级 / 二级供应商、芯片、软件
    发表于 04-07 10:37

    功能安全ISO26262是什么?(一)

    ) Part 4 → 系统开发(重要) Part 5 → 硬件开发(重要) Part 6 → 软件开发(重要) Part 7 → 生产阶段 Part 8 → 支持过程 Part 9 →
    发表于 04-02 14:55

    DA14535 USB开发套件硬件解析:开启低功耗蓝牙开发新征程

    DA14535 USB开发套件硬件解析:开启低功耗蓝牙开发新征程 在当今的电子设备开发领域,低功耗蓝牙技术因其广泛的应用前景和高效的性能表现
    的头像 发表于 12-29 11:00 1378次阅读

    工业HMI选型指南(中):决定效率的9项核心软件功能指标

    简化工程师的开发与维护工作。 本章将详细拆解九项直接影响团队工作效率和生产安全的核心软件功能。 一、组态软件开发效率与易用性   HMI组
    的头像 发表于 12-24 15:56 1793次阅读
    工业HMI选型指南(中):决定效率的9项核心<b class='flag-5'>软件</b>功能指标

    ADC模数转换实战:硬件设计与软件开发要点指南!

    为实现高精度、高稳定性的ADC模数转换,硬件软件设计均需遵循特定原则。硬件层面需优化信号调理、参考电压及抗干扰设计;软件层面需合理配置采样参数、实现数据滤波及异常处理。本文将结合实际
    的头像 发表于 12-16 13:25 642次阅读
    ADC模数转换实战:<b class='flag-5'>硬件</b>设计与<b class='flag-5'>软件开发</b>要点指南!

    【求清单】STM32 硬件采购清单(纯软件视角,仅适配代码开发

    软件开发者,无硬件基础,需基于 STM32 开发【无人打窝船的电机控制 + GPS 定位程序,lore通讯,带陀螺仪,仅需要能跑通代码的硬件,无需复杂扩展。
    发表于 12-02 10:44

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1. 加
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。一些部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的安全芯片采用了多种先进的安全技术
    发表于 11-13 07:29

    针对AES算法的安全防护设计

    。 2. 硬件层面的防护 随机掩码技术是目前唯一可证安全技术手段,我们便采用掩码技术作为AES的抗功耗击手段。 掩码
    发表于 10-28 07:38

    新思科技硬件信任根技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要性不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 1035次阅读

    汽车软件开发阶段安全的意义与原则

    上海磐时PANSHI“磐时,做汽车企业的安全智库”好书分享/《一本书读懂智能汽车安全》汽车软件开发阶段安全的意义与原则本文节选自SASETECH汽车
    的头像 发表于 09-05 16:16 1192次阅读
    汽车<b class='flag-5'>软件开发</b>阶段<b class='flag-5'>安全</b>的意义与原则

    如何利用硬件加速提升通信协议的安全性?

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的
    的头像 发表于 08-27 09:59 1264次阅读
    如何利用<b class='flag-5'>硬件</b>加速提升通信协议的<b class='flag-5'>安全</b>性?

    嵌入式软件开发常用的软件有哪些?

    STM32微控制器和微处理器的硬件软件设置。‌一般和Keil5搭配使用。一个生成所用控制器的初始配置。一个用来写代码编译。 STM32CubeIDE则是ST公司自己开发一个工具。可以在这个
    发表于 07-03 17:06

    喜讯·深圳市其利天下技术开发有限公司荣获专精特新中小企业称号!

    特大喜迅深圳市其利天下技术开发有限公司荣获专精特新中小企业称号!近日,经深圳市中小企业服务局评审公示,深圳市其利天下技术开发有限公司(以下简称其利天下)正式获评2024年度深圳市级“专精特新”企业
    的头像 发表于 06-11 15:03 1284次阅读
    喜讯·深圳市其利天下<b class='flag-5'>技术开发有</b>限公司荣获专精特新中小企业称号!