0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

开发有效的硬件和软件COTS安全技术

星星科技指导员 来源:嵌入式计算设计 作者:STEVE EDWARDS 2022-11-11 14:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

美国及其在世界各地的盟国的武装部队依赖于不断受到威胁的关键军事技术。这些威胁的范围从对战场上丢失的系统进行逆向工程到在工厂车间意外引入假冒组件。作为回应,商业现货 (COTS) 供应商更频繁地被要求帮助用户满足对防篡改 (AT) 和网络安全或信息保障 (IA) 功能快速增长的需求。

有效缓解对关键系统的威胁需要开发和实施先进的、行业领先的技术和技巧,由于显而易见的原因,这些安全策略和技术的细节无法详细描述。为了向读者提供对当代 AT 和 IA 技术的有用介绍和高级概述,可以在适当的高层次上讨论 COTS 硬件可能受到攻击的一些方式,并提供一些可用于防止此类入侵的方法的概述。

纵深防御

实施 AT 和 IA 技术以通过“深度防御”策略保护已部署的 COTS 系统的最有效方法是实施多层安全性,以在模块和组件级别保护 CPI(关键程序信息)。它还确保以受信任的方式进行制造。如今,有多种选项可用于在设备和模块级别保护硬件。

其中一些方法涉及使用户可以自行决定将自己的保护措施添加到系统硬件中的技术。为了帮助减少将假冒部件引入其系统硬件,用户必须确保其 COTS 模块供应商的供应链能够在防止其模块上存在假冒部件方面发挥积极作用。COTS供应商的供应链管理应使用批准的供应商名单进行,所有供应商都应接受审核并能够遵守质量条款。同样重要的是:确保 COTS 供应商的质量管理体系 (QMS) 经过适当认证

安全 COTS 产品的独特属性要求,当模块需要维修或不再可维修时,应以确保正确处置该模块上的任何 CPI 的方式进行处理。处理 CPI 的方法包括使用算法安全地擦除模块的非易失性存储器,以便永久删除 CPI。还有一些方法可用于处理可能包含关键信息的特殊组件。

为了支持任何特定和独特的客户要求,COTS 供应商还应该能够支持自定义,以便根据需要添加额外的安全层。

保护硬件的一个关键要素是能够尽快识别并有效响应任何攻击。幸运的是,对系统硬件的恶意入侵可能会导致可以实时识别的异常情况。识别此类入侵的技术可能涉及使用集成传感器,例如温度和电压传感器,这些传感器能够识别任何异常情况。

另一种用于攻击系统硬件的恶意技术涉及探测来自模块电迹线的信号。一种用于防止这种企图侵犯数据的技术涉及将任何敏感痕迹(尤其是那些携带关键数据的痕迹,深入PCB基板)埋入,以消除对手分析和探测它们的能力。模块的输入/输出 (I/O) 接口还可以为攻击者提供有吸引力的攻击目标。已经开发了保护JTAG和串行端口的方法,以保护模块的I / O。

为了防止基于英特尔至强处理器家族的硬件受到远程攻击,模块设计人员可以实施英特尔的可信执行技术 (TXT)。此“测量启动”技术使用启动代码来验证处理器上运行的代码是否正确。英特尔、电源架构和基于 ARM 处理器的模块的安全选项还包括对安全启动的支持。为了在机箱或模块级别为数据提供保护,系统设计人员可以实施容量保护技术,使模块能够被物理“包围”,以便报告任何尝试的入侵并触发对该入侵的适当响应。

除了在模块和机箱级别保护硬件外,全面的数据保护方法还需要在系统中安全地存储、检索和移动数据,同时仅允许对此数据进行授权访问。这需要用于动态数据解决方案的安全网络路由器以及用于静态数据的安全存储,并支持类型 I、FIPS 140-2、FIPS-197、AES-256 和 AES-128 加密。

实现下一代安全性的灵活方法

在保护 CPI 方面,每个程序和每个用户都是不同的;没有放之四海而皆准的方法。有效缓解安全漏洞需要灵活性。COTS 供应商需要积极、紧密地与用户合作,在模块和子系统级别构建满足特定系统特定要求的 AT 和 IA 功能。由此产生的解决方案可能基于现有的“构建块”方法,或者可能需要自定义模块设计。对于现有构建块无法满足的需求,有兴趣的人应该寻找能够提供MCOTS(修改后的COTS)服务的供应商来开发新产品或定制产品。

上述风险缓解技术提供了 Curtiss-Wright 通过我们的 TrustedCOTS 计划实施的 AT 和 IA 策略的示例,该计划采用基于标准产品的硬件和软件,然后设计安全功能,使需要保护的人能够实施关键技术和数据的保护计划。这些产品使用户能够在标准 COTS 硬件和软件上开始开发,然后在准备好实施其程序保护要求时迁移到安全的 100% 软件和性能兼容的产品版本。

移动目标

保护 CPI 免受意外入侵的复杂任务带来了不断且不断发展的工程挑战。COTS行业需要保持警惕,并继续开发复杂的方法来保护关键数据不落入坏人之手。多级纵深防御策略使 COTS 供应商能够利用经济高效的现成技术、专用数据和硬件 IP 以及定制设计解决方案的组合,有效缓解恶意攻击。为了安心和尽可能高的信心,系统设计人员应与其模块供应商进行认真而详细的讨论,以确保最好的安全技术可用并可以在其关键系统上实施。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2573

    文章

    54368

    浏览量

    786061
  • 存储器
    +关注

    关注

    39

    文章

    7714

    浏览量

    170853
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1. 加
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。一些部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的安全芯片采用了多种先进的安全技术
    发表于 11-13 07:29

    新思科技硬件信任根技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要性不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 372次阅读

    汽车软件开发阶段安全的意义与原则

    上海磐时PANSHI“磐时,做汽车企业的安全智库”好书分享/《一本书读懂智能汽车安全》汽车软件开发阶段安全的意义与原则本文节选自SASETECH汽车
    的头像 发表于 09-05 16:16 668次阅读
    汽车<b class='flag-5'>软件开发</b>阶段<b class='flag-5'>安全</b>的意义与原则

    如何利用硬件加速提升通信协议的安全性?

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的
    的头像 发表于 08-27 09:59 644次阅读
    如何利用<b class='flag-5'>硬件</b>加速提升通信协议的<b class='flag-5'>安全</b>性?

    喜讯·深圳市其利天下技术开发有限公司荣获专精特新中小企业称号!

    特大喜迅深圳市其利天下技术开发有限公司荣获专精特新中小企业称号!近日,经深圳市中小企业服务局评审公示,深圳市其利天下技术开发有限公司(以下简称其利天下)正式获评2024年度深圳市级“专精特新”企业
    的头像 发表于 06-11 15:03 824次阅读
    喜讯·深圳市其利天下<b class='flag-5'>技术开发有</b>限公司荣获专精特新中小企业称号!

    硬件辅助验证(HAV) 对软件验证的价值

    硬件辅助验证 (HAV) 有着悠久的历史,如今作为软件驱动验证的必备技术,再度受到关注。 RISC-V 可能是说明这一点的最好例子。HAV 能够执行多个周期的软件驱动验证,是加速 RI
    的头像 发表于 05-13 18:21 1643次阅读

    硬件好还是学软件好?

    学习软件可能更适合你。软件行业的就业机会非常广泛,涵盖了互联网、游戏开发、金融、医疗等多个领域。 此外,硬件软件之间也存在一定的交叉领域。
    发表于 04-07 15:27

    NVIDIA Halos自动驾驶汽车安全系统发布

    自动驾驶汽车的开发。正确的技术与框架对确保自动驾驶汽车驾驶员、乘客和行人的安全至关重要。 因此,NVIDIA 推出了NVIDIA Halos综合安全系统,将 NVIDIA 的汽车
    的头像 发表于 03-25 14:51 966次阅读

    开源安全领航者!华为云 CodeArts Governance 构建更安全软件开发生命周期

    成分分析专业版已开启公测。 随着开源软件广泛应用,颠覆性技术不断涌现,如何在软件开发全流程中保障开源安全,成为企业面对的重要挑战。 根据研究数据显示,全球超过 99%的商业
    的头像 发表于 02-12 16:50 3035次阅读
    开源<b class='flag-5'>安全</b>领航者!华为云 CodeArts Governance 构建更<b class='flag-5'>安全</b>的<b class='flag-5'>软件开发</b>生命周期

    软件定义汽车(SDV)开发有哪些挑战?SDV开发策略分享:福特汽车采用Jama Connect提升开发效率与质量

    汽车召回事件屡屡发生,关于软件定义汽车的开发更是挑战重重,有何应对策略?福特汽车如何借助Jama Connect应对该挑战,优化SDV开发并加速上市?更多策略,等你来探!
    的头像 发表于 02-12 15:36 1229次阅读
    <b class='flag-5'>软件</b>定义汽车(SDV)<b class='flag-5'>开发有</b>哪些挑战?SDV<b class='flag-5'>开发</b>策略分享:福特汽车采用Jama Connect提升<b class='flag-5'>开发</b>效率与质量

    软件定义汽车(SDV)开发有哪些挑战?SDV开发策略分享:福特汽车采用Jama Connect提升开发效率与质量

    汽车召回事件屡屡发生,关于软件定义汽车的开发更是挑战重重,有何应对策略?福特汽车如何借助Jama Connect应对该挑战,优化SDV开发并加速上市?更多策略,等你来探!
    的头像 发表于 01-24 13:40 608次阅读

    嵌入式软件开发符合ISO 26262 功能安全标准

    ISO 26262 功能安全标准的要求可能非常具有挑战性,尤其是当您的汽车系统中的某些部件相比其他部件具有更高的安全风险时。开发者如何在整个软件开发生命周期中保持对每一个汽车
    发表于 01-15 12:04 3次下载

    Altera FPGA为创新设计提供先进的安全特征

    随着计算技术的广泛应用,产品技术安全性越来越受到重视。Altera致力于设计和制造世界上最安全技术产品,采用专用的、高度可配置的
    的头像 发表于 12-29 13:58 850次阅读

    RAID 5 硬件软件 RAID 的区别

    RAID 5硬件RAID与软件RAID之间存在显著的差异,这些差异主要体现在实现方式、性能、数据安全性、灵活性以及成本等方面。 一、实现方式 硬件RAID : 依赖于专用的
    的头像 发表于 12-27 18:05 1854次阅读