Bezpieczeństwo IoT: porównanie strony sprzętowej i programowej

W aktualnej fazie rozwoju cywilizacji i technologii jesteśmy na etapie łączenia wszystkiego z wszystkim. I w ten sposób jesteśmy uczestnikami lub świadkami rodzenia się Internetu Rzeczy (IoT – Internet of Things).
Po osiągnięciu tego całkowitego połączenia, wspólny wysiłek, który, miejmy nadzieję, przyniesie, pozwoli nam rozpocząć kolejny ciąg nowych i ekscytujących systemów. Będzie to prowadzić do ogromnych ilości danych, które będą musiały być wiarygodne i przetworzone (rysunek 1).
Ale, jak to się mówi: „kupując – uważaj”.
Wszystko to jest dobre, ale całkowita konsolidacja otwiera możliwość przypadkowego lub złośliwego uszkodzenie danych i zarażenie wirusem. Do wyeliminowania tych narażeń można zastosować metody kryptograficzne.
Decyzja, przed którą stoją projektanci systemów, przesądza o rozwiązaniach związanych z bezpieczeństwem opartych na oprogramowaniu lub na sprzęcie.

fig_1Obie technologie walczą z nieautoryzowanym dostępem lub modyfikacją danych; jednak ich różne cechy dodatkowo przyczyniają się do dokonania kolejnej weryfikacji przed wykonaniem ostatecznego wyboru.
Bezpieczeństwo oparte na oprogramowaniu
Wykorzystując istniejące zasoby systemowe, systemy bezpieczeństwa oprogramowania, jako pierwsze pojawiły się na rynku. Rozwiązania te są stosunkowo niedrogie, ponieważ dzielą zasoby w celu ochrony i zabezpieczenia danych z innymi programami w systemie.
Dodatkową możliwością implementacji opartej na oprogramowaniu jest możliwość zmiany i aktualizacji zabezpieczeń w miarę ewolucji zagrożeń i luk. System bezpieczeństwa oprogramowania umieszcza obciążenie (zagrożenie) na procesorze hosta.
Potencjalnie mogłoby to zagrozić ogólnej wydajności systemu. Poza tymi obawami podejście programowe jest słabym ogniwem w architekturze bezpieczeństwa systemów.
Poufne dane pozostają podatne na odkrycie, a algorytmy zazwyczaj działają na niezabezpieczonym sprzęcie ogólnego zastosowania i są podobnie zagrożone na działania atakujace.
W związku z tym opłacalne, oparte na oprogramowaniu zabezpieczenia mogą być skuteczne w fizycznie bezpiecznych środowiskach, uniemożliwiając nieautoryzowany dostęp do systemu.
Zabezpieczenia sprzętowe
Zabezpieczenia sprzętowe korzystają z dedykowanego układu scalonego lub procesora ze specjalizowanym sprzętem zabezpieczającym, zaprojektowanym specjalnie w celu zapewnienia funkcji kryptograficznych i ochrony przed atakami.
Operacje bezpieczeństwa, takie jak szyfrowanie/odszyfrowywanie i uwierzytelnianie, odbywają się na poziomie aplikacji układu scalonego, w którym wydajność algorytmu kryptograficznego jest zoptymalizowana.
Ponadto niejawne informacje, takie jak klucze i krytyczne parametry aplikacji końcowych, są chronione w granicach elektrycznej kryptografii sprzętu.
Zabezpieczający układ scalony zawiera bloki układu, takie jak akcelerator matematyczny, generator liczb losowych, pamięć nieulotną, wykrywanie sabotażu i funkcję fizycznie niepowtarzalną, inaczej to „cyfrowy odcisk palca” (PUF – Physically Unclonable Function).
Blok PUF jest szczególnie interesujący pod tym względem, że ma unikalną cechę, że jest odporny na inwazyjne lub odwrotne inżynierskie próby wydobywania poufnych danych, takich jak klucz kryptograficzny. Układ DS28E38 firmy Maxim jest przykładem układu bezpieczeństwa, który integruje PUF, zarówno do generowania kluczy, jak i do ochrony przed inwazyjnymi atakami bezpieczeństwa.
Dokonanie zmiany maski podłoża krzemu jest niezwykle trudne i kosztowne; w związku z tym cyberprzestępcy są skutecznie powstrzymywani od ataków na zabezpieczenia sprzętowe. Ponadto, gdy zostanie zaatakowany sprzęt, układ bezpieczeństwa jest w stanie zamknąć operacje i zniszczyć wrażliwe dane przed ich ujawnieniem. Takie rozwiązanie może być nieco droższe, ale zapewnia radykalne zmniejszenie ryzyka nieautoryzowanego dostępu do wbudowanych urządzeń, urządzeń peryferyjnych i systemów.
Zabezpieczenia sprzętowe są bardzo skuteczne we wszystkich środowiskach aplikacji, szczególnie w tych, w których sprzęt końcowy jest odsłonięty i fizycznie dostępny dla złych zamiarów.
„Zapnij pas bezpieczeństwa”
Ogólnie rzecz biorąc, bezpieczeństwo może być złożonym tematem.
Ale to musi być zaadresowane i przyjęte, aby zapobiec złym rzeczom, które mogą się dzielić z produktem końcowym, takim jak urządzenie IoT. Oparte na oprogramowaniu zabezpieczenia są opcją, ale droga do kompleksowego i niezawodnego bezpieczeństwa polega na wybraniu opcji zabezpieczeń sprzętowych.
Autor: Bonnie Baker

pełny materiał w pliku pdf

 

Komentarze z Facebooka

Komentarze obecnie - OFF.