Блокировка инфраструктуры IoT
Раскрытие уязвимостей Meltdown и Spectre в последние недели продемонстрировало, насколько фундаментальным является безопасность в технологическом секторе, и насколько легко электронные проекты могут стать жертвой новых атак. Критический фактор как в Meltdown, так и в Spectre заключается в том, как стремление к скорости может привести к проблемам безопасности.
Хотя операционные системы и модификации процессоров могут справиться с проблемами, возникающими у создателей векторов атаки Meltdown и Spectre, широко распространенный характер уязвимостей подчеркивает, насколько эффективная защита встроенных систем основана на сочетании хорошего дизайна и цепочки поставок. С помощью этих атак шпионское ПО может смотреть на предположительно секретную обработку, выполняемую другими потоками, выполняемыми на одном процессоре.
Технологии, работающие для защиты устройств IoT
Производителям устройств IoT также приходится иметь дело с возможностью несанкционированного доступа пользователей к загрузке данных и кода в их продукты, чтобы подорвать их. Тем не менее, доступны архитектуры, которые позволяют остановить это событие и значительно повысить шансы выжить в результате других уязвимостей.
Ключ должен иметь защищенный корень доверия, который поддерживается безопасным процессом цепочки поставок, который гарантирует доверие с самого раннего момента во время производства. Таким образом, пользователи службы могут быть уверены, что они могут продолжать доверять данным, поступающим с устройств IoT.
Архитектура X.509
Ключ - это цепочка доверия, которая позволяет каждому узлу в рамках IoT понимать, что он общается с законными пользователями, а не с поддельными имитаторами. Технология инфраструктуры открытого ключа (PKI) обеспечивает основу для установления этой сети доверия. PKI поддерживает, например, протокол X.509 для управления безопасными учетными данными.
Архитектура X.509 позволяет устанавливать безопасные, заслуживающие доверия цифровые сертификаты на каждом устройстве, которое является частью системы IoT. Только если каждое устройство может аутентифицироваться на таком сертификате, ему разрешено передавать данные или загружать новое программное обеспечение. Если сертификат отсутствует или признан недействительным, узел IoT может просто отказаться от ответа.
X.509 обеспечивает основу для создания цепочки сертификатов, которые возвращаются к производителю или интегратору, что делает очень трудным для злоумышленника представить себя в качестве законных коммуникаторов. Однако одна из возможностей заключается в том, что злоумышленник обнаруживает уязвимость, которая оставляет сертификат на месте, но позволяет им загружать новый вредоносный код. Здесь находится второй ключевой компонент: безопасная загрузка.
Безопасная загрузка
Безопасная загрузка, при помощи аппаратной аутентификации, обеспечивает достоверность кода. Процесс гарантирует, что устройство загружается только с использованием законного кода. Когда устройство запускается и считывает код из встроенной постоянной памяти (ПЗУ), он проверяет, что каждый блок имеет действительную подпись у авторизованного поставщика. Это может быть достигнуто с использованием тех же цифровых сертификатов, которые используются для сетевой связи. Подпись кода обычно создается как односторонний хэш самого кода в сочетании с закрытым ключом. Если устройство встречает блок кода, который неправильно подписан, он прекращает загрузку скомпрометированного программного обеспечения. В этот момент он может перейти в заводское запрограммированное состояние и запросить обслуживание.
Ключевым преимуществом безопасной загрузки является то, что она обеспечивает инфраструктуру, которая делает прошивку по-эфиру (FOTA) безопасным процессом. Используя цифровые сертификаты, устройство может сначала проверить, что обновление происходит из утвержденного источника. После загрузки и вставки в память программы процесс безопасной загрузки может проверять подписи кода в момент загрузки. Если они были скомпрометированы, устройство может вернуться к предыдущей прошивке, если у нее достаточно места для хранения обоих или перехода в состояние восстановления.
Существенным фактором безопасной загрузки является аппаратная поддержка. Хотя возможно реализовать некоторые формы безопасной загрузки без аппаратного модуля доверия, трудно гарантировать, что процесс загрузки будет остановлен правильно, если хакер проникнет достаточно далеко в прошивку. Однако все большее число микроконтроллеров и модулей имеют встроенную поддержку криптографических функций, необходимых для поддержки безопасной загрузки вместе. Примеры включают микроконтроллеры Silicon Labs Jade и Pearl Gecko, а также DigiConnect 6 и 6UL Digi International. Технология TrustFence, используемая цифровыми модулями, обеспечивает встроенную поддержку безопасной загрузки в дополнение к зашифрованным локальным хранилищам и возможностям управления сертификатами.
Еще одна потенциальная проблема с сегодняшней дезагрегированной цепочкой поставок заключается в том, что системы могут быть подделаны до их установки и ввода в эксплуатацию. Изготовитель может в конечном итоге предоставить секретные ключи, которые подкрепляют сертификаты X.509 субподрядчикам, которые копируют и предоставляют их потенциальным злоумышленникам.
Микрочип Atmel ATECC508A
Одним из решений является использование устройства, которое предназначено для использования в составе сквозной инфраструктуры управления сертификатами. Microchip Atmel ATECC508A является устройством криптографической аутентификации с хранилищем ключей на основе технологии Elliptic Curve Diffie-Hellman (ECDH), которая использует криптографические контрмеры для защиты от физических атак.

Микрочип Atmel ATECC508A
Microchip поддерживает устройство с защищенной инфраструктурой управления ключами. Вместо того, чтобы быть запрограммированным на субподрядчиках изготовителя, сертификаты приложений или клиентов создаются и хранятся на защищенной производственной линии Microchip. После программирования устройство может быть спаяно на целевую печатную плату без дополнительного вмешательства - и закрытый ключ никогда не открывается никому, кроме авторизованных пользователей.
Дополнительным преимуществом является то, что Microchip работает с Amazon Web Services (AWS) для решения задач аутентификации и подготовки, когда устройство подключается к Интернету после развертывания. Объединение этих технологий и сервисов помогает производителям узлов IoT гарантировать, что они не совершают те же ошибки, что и их сверстники в настольных компьютерах, и создают безопасный IoT.
Отраслевые статьи - это форма контента, которая позволяет отраслевым партнерам делиться полезными новостями, сообщениями и технологиями с читателями All About Circuits таким образом, что редакционный контент не очень подходит. Все отраслевые статьи подчиняются строгим редакционным правилам с целью предоставления читателям полезных новостей, технических знаний или историй. Точки зрения и мнения, выраженные в отраслевых статьях, являются точками партнера, а не обязательно для All About Circuits или его авторов.