网络安全事件的警示
- 网络对手已经超越了攻击操作系统和应用程序,而是将恶意代码嵌入硬件本身。
- 实现硬件信任根的零信任框架可以阻止对硅、固件和其他基本系统组件的攻击。
- 企业需要采购依赖硬件信任根的组件,因为它们在未来几年通过供应链传播。
在互联网的生态系统中,网络攻击的后果常常超出我们的想象。在2015年乌克兰电网安全漏洞期间,数十万人断电数小时。攻击者不仅击毁了断路器,还可以远程访问公用事业公司的监督控制和数据采集(SCADA)系统,从控制系统中清除硬盘,甚至感染关键子系统的固件。恶意固件更新是不可逆的。所以唯一的选择是完全替换这些子系统。
诸如此类的攻击迫使我们超越传统的网络安全方法进行思考。由于网络连接性,物联网(IoT)设备和传感器极易受到远程发起的攻击,这些攻击对关键基础设施、医疗保健系统、金融系统以及个人隐私和安全构成严重威胁。跨越物联网技术栈的潜在威胁如下图所示。
企业如何使运行其网络和应用程序的硬件更加安全?始于信任或者更准确地说,是缺乏信任。
零信任的必要性
大多数组织都将其安全预算用于强化网络边界。但是一旦攻击者通过了最初的身份验证过程,通常是通过暴力攻击或社会工程(如网络钓鱼电子邮件),他们就可以在企业防火墙后面自由移动。
在万物互联的时代,网络安全边界逐渐模糊,围绕物理边界进行安全建设的防护手段逐渐失效。传统静态权限遭遇瓶颈,传统基于IP/区域的静态访问控制机制,限制了移动性,限制了生产力,业务、权限不能按需随行。
基于零信任的网络安全是应对上述挑战的重要方法。
万无一失的物联网安全?
在IoT场景中,运行时要求和威胁与传统IT设置有很大不同。
保护数据和设备身份
当“事物”进行通信时——除了保护数据的隐私和完整性——正确识别数据的来源和接收者至关重要。设备身份保护需要以下功能,这需要基于硬件的安全设计:安全操作系统、引导完整性、密钥和秘密的安全存储。
不间断的运行
无论是安全摄像头、装配带还是工业机器人,嵌入式系统和工业设备都有望在最少人为干预的情况下连续运行多年。可靠性、安全性、效率和生产力是这些系统的关键期望。在维护停机期间,操作员在应用可能影响其可靠运行的软件更新时会非常谨慎。
资源受限系统
连接的微控制器、传感器和执行器的内存和CPU占用空间很小。电源可用性和连接带宽也受到限制。在这种情况下,全栈软件安全不是一种选择。此外,由于直接暴露于物理攻击和恶劣的环境条件,硬件必须是防篡改的。片上系统(SoC)设计、加密加速器和安全协处理器是资源受限场景中更可行的选择。
更新升级的困境
嵌入式设备(例如,水力发电大坝中的连接涡轮机)通常放置在偏远的位置,并且可访问性可能具有挑战性。维护可用性窗口很少,机器维护比定期软件更新更关心可靠性。所有这些都使更新难以应用,这在仍在WindowsXP上运行的许多工业系统中很明显。
复杂威胁的防御
连接设备的安全策略包括:引导和固件更新完整性、隔离安全代码和密钥、以及防止物理篡改和远程攻击。硬件中安全的操作系统和运行时环境极大地减少了Windows和其他流行软件平台中的一般漏洞的暴露。
硬件中嵌入安全
要保护连接的设备,第一步是建立信任锚。信任根(RoT)确定设备可达到的最高信任级别。对RoT的妥协会损害对整个系统的信任。传统计算机主要依赖于基于软件的信任锚。但是,可以证明基于硬件的防篡改信任根(RoT)在更高比例的攻击场景中表现可靠。
硬件安全组件
可以在同一微处理器或专用安全处理器中建立信任区。许多新设备包括现场可编程门阵列(FPGA)。FPGA可在现场重新编程。这是升级物联网设备固件时的主要优势。FPGA单元还可能包括一个CPU协处理器来执行与安全相关的内务管理功能。
- 小尺寸的加密加速器是嵌入加密功能的良好候选者。硬件安全模块(HSM)在同一硬件平台中提供安全功能的物理隔离。TPM(在ISO和TCG标准中定义)通常是嵌入在主板中的安全芯片。
- HSM和TPM可以提供强大的防篡改功能、加密密钥存储、使用硬件随机数生成器(RNG)生成密钥、强大的身份验证、启动完整性保护和固件完整性测量。
- 设备包含许多机密,例如密码、共享机密和数据加密密钥,这些机密也需要保护。未经授权披露这些密钥可能会危及该设备,并可能危及更广泛的生态系统(例如物联网僵尸网络)。
- 存储在TPM中的机密可以提供重要的保护,防止通过物理、软件或网络接口丢失。但是,TPM加密引擎的有限功能可能会影响扩展环境中的签名吞吐量——尤其是对于高端端点,例如服务器、路由器和网关。
- 一种可能的解决方案是将密钥保持在TPM的加密存储中,但在使用时释放它们以访问平台软件,或者可能是高吞吐量加密引擎。这种机制是可信计算架构的一部分(称为“密封”)。密钥(或其他机密)存储在设备的文件系统中的加密文件中,只有在满足一组预定义的条件时,才能使用从TPM释放的密钥进行解密。
在产品开发过程中,还值得考虑是否应在嵌入式或可移动形式因素中应用安全性。例如,在移动手机的情况下,可移动的安全元件可以简化将存储的凭证从一个设备移植到另一个设备。对于许多物联网应用(例如,联网车辆中的远程信息处理或信息娱乐模块),嵌入式安全软件更为合适。
物联网身份验证方法的缺点
物联网行业目前没有物联网设备身份验证方法的标准,并且仍然分散。制造商对硬件、软件和通信协议使用不同的身份验证策略。
硬件信任根
简而言之,硬件信任根是一种在原子级别上确保硅设备身份和真实性的方法。每个半导体都有一个独特的分子结构,就像指纹或雪花一样。即使是同一工厂、同一晶圆、同一时间生产的芯片,也会与两边的芯片略有不同。给芯片制造商。这些变化会在每个晶体管导电所需的电压量上产生极小的差异。
电压差异可用于为芯片生成永远不会更改且无法克隆的加密签名(或根密钥)。因为密钥可以在需要时复制,它永远不会被存储,所以它不能被复制或窃取。这项技术被称为物理不可克隆功能(PUF)。
当设备通电时,它内部的初始引导代码会在允许任何代码运行之前查找适当的密钥。一旦硬件和其余引导代码通过身份验证,就可以信任它来加载操作系统和应用程序。
这个过程就如同通过机场移民检查站一样。一旦代理人扫描了您的护照、检查了您的指纹并确认您不在观察名单上,您就可以自由旅行了。同样,一旦芯片的密钥和引导代码得到验证,就可以信任它运行代码并与其他设备通信。
需要多个信任根?
实现信任根的其他方法包括在制造过程中将只读加密密钥刻录到硅片中(当今使用最广泛的方法)或使用可编程芯片产生加密签名。但随着恶意行为者不断寻找新的攻击载体,这些方法被证明是不够的。
计算设备上的每个子系统都需要自己的信任根。每个网络接口卡、内存模块、存储控制器、电源——都在运行另一个名称的固件或软件,这些都需要有一个硬件信任根。如果能够确保所有的NIC、内存模块和存储控制器都具有安全协议和数据模型(SPDM),那么这些设备就更难受到攻击。
防止哪些威胁?
攻击者可能会在合法组件中插入隐藏的后门,使他们能够窃取数据、传播恶意软件或劫持设备以用于未来的攻击。信任根还可以帮助保护安全性较差的物联网设备。2016年10月,Mirai僵尸网络被用来劫持超过100,000台物联网设备,并对域名服务提供商Dyn发起大规模分布式拒绝服务攻击,导致多个主要网站一天大部分时间都处于离线状态。
如果这些物联网设备启用了硬件信任根,Mirai软件访问和控制它们的尝试就会失败,因为不受信任的代码无法在这些设备上运行。
总结
安全架构的一个基本要素是通过所谓的信任根来验证每件硬件的真实性。在零信任框架中,每个用户和设备都受到持续验证和监控,对数据和网络资源的访问受到限制。设备、应用程序和数据也是高度分段的,因此如果网络的一部分遭到破坏,攻击者将无法轻松访问任何其他元素。
如若转载,请注明出处:https://www.hanjifoods.com/12347.html