Регистрация | Вход

Объявление

Свернуть
Пока нет объявлений.

«Время электроники»: Аппаратная и программная криптография

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    «Время электроники»: Аппаратная и программная криптография


    Зия Сардар (Zia Sardar)
    Аарон Арельяно (Aaron Arellano)
    Стюарт Меркель (Stewart Merkel)

    PDF версия

    В этой статье, продолжающей цикл публикаций нашего журнала (см. ЭК № 8–9, 11 за 2020 г.), рассматриваются различия в реализации криптографических решений с помощью аппаратных средств и с использованием программного обеспечения, а также основные этапы безопасной загрузки подключенного устройства.

    Современные криптографические алгоритмы могут быть реализованы с помощью специального криптографического оборудования или с помощью программного обеспечения, работающего на оборудовании общего назначения. По разным причинам для большинства задач лучшим решением является специальное криптографическое оборудование. В таблице перечислены причины, по которым аппаратные криптографические решения являются более предпочтительными.
    Аппаратная криптография Программная криптография
    1. Используется специальное оборудование, значительно ускоряющее выполнение процесса 1. Используется оборудование общего назначения, из-за чего процессы выполняются медленнее
    2. Не зависит от операционной системы. Работа оборудования поддерживается специализированным программным обеспечением 2. Зависит от уровней безопасности, возможностей операционной системы и поддерживаемого программного обеспечения
    3. Может использовать заводскую инициализацию, безопасно хранить ключи и другие данные в выделенных защищенных ячейках памяти 3. Нет выделенных защищенных ячеек памяти. Из-за этого ключи и данные могут подвергаться краже или подделке
    4. Устройства компании Maxim имеют встроенную защиту от реверс-инжиниринга, – физически неклонируемую функцию (ChipDNA) 4. Программные реализации проще подвергнуть реверс-инжинирингу
    5. В аппаратной системе особое внимание уделяется сокрытию и защите важной информации (например, закрытых ключей), что позволяет сделать ее как можно более труднодоступной 5. При использовании системы общего назначения, в которой реализована программная криптография, существует много способов отслеживания и получения доступа к важной информации. Примером может служить перехват закрытого ключа при передаче внутри компьютерной системы
    Безопасная загрузка и скачивание – что это и почему это важно?

    К повседневным устройствам интернета вещей относятся, например:
    • домашние устройства: Wi-Fi-камеры, IoT-термостаты и детекторы дыма;
    • медицинские устройства;
    • портативные электронные устройства, фитнес-трекеры и умные часы;
    • роботизированные манипуляторы на заводах.
    Почти все эти устройства (см. рис. 1) используют загрузочную прошивку или загружаемые данные, которые получают доступ к интернету, из-за чего устройства подвергаются угрозе быть взломанными. Фактически загрузочная прошивка сохраняется в энергонезависимой памяти внутри устройства. Время от времени это программное обеспечение обновляется для исправления и улучшения некоторых функций, к которым относятся и новый алгоритм обнаружения нарушителей в случае использования Wi-Fi-камеры, и изменение угла наклона руки промышленного робота для более точного выполнения сварного шва.
    Рис. 1. Устройства интернета вещей, например роботизированный манипулятор на заводе, имеют встроенное оборудование, использование которого может нарушить безопасностьМы рассмотрим все шаги, необходимые для безопасной загрузки и установки новой прошивки в подключенное устройство.

    Зачем защищать прошивку или данные IoT-устройств?

    Устройства интернета вещей должны быть надежными, а это значит, что их прошивка и важные данные должны проверяться на подлинность. В идеальном случае загрузочная прошивка и файлы конфигурации защищены уже на заводе, но клиентам требуется, чтобы обновления прошивки и изменение настроек были доступны через интернет. В этом и заключается проблема – злоумышленники могут использовать сетевые интерфейсы в качестве канала передачи вредоносных программ.
    Получив контроль над IoT-устройством, можно использовать его в своих целях. Поэтому, прежде чем использовать любой код, исходящий якобы из авторизованного источника, необходимо этот код аутентифицировать.
    Рис. 2. В отличие от защищенных IoT-устройств, незащищенные доступны для проникновения злоумышленниковЗлоумышленник может передать вредоносное ПО на IoT-устройство разными способами (см. рис. 2):
    • Если злоумышленник получит физический доступ к устройству, он может ввести вредоносное ПО через физическое соединение (например, USB, Ethernet и т. д.).
    • В операционных системах часто имеются уязвимости, по мере обнаружения которых выпускаются патчи. Если такие патчи вовремя не были установлены, злоумышленник получает доступ к незащищенной системе и внедряет вредоносное ПО.
    • Часто IoT-устройства связываются с серверами обновлений, чтобы определить, доступны ли обновленные данные прошивки или конфигурации. Злоумышленник может перехватить DNS-запрос и перенаправить IoT-устройство на вредоносный источник с вредоносным ПО или искаженными файлами конфигурации.
    • Подлинный сайт может быть неправильно сконфигурирован, что позволяет злоумышленнику взять его под свой контроль и заменить прошивку вредоносным кодом.
    С помощью безопасной загрузки и скачивания мы можем предотвратить несанкционированный доступ и защититься от внедрения вредоносных программ. Таким образом, IoT-устройство сможет доверять обновлениям, получаемым из центра управления.
    Обратите внимание: если центру управления потребуется доверять IoT-устройству, необходимо выполнить дополнительный шаг, включающий аутентификацию IoT-устройства. Как защитить эти устройства с помощью безопасной начальной загрузки и скачивания?

    Аутентификация и целостность прошивки

    Для аутентификации и целостности необходимо:
    • убедиться, что устройство работает только с авторизованными прошивками или файлами конфигурации;
    • проверить, что данные являются надежными и впоследствии не изменяются;
    • использовать шифрование для подтверждения подлинности и целостности данных;
    • использовать криптографические цифровые подписи (аналог рукописной подписи и печати, которые ставят в конце бумажных документов).
    Для обеспечения подлинности и целостности данные прошивки и файлы конфигурации загружаются на заводе, а все последующие обновления имеют цифровую подпись. Таким образом, цифровая подпись обеспечивает безопасность в течение всего срока службы устройства. Для безопасности первостепенное значение имеют следующие аспекты цифровой подписи:
    • используемая цифровая подпись создается с помощью криптографического алгоритма;
    • для обеспечения самого высокого уровня безопасности используются общедоступные и хорошо зарекомендовавшие себя алгоритмы.
    Далее мы рассмотрим асимметричные криптографические алгоритмы, в частности FIBS 186 ECDSA.

    Асимметричная криптография для безопасной загрузки/скачивания

    В асимметричной криптографии для реализации алгоритма используется пара из открытого и закрытого ключа (см. рис. 3).
    Рис. 3. В асимметричной криптографии осуществляется генерация ключей по алгоритму ECDSAГенерация любой пары ключей начинается с выбора случайного числа, которое будет использоваться в качестве закрытого ключа. Это случайное число вводится в генератор ключей для вычисления открытого ключа. Он становится общедоступным (может свободно распространяться без какого-либо риска для безопасности). В отличие от него, закрытый ключ должен всегда храниться в тайне.
    Основные принципы безопасной загрузки в асимметричной криптографии: разработчик прошивки использует для подписи закрытый ключ; встраиваемое устройство использует для проверки открытый ключ.
    Зачем использовать криптографию с асимметричным ключом? Преимущество асимметричной криптографии заключается в том, что на устройстве не хранится закрытый ключ. При использовании асимметричной криптографии злоумышленник не может получить закрытый ключ. Наконец, выбранный алгоритм (например, ECDSA) делает математически невозможным получение закрытого ключа из открытого.
    Для начала давайте рассмотрим пример того, что должно происходить на стороне разработчика и изготовителя, использующего асимметричную криптографию ключей.
    На стороне разработчика

    Начнем с прошивки. Она должна быть подвергнута многоблочному хэшированию SHA‑256.
    Закрытый ключ и хэш вводятся в алгоритм генерации подписи ECDSA. Результатом является уникальная подпись. Прошивка и подпись отправляются по запросу для использования в оборудовании. На рисунке 4 эти шаги показаны подробнее. Теперь давайте рассмотрим эксплуатацию оборудования у потребителя.
    Рис. 4. Цифровая подпись набора данных или прошивки при использовании асимметричной криптографииНа стороне потребителя

    Встроенное устройство получает прошивку и подпись. Прошивка проходит через многоблочное хэширование SHA‑256. Наше встроенное устройство уже содержит открытый ключ, созданный во время генерации ключей на площадке разработчика. Подпись и другие элементы используются в качестве входных данных для проверки ECDSA. Результат проверки ECDSA определит, может ли встроенное устройство использовать эту прошивку. Если ответ положительный (т. е. подлинность и целостность подтверждены), встроенное устройство принимает прошивку. В случае отрицательного результата прошивка отклоняется.


    ...



    Прочитать в оригинале…
    Последний раз редактировалось Darya; 09-06-2021, 11:19.
    Взято автоматически из интернета.

Похожие темы

Тема Автор Раздел Последнее сообщение
«Время электроники»: Впервые в истории боевые роботы убили людей по своей инициативе NewsRobot Прочие публикации по электронике 02-06-2021
«Время электроники»: Власти разрешили производить в России легкие дроны без лицензии NewsRobot Прочие публикации по электронике 04-06-2021
«Время электроники»: Texas Instruments лидирует на мировом рынке аналоговых ИС NewsRobot Прочие публикации по электронике 04-06-2021
«Время электроники»: В Германии все поезда переведут на энергию от ветра и солнца NewsRobot Прочие публикации по электронике 04-06-2021
«Время электроники»: Кудрин на ПМЭФ призвал активнее развивать альтернативную энергетику NewsRobot Прочие публикации по электронике 04-06-2021
2002—2021 «ЭтЛайт»
Наши контакты: +7 (812) 309-50-30, client@efind.ru
Реклама · Участие в поиске · Инструменты · Блог · Аналитика · English version

  ExpoElectronica RADEL
Обработка...
X