Opbygning af et forsvar i dybden mod cyberangreb

Kildeknude: 1600298

Da antallet og typen af ​​cyberangreb, fra de "enkle og billige" til de "dyre og sofistikerede", fortsætter med at vokse i et dramatisk tempo, skal beskyttelse af chips og enheder bruge en dybdegående forsvarsstrategi. På denne måde, hvis en angriber med succes omgår en beskyttelsesmekanisme, vil de stå over for endnu et lag af forsvar, snarere end en klar vej til de aktiver, de søger at udnytte. I denne blog vil vi tale om nogle af de beskyttelser, sikkerhedsarkitekter kan samle for at bygge et forsvar i dybden.

Firmware-integritetsbeskyttelse

En af de nemmeste logiske angrebsvektorer er at erstatte den ægte enhedsfirmware med useriøs firmware. Den enkleste beskyttelse er at have al firmware i indlejret ROM. Af forskellige årsager – herunder sikkerhedsopdateringer på området – accepteres dette ikke længere. Firmware-opgraderingsmekanismer er påkrævet for at tillade opdatering og opgradering af enheder i marken, herunder sikkerhedsrettelser. Typiske boot-flows starter med en lille boot-loader i ROM, der trækker de efterfølgende opstartstrin og applikationskode ind fra ekstern Flash eller gennem andre mekanismer. En robust kryptografisk digital signaturordning kan validere digitalt signerede billeder, før de tillader boot fra dem. Udvidede mekanismer giver også firmware fortrolighed og anti-roll back mekanismer.

Kørselshukommelsesbeskyttelse

Kørselshukommelsesbeskyttelse er en sikkerhedstjeneste, der kan bruges til at verificere integriteten af ​​applikationskode og data under kørsel. Integritetstjek af hukommelserne initieres periodisk eller udløses gennem hændelser. Tjenesten kan bruges til at beskytte kode og data mod uautoriseret modifikation, ikke kun ved opstart som i firmwareintegritetsbeskyttelsen ovenfor, men under hele programmets køretid. Kørselshukommelsesbeskyttelse kan bruges til at verificere integriteten af ​​kritisk applikationskode eller data. Generelt giver runtime-hukommelsesbeskyttelse mening for minder, hvis indhold forbliver uændret i lange perioder. Eksempler, hvorpå dette kan gælde, omfatter operativsystemkode, interrupt-vektortabeller, interrupt-handlere eller overvågningssoftware. Et yderligere lag af hukommelsesbeskyttelse ville være at have fortrolighed, fejldetektion og anti-roll back-beskyttelse af applikationsdataområder i hukommelsen.

Udlæsningsbeskyttelse

Ud over at være afgørende for systemets integritet, er firmwaren et aktiv af høj værdi, som kan kræve fortrolighedsbeskyttelse ud over integritets- og ægthedsbeskyttelse, f.eks. for at forhindre, at den bliver brugt i kloner. I enheder, der gemmer firmware i et on-chip flash-område, skal firmwaren beskyttes mod mange ikke-invasive angreb gennem udlæsningsbeskyttelse såvel som invasive angreb mod on-chip flash. Når ekstern flash bruges, skal sikkerhedsundersystemet muligvis levere yderligere beskyttelsesmekanismer, såsom on-the-fly kryptering/dekryptering og verifikationstjenester for at beskytte integriteten af ​​firmware, der er gemt i denne ikke-flygtige hukommelse (NVM).

Kørselsintegritetsbeskyttelse

Yderligere beskyttelsesmekanismer kan være nødvendige for at opretholde en sikker tilstand efter opstart, dvs. under udførelsen af ​​applikationen for at sikre, at koden ikke kun læses korrekt fra hukommelsen, som med runtime-hukommelsesbeskyttelse, men også udføres korrekt. Moderne sikkerhedsundersystemer kan derfor have runtime-integritetsbeskyttelsesmekanismer såsom regelmæssig verifikation af korrekt flow af kodeudførelse for at validere platformens integritet eller - for en grundlæggende sikkerhed - have miljøsikkerhedssensorer til at overvåge IC'en.

Isolering af procesmiljø/sandboxing

For at reducere angrebsfladen opdeles komplekse opgaver i mindre delopgaver, og disse isoleres derefter fra hinanden på forskellige måder. Begrænsning af adgangsrettigheder til IC-ressourcer, der ikke er påkrævet af opgaven, er også en måde at reducere angrebsoverfladen på opgaven.

Beskyttelse mod sidekanalangreb

Der findes et væld af modforanstaltninger til at bekæmpe sidekanalangreb. Disse spænder fra specielle hardwaredesigns, der balancerer strømforbruget, uanset hvad der præcist bliver beregnet til en lang række softwaremodforanstaltninger, der ofte involverer sofistikeret matematik. For enheder, der er bygget med standard hardwarekomponenter, er fokus for side-kanalangreb modforanstaltninger baseret på softwaremetoder. I det væsentlige forsøger alle disse metoder at dekorrelatere den logiske digitale information (f.eks. værdifulde kryptografiske nøglematerialer) fra dens fysiske bitrepræsentation. Ligeledes er målet at dekorrelatere de logiske algoritmiske trin udført på disse nøgler fra den faktiske fysiske udførelse af operationer på bits og bytes. På den ene eller anden måde involverer dette ofte tilføjelse af randomisering til implementeringen af ​​en kryptografisk algoritme. Nøgleord her er maskering, skjul, blænde osv.

Beskyttelse mod fejlinjektionsangreb

Det grundlæggende middel mod fejlinjektionsangreb er at tilføje redundans og modstandsdygtighed til hardware og software på alle lag. I nogle tilfælde kan dette være så simpelt som at definere returkoder til andre værdier end alle nuller eller alle enere, men snarere to ikke-trivielle bytes. Dette gør det sværere for et glitch-angreb at skabe den ønskede korrekte returværdi. Det hjælper også med at tilføje tiltag, der overvåger, om visse kritiske kodeblokke er blevet eksekveret – og udført i den rigtige rækkefølge. Modforanstaltninger vil også variere afhængigt af, om fejlen er forbigående (dvs. kun til stede i et kort øjeblik) eller næsten permanent.

Et af de mest slående aspekter ved at gennemgå en sådan liste over beskyttelser er, at det kan være en skræmmende opgave at udforme vellykket sikkerhed for en chip eller enhed. Heldigvis er der eksperter med hyldeløsninger, som kan hjælpe dig. Hos Rambus har vi næsten tre årtiers sikkerhedsekspertise og en bred portefølje af sikkerheds-IP-løsninger. Vi kan hjælpe dig med at beskytte dine designs, uanset om de er rettet mod forbruger-IoT eller de mest følsomme militære applikationer.

Yderligere ressourcer:

Bart Stevens

Bart Stevens

  (alle indlæg)
Bart Stevens er seniordirektør for produktstyring for kryptografi hos Rambus.

Kilde: https://semiengineering.com/building-a-defense-in-depth-against-cyberattacks/

Tidsstempel:

Mere fra Semiconductor Engineering