Rakennamme syvällistä puolustusta kyberhyökkäyksiä vastaan

Lähdesolmu: 1600298

Kun kyberhyökkäysten määrä ja tyyppi "yksinkertaisista ja halvoista" "kalliisiin ja kehittyneisiin" kasvaa edelleen dramaattisella vauhdilla, sirujen ja laitteiden suojaamisessa on käytettävä perusteellista puolustusstrategiaa. Tällä tavalla, jos hyökkääjä ohittaa suojausmekanismin onnistuneesti, hän kohtaa toisen suojakerroksen, eikä selkeää polkua hyödynnettäviin resursseihin. Tässä blogissa puhumme joistakin suojauksista, joita turvallisuusarkkitehdit voivat toteuttaa rakentaakseen perusteellisen puolustuksen.

Laiteohjelmiston eheyden suojaus

Yksi helpoimmista loogisista hyökkäysvektoreista on korvata laitteen aito laiteohjelmisto väärennetyllä laiteohjelmistolla. Yksinkertaisin suoja on pitää kaikki laiteohjelmistot sulautetussa ROM-muistissa. Useista syistä – mukaan lukien kentän tietoturvapäivitykset – tätä ei enää hyväksytä. Laiteohjelmiston päivitysmekanismeja vaaditaan mahdollistamaan laitteiden päivittäminen ja päivittäminen, mukaan lukien tietoturvakorjaukset. Tyypilliset käynnistysvirrat alkavat ROM-muistissa olevalla pienellä käynnistyslataimella, joka hakee seuraavat käynnistysvaiheet ja sovelluskoodin ulkoisesta Flashista tai muiden mekanismien kautta. Vankka kryptografinen digitaalinen allekirjoitusjärjestelmä voi vahvistaa digitaalisesti allekirjoitetut kuvat ennen käynnistyksen sallimista niistä. Laajennetut mekanismit tarjoavat myös laiteohjelmiston luottamuksellisuuden ja palautuksen estomekanismit.

Runtime muistin suojaus

Ajonaikainen muistin suojaus on tietoturvapalvelu, jota voidaan käyttää sovelluskoodin ja tietojen eheyden tarkistamiseen ajon aikana. Muistien eheystarkistukset käynnistetään ajoittain tai laukaisevat tapahtumien kautta. Palvelua voidaan käyttää suojaamaan koodia ja tietoja luvattomalta muutoksilta ei vain käynnistyksen yhteydessä, kuten yllä olevassa laiteohjelmiston eheyssuojauksessa, vaan koko sovelluksen ajon ajan. Ajonaikaisen muistin suojausta voidaan käyttää kriittisen sovelluskoodin tai tietojen eheyden tarkistamiseen. Yleensä ajonaikainen muistin suojaus on järkevää muisteille, joiden sisältö pysyy muuttumattomana pitkiä aikoja. Esimerkkejä, joita tämä voi koskea, ovat käyttöjärjestelmäkoodi, keskeytysvektoritaulukot, keskeytyskäsittelijät tai valvontaohjelmistot. Muistisuojauksen lisäkerros olisi muistin sovellustietoalueiden luottamuksellisuus, virheiden havaitseminen ja palautuksen esto.

Lukeman suojaus

Sen lisäksi, että laiteohjelmisto on elintärkeä järjestelmän eheyden kannalta, se on arvokas omaisuus, joka saattaa vaatia luottamuksellisuussuojauksen eheyden ja aitouden suojauksen lisäksi esimerkiksi estääkseen sen käytön klooneissa. Laitteissa, jotka tallentavat laiteohjelmiston sirun flash-alueelle, laiteohjelmisto on suojattava monilta ei-invasiivisilta hyökkäyksiltä lukusuojauksella sekä invasiivisilla hyökkäyksillä sirussa olevaa salamaa vastaan. Kun käytetään ulkoista salamaa, suojausalijärjestelmä saattaa joutua tarjoamaan lisäsuojausmekanismeja, kuten salaus-/salauksenpurku- ja varmennuspalveluita tähän haihtumattomaan muistiin (NVM) tallennetun laiteohjelmiston eheyden suojaamiseksi.

Ajonaikainen eheyden suojaus

Lisäsuojausmekanismeja saatetaan tarvita suojatun tilan ylläpitämiseksi käynnistyksen jälkeen, eli sovelluksen suorituksen aikana varmistaakseen, että koodia ei vain lueta oikein muistista, kuten ajonaikaisen muistin suojauksessa, vaan myös se suoritetaan oikein. Nykyaikaisissa suojausalijärjestelmissä voi siksi olla ajonaikaisia ​​eheyden suojausmekanismeja, kuten säännöllinen koodin suorituksen oikean kulun tarkistaminen alustan eheyden vahvistamiseksi tai – perustason turvallisuuden vuoksi – ympäristön suojausanturit IC:n valvomiseksi.

Prosessointiympäristön/hiekkalaatikon eristäminen

Hyökkäyspinnan vähentämiseksi monimutkaiset tehtävät jaetaan pienempiin osatehtäviin, jotka sitten eristetään toisistaan ​​eri tavoin. Myös pääsyoikeuksien rajoittaminen IC-resursseihin, joita tehtävä ei vaadi, on tapa vähentää mainitun tehtävän hyökkäyspintaa.

Suojaus sivukanavahyökkäyksiltä

Sivukanavien hyökkäyksiä vastaan ​​on olemassa lukuisia vastatoimia. Nämä vaihtelevat erityisistä laitteistomalleista, jotka tasapainottavat virrankulutusta riippumatta siitä, mitä tarkalleen lasketaan, useisiin ohjelmistojen vastatoimiin, joihin liittyy usein pitkälle kehitettyä matematiikkaa. Laitteissa, jotka on rakennettu tavallisilla laitteistokomponenteilla, sivukanavahyökkäysten vastatoimien painopiste perustuu ohjelmistomenetelmiin. Pohjimmiltaan kaikki nämä menetelmät yrittävät korreloida loogista digitaalista tietoa (esim. arvokasta kryptografista avainmateriaalia) sen fyysisen bittiesityksen perusteella. Samoin tavoitteena on korreloida näille avaimille suoritetut loogiset algoritmivaiheet bittien ja tavujen varsinaisesta fyysisestä suorittamisesta. Tavalla tai toisella tähän liittyy usein satunnaistamisen lisääminen salausalgoritmin toteutukseen. Avainsanat tässä ovat peittäminen, piilottaminen, sokeuttaminen jne.

Suojaus vikaruiskutushyökkäyksiä vastaan

Peruslääke vikojen lisäyshyökkäyksiä vastaan ​​on redundanssin ja joustavuuden lisääminen laitteistoon ja ohjelmistoon kaikilla tasoilla. Joissakin tapauksissa tämä voi olla niin yksinkertaista kuin määrittää palautuskoodit arvoiksi, jotka eivät ole kaikkia nollia tai ykkösiä, vaan pikemminkin kaksi ei-triviaalitavua. Tämä tekee häiriöhyökkäyksen vaikeammaksi luoda haluttua oikeaa palautusarvoa. Se auttaa myös lisäämään toimenpiteitä, jotka valvovat, onko tietyt kriittiset koodilohkot suoritettu – ja suoritettu oikeassa järjestyksessä. Vastatoimenpiteet vaihtelevat myös sen mukaan, onko vika ohimenevä (eli vain hetken ajan) vai lähes pysyvä.

Yksi silmiinpistävimmistä näkökohdista tällaisen suojausluettelon läpikäymisessä on, että onnistuneen suojauksen suunnittelu sirulle tai laitteelle voi olla pelottava tehtävä. Onneksi on olemassa valmiiden ratkaisujen asiantuntijoita, jotka voivat auttaa sinua. Meillä Rambusilla on lähes kolmen vuosikymmenen tietoturvaosaamista ja laaja valikoima IP-tietoturvaratkaisuja. Voimme auttaa sinua turvaamaan suunnitelmasi riippumatta siitä, kohdistuuko ne kuluttajien IoT:hen tai herkimpiin sotilassovelluksiin.

Lisäresurssit:

Bart Stevens

Bart Stevens

  (kaikki viestit)
Bart Stevens on Rambusin kryptografian tuotehallinnan johtaja.

Lähde: https://semiengineering.com/building-a-defense-in-depth-against-cyberttacks/

Aikaleima:

Lisää aiheesta Puolijohdetekniikka