Membangun Pertahanan Mendalam Terhadap Serangan Siber

Node Sumber: 1600298

Karena jumlah dan jenis serangan siber, mulai dari yang “sederhana dan murah” hingga “mahal dan canggih,” terus berkembang dengan pesat, perlindungan terhadap chip dan perangkat harus menggunakan strategi pertahanan yang mendalam. Dengan cara ini, jika penyerang berhasil melewati mekanisme perlindungan, mereka akan menghadapi lapisan pertahanan lain, bukan jalur yang jelas menuju aset yang ingin mereka eksploitasi. Di blog ini, kita akan membahas beberapa perlindungan yang dapat dilakukan oleh arsitek keamanan untuk membangun pertahanan secara mendalam.

Perlindungan integritas firmware

Salah satu vektor serangan logis yang paling mudah adalah mengganti firmware perangkat asli dengan firmware jahat. Perlindungan paling sederhana adalah dengan memiliki semua firmware di ROM tertanam. Karena berbagai alasan – termasuk pembaruan keamanan di lapangan – hal ini tidak diterima lagi. Mekanisme peningkatan firmware diperlukan untuk memungkinkan pembaruan dan peningkatan perangkat di lapangan termasuk patch keamanan. Alur boot yang umum dimulai dengan boot loader kecil di ROM yang menarik tahap boot berikutnya dan kode aplikasi dari Flash eksternal, atau melalui mekanisme lain. Skema tanda tangan digital kriptografi yang kuat dapat memvalidasi gambar yang ditandatangani secara digital sebelum mengizinkan booting dari gambar tersebut. Mekanisme yang diperluas juga memberikan kerahasiaan firmware dan mekanisme anti-roll back.

Perlindungan memori runtime

Perlindungan memori runtime adalah layanan keamanan yang dapat digunakan untuk memverifikasi integritas kode aplikasi dan data pada waktu proses. Pemeriksaan integritas memori dimulai secara berkala atau dipicu melalui peristiwa. Layanan ini dapat digunakan untuk melindungi kode dan data dari modifikasi yang tidak sah tidak hanya pada saat boot seperti pada perlindungan integritas firmware di atas, namun selama keseluruhan waktu proses aplikasi. Perlindungan memori runtime dapat digunakan untuk memverifikasi integritas kode atau data aplikasi penting. Secara umum, perlindungan memori runtime masuk akal untuk memori yang isinya tidak berubah untuk jangka waktu yang lama. Contoh penerapannya meliputi kode sistem operasi, tabel vektor interupsi, penangan interupsi, atau perangkat lunak pemantauan. Lapisan tambahan perlindungan memori adalah memiliki kerahasiaan, deteksi kesalahan, dan perlindungan anti-roll back pada wilayah data aplikasi di memori.

Perlindungan pembacaan

Selain penting untuk integritas sistem, firmware juga merupakan aset bernilai tinggi yang mungkin memerlukan perlindungan kerahasiaan selain perlindungan integritas dan keaslian, misalnya, untuk mencegahnya digunakan dalam kloning. Pada perangkat yang menyimpan firmware di area flash on-chip, firmware perlu dilindungi dari banyak serangan non-invasif melalui perlindungan pembacaan serta serangan invasif terhadap flash on-chip. Ketika flash eksternal digunakan, subsistem keamanan mungkin perlu menyediakan mekanisme perlindungan tambahan seperti layanan enkripsi/dekripsi dan verifikasi on-the-fly untuk melindungi integritas firmware yang disimpan dalam memori non-volatile (NVM) ini.

Perlindungan integritas runtime

Mekanisme perlindungan tambahan mungkin diperlukan untuk mempertahankan keadaan aman setelah boot, misalnya, selama eksekusi aplikasi untuk memastikan kode tidak hanya dibaca dengan benar dari memori, seperti halnya perlindungan memori runtime, namun juga dieksekusi dengan benar. Oleh karena itu, subsistem keamanan modern mungkin menampilkan mekanisme perlindungan integritas runtime seperti verifikasi reguler terhadap aliran eksekusi kode yang benar untuk memvalidasi integritas platform atau – untuk keamanan tingkat dasar – menampilkan sensor keamanan lingkungan untuk memantau IC.

Isolasi lingkungan pemrosesan/sandboxing

Untuk mengurangi permukaan serangan, tugas-tugas kompleks dipecah menjadi sub-tugas yang lebih kecil, dan tugas-tugas ini kemudian diisolasi satu sama lain dengan berbagai cara. Selain itu, membatasi hak akses ke sumber daya IC yang tidak diperlukan oleh tugas tersebut adalah cara untuk mengurangi permukaan serangan dari tugas tersebut.

Perlindungan terhadap serangan saluran samping

Sejumlah tindakan pencegahan dilakukan untuk melawan serangan saluran samping. Hal ini berkisar dari desain perangkat keras khusus yang menyeimbangkan konsumsi daya terlepas dari apa sebenarnya yang sedang dihitung hingga berbagai tindakan pencegahan perangkat lunak yang sering kali melibatkan matematika canggih. Untuk perangkat yang dibuat dengan komponen perangkat keras standar, fokus penanggulangan serangan saluran samping bergantung pada metode perangkat lunak. Intinya, semua metode ini mencoba untuk mendekorelasi informasi digital logis (misalnya, bahan kunci kriptografi yang berharga) dari representasi bit fisiknya. Demikian pula, tujuannya adalah untuk menghubungkan langkah-langkah algoritmik logis yang dilakukan pada kunci-kunci ini dari eksekusi fisik sebenarnya dari operasi pada bit dan byte. Dengan satu atau lain cara, hal ini sering kali melibatkan penambahan pengacakan pada implementasi algoritma kriptografi. Kata kunci disini adalah masking, hide, blinding, dll.

Perlindungan terhadap serangan injeksi kesalahan

Solusi dasar terhadap serangan injeksi kesalahan adalah dengan menambahkan redundansi dan ketahanan pada perangkat keras dan perangkat lunak di semua lapisan. Dalam beberapa kasus, ini bisa sesederhana mendefinisikan kode pengembalian menjadi nilai selain nol atau semua, melainkan dua byte non-trivial. Hal ini mempersulit serangan glitch untuk menciptakan nilai pengembalian benar yang diinginkan. Hal ini juga membantu untuk menambahkan langkah-langkah yang memantau apakah blok kode penting tertentu telah dieksekusi – dan dieksekusi dalam urutan yang benar. Penanggulangannya juga akan bervariasi tergantung pada apakah kesalahan tersebut bersifat sementara (yaitu hanya terjadi dalam waktu singkat), atau kuasi permanen.

Salah satu aspek yang paling mencolok dalam menjalankan daftar perlindungan tersebut adalah bahwa merancang keamanan yang berhasil untuk sebuah chip atau perangkat bisa menjadi tugas yang menakutkan. Untungnya, ada pakar yang memiliki solusi siap pakai yang dapat membantu Anda. Di Rambus, kami memiliki keahlian keamanan selama hampir tiga dekade dan portofolio solusi IP keamanan yang luas. Kami dapat membantu Anda melindungi desain Anda baik yang menargetkan IoT konsumen atau aplikasi militer paling sensitif.

Sumber daya tambahan:

Bart Stevens

Bart Stevens

  (semua posting)
Bart Stevens adalah direktur senior manajemen produk untuk kriptografi di Rambus.

Sumber: https://semiengineering.com/building-a-defense-in- depth-against-cyberactions/

Stempel Waktu:

Lebih dari Rekayasa Semikonduktor