<ruby id="66w77"><video id="66w77"></video></ruby>
<ruby id="66w77"><option id="66w77"><thead id="66w77"></thead></option></ruby>
  • <ruby id="66w77"><table id="66w77"></table></ruby>

  • <ruby id="66w77"><table id="66w77"></table></ruby>
    <strong id="66w77"></strong>

    云服務(wù):防護嵌入式安全的有效手段

    2020-05-06 10:06:23分類(lèi):云服務(wù)端開(kāi)發(fā)13294

      網(wǎng)絡(luò )連接一方面能夠為嵌入式系統帶來(lái)巨大好處,另一方面卻可能威脅到設備及設備所構建的物聯(lián)網(wǎng)應用的完整性。然而,這一難題現在可以通過(guò)智能設計技術(shù)解決。只要使用了正確的基礎架構,聯(lián)網(wǎng)嵌入式和物聯(lián)網(wǎng)設備就可以利用在線(xiàn)服務(wù)確保長(cháng)期安全地保護網(wǎng)絡(luò ),即使個(gè)別節點(diǎn)在某一時(shí)刻遭受攻擊。實(shí)現所需安全級別是一項極為復雜的工作,幸運的是,市場(chǎng)上涌現出多種有效解決方案,如:Microsoft的Azure Sphere及其嵌入式Pluton安全子系統,可提供一整套措施和工具來(lái)應對不同威脅。

      1 實(shí)現物聯(lián)網(wǎng)安全的硬件基礎

      物聯(lián)網(wǎng)設備安全的一個(gè)基本要求是保護系統的完整性,這就要求設備的防御措施必須能夠防止非授權的修改和入侵。黑客極端狡猾,他們會(huì )利用所發(fā)現的任一漏洞來(lái)嘗試攻擊系統。OEM廠(chǎng)商則可利用層次化安全策略來(lái)增強其系統對網(wǎng)絡(luò )攻擊的抵御能力。例如,緩沖區溢出常常被黑客用來(lái)對系統實(shí)施滲透入侵,其攻擊原理則是利用了內存數據布局。過(guò)大的網(wǎng)絡(luò )數據包可被黑客加以利用,將攻擊代碼存儲在分配給網(wǎng)絡(luò )緩沖區的內存空間之外,之后目標系統便會(huì )無(wú)意中執行這些攻擊代碼。從黑客的角度來(lái)看,這為他們提供了一個(gè)上傳可執行鏡像文件的機會(huì )。一旦設備重啟,便會(huì )執行新的鏡像文件,如此,黑客就獲得了系統的完全控制權,能夠竊取機密信息及其他有價(jià)值的數據。

      安全啟動(dòng)機制可確保僅運行授權方提供的可執行文件,從而防止各類(lèi)攻擊。實(shí)施安全啟動(dòng)機制的一個(gè)基本要求是將非易失性?xún)却鎱^域在制造后設置為只讀區。這一區域包含引導加載程序代碼,可強制處理器檢查加載到系統中的啟動(dòng)鏡像的完整性。若完整性檢查失敗,則設備只有獲得有效的啟動(dòng)鏡像后才能開(kāi)啟。

      校驗和是進(jìn)行完整性檢查的最簡(jiǎn)單機制。然而,它并不會(huì )檢查啟動(dòng)鏡像的來(lái)源。如果黑客知道如何根據制造商ID或本該保密的類(lèi)似共享代碼來(lái)構造虛假的啟動(dòng)鏡像,那么仍有可能成功通過(guò)完整性檢查。為此,用戶(hù)需要實(shí)現更有效的完整性檢查:通過(guò)確保使用本地存儲的唯一ID生成的哈希數,對加載到閃存中供下次啟動(dòng)使用的代碼進(jìn)行簽名,從而將制造商ID與設備自身ID相結合。為了防止可能用于竊取此ID的攻擊,設備還需具備一個(gè)硬件信任根。
     

    云服務(wù):防護嵌入式安全的有效手段
     

      2 硬件信任根

      硬件信任根是用于運行安全敏感操作的受保護區域,這些操作可防御物理篡改和遠程攻擊。為了實(shí)現此類(lèi)防護,信任根部署了一個(gè)安全處理器,該處理器對片上代碼和數據內存具有唯一的訪(fǎng)問(wèn)權。加密密鑰和其他安全數據都存儲在這些區域中,且信任根配置為不允許從外部訪(fǎng)問(wèn)這些內容。安全處理器通常借助加密處理器來(lái)加快操作速度,同時(shí)利用真隨機數生成器(TRNG)來(lái)生成在信任根之外運行的軟件和系統,以確定它們是否有權訪(fǎng)問(wèn)系統資源。Pluton安全子系統就是硬件信任根的一個(gè)示例,該子系統是Azure Sphere模塊部署的核心部分,可通過(guò)e絡(luò )盟購買(mǎi)。

      有了硬件信任根,設備不僅能保護自身及其發(fā)送的所有數據的安全,還可以證明自身是向網(wǎng)絡(luò )中其他節點(diǎn)(無(wú)論是云中其他物聯(lián)網(wǎng)設備還是服務(wù)器)發(fā)送可信數據的合法設備。這有助于進(jìn)一步提高設備的安全性,因為設備可以拒絕與沒(méi)有可接受憑證的任何聯(lián)網(wǎng)設備進(jìn)行交互。這首先就減少了設備遭受緩沖區溢出和類(lèi)似攻擊的可能性。Pluton還加強了系統內部的安全性,以控制那些可能受到攻擊的外圍設備的操作。處理器內的防火墻可防止對敏感功能的未授權訪(fǎng)問(wèn),以及企圖利用虛假外設來(lái)控制系統的攻擊行為。

      認證是軟件或遠程設備用以證明其身份或真實(shí)性的機制。通常,這種認證是根據基于公鑰基礎設施(PKI)機制的協(xié)議來(lái)進(jìn)行的。PKI機制中,消息使用公鑰進(jìn)行加密,因為公鑰可以自由分發(fā)而不破壞協(xié)議,而相應的私鑰才能解密消息。因此,此類(lèi)私鑰將存儲在硬件信任根的安全內存中,且通常在制造過(guò)程中進(jìn)行加載。

      3 通信安全

      當設備想要建立通信或證明其身份時(shí),它將使用協(xié)議通過(guò)一個(gè)或多個(gè)私鑰生成證書(shū)和簽名。簽名和認證協(xié)議將真隨機數生成器(TRNG)生成的隨機數與私鑰相結合,以創(chuàng )建諸如會(huì )話(huà)秘鑰之類(lèi)的值,這些值有效期短且使用一次就會(huì )被丟棄,以避免黑客攔截消息并重構秘鑰實(shí)施所謂的重放攻擊。一旦創(chuàng )建,PKI協(xié)議可確保只在需要的安全區域內訪(fǎng)問(wèn)私鑰。

      若使用Azure Sphere,兩個(gè)主私鑰則是由設備本身搭載的Pluton子系統在制造過(guò)程中生成,其之后甚至連軟件也無(wú)法直接讀取??梢哉f(shuō),私鑰的所有信息均由Pluton子系統內的加密處理器創(chuàng )建,這就克服了眾多系統存在的一個(gè)重要缺陷,它們的私鑰往往是在外部生成并導入設備,無(wú)疑增加了被攔截的風(fēng)險。

      盡管任何設備都可以生成私鑰并進(jìn)行內部存儲,但必須確定設備首次出現在網(wǎng)絡(luò )中時(shí)其密鑰是否合法有效。Azure Sphere可通過(guò)生成匹配的公鑰來(lái)解決這一問(wèn)題:一個(gè)用于認證,另一個(gè)用于用戶(hù)定義安全服務(wù)。這些公鑰在設備制造階段即提供給Microsoft Azure云服務(wù)使用。同時(shí),使用PKI機制生成的數字證書(shū)也會(huì )存儲在設備中,這些數字證書(shū)可用于驗證來(lái)自Azure服務(wù)器的消息。

      當Azure Sphere設備連接到云時(shí),它會(huì )根據存儲在安全內存中的Azure創(chuàng )建的證書(shū)來(lái)核驗消息,從而驗證服務(wù)器的身份。在此過(guò)程中,設備自身需要向服務(wù)器進(jìn)行身份驗證,這項工作可使用遠程認證協(xié)議完成。Azure Sphere系統不僅驗證設備,還會(huì )驗證設備運行的代碼。它根據安全啟動(dòng)過(guò)程中發(fā)現的代碼序列的加密哈希數來(lái)創(chuàng )建會(huì )話(huà)密鑰并執行這一操作。這些值采用由板載加密處理器生成的私鑰簽名進(jìn)行認證。由于A(yíng)zure服務(wù)可以根據設備在其數據庫中保存的公鑰生成相應的公鑰,因此,它可以使用授權固件來(lái)驗證所啟動(dòng)的設備身份。

      運用云服務(wù)進(jìn)行設備身份認證還具備其他多個(gè)好處:例如,在A(yíng)zure Sphere環(huán)境下,若設備被證實(shí)可靠且軟件運行無(wú)誤,該設備就可獲取一個(gè)證書(shū)。該證書(shū)可與設備自身存儲的憑證一起提交給其他在線(xiàn)服務(wù)和設備以證實(shí)其身份信息。該證書(shū)的有效期僅約一天,有助于降低設備遭受潛在攻擊的風(fēng)險。這也意味著(zhù),若設備需維持與物聯(lián)網(wǎng)服務(wù)之間的連接,設備必須定期證實(shí)其健康狀況。這種防護級別是單機系統無(wú)法實(shí)現的,它們一旦遭受物理攻擊損害,若不進(jìn)行手動(dòng)維護檢查將無(wú)法修復。

      若設備未通過(guò)安全啟動(dòng)過(guò)程,客戶(hù)端設備將無(wú)法獲得證書(shū),也就無(wú)法作為一個(gè)合法有效且經(jīng)認證的系統運行,這樣一來(lái),設備將被切斷與物聯(lián)網(wǎng)系統的連接,且其運行方式將無(wú)法有效防御黑客攻擊。此外,若身份認證失敗,也有方法可以用來(lái)改變不利情況,即將設備連接到Azure服務(wù),以下載并安裝經(jīng)認證的最新啟動(dòng)鏡像。這就為設備提供了更高級別的防護,可防止黑客利用舊版認證固件的漏洞實(shí)施攻擊。

      實(shí)際上,網(wǎng)絡(luò )連接支持已成為許多嵌入式系統設計人員的一項實(shí)際需求。盡管存在一些威脅風(fēng)險,但卻完全可控。通過(guò)Azure Sphere等平臺,網(wǎng)絡(luò )連接能夠提供較非聯(lián)網(wǎng)設備更穩健可靠的解決方案。

    上一篇:下一篇:
    92视频在线精品国自产拍_乱色熟女综合一区二区_国产精品毛片久久久久久久_久天啪天天久久99久孕妇
    <ruby id="66w77"><video id="66w77"></video></ruby>
    <ruby id="66w77"><option id="66w77"><thead id="66w77"></thead></option></ruby>
  • <ruby id="66w77"><table id="66w77"></table></ruby>

  • <ruby id="66w77"><table id="66w77"></table></ruby>
    <strong id="66w77"></strong>