English
version

Новости

21 ноября 2016

Безопасность в устройствах, ориентированных на Интернет вещейСтатья в блоге Алана Аронофф (Alan Aronoff, https://imgtec.com/blog/author/alanaronoff/)

Алан Аронофф, Лондон, Великобритания, 28 сентября 2016 г. — Ключевым требованием к приложениям IoT (приложениям, ориентированным на Интернет вещей), является безопасность. Интернет вещей делает сети уязвимыми, поскольку к сети, а, следовательно, и к облаку подключается все большее число устройств. На рисунке ниже показан пример устройства IoT бытовой автоматики, подключенного к домашней сети с возможными угрозами сетевой безопасности.

Примечания:

  • Security attacks — атаки на безопасность
  • Rogue device requests service — устройство злоумышленников запрашивает услугу
  • Rogue App requests service — приложение злоумышленников запрашивает услугу
  • Hack to home network — несанкционированный доступ к домашней сети
  • Malware installed in access point — вредоносная программа, установленная в точке доступа
  • Hack to wireless LAN — несанкционированный доступ к беспроводной ЛВС
  • Malware installed in IoT device — вредоносная программа, установленная в устройстве IoT
  • To ISP — к поставщику услуг Интернета
  • ISP gateway — шлюз поставщика услуг Интернета
  • Wireless access point — беспроводная точка доступа
  • Networked thermostat — подключенный к сети термостат

На периферии сети потенциальные угрозы значительно усиливаются в связи с присоединением множества устройств IoT. Угрозы сетям с подключенными устройствами известны и получают освещение в СМИ. В частности, сообщалось, что через подключенные светодиодные лампы бренда LifX возможна утечка информации о безопасности беспроводной сети.

Устройства IoT должны обеспечивать создание надежно защищенной среды. Безопасность в устройствах IoT достигается следующими способами:

  • Защищённая загрузка
  • Защищённое обновление кода
  • Защита ключа
  • Защищенность от несанкционированного доступа
  • Контроль доступа к защищенным ресурсам
  • Защищённый прямой доступ к памяти (DMA) с шифрованием данных для критически важных функций
  • Аутентификация сеанса
Защищённая загрузка

При включении и запуске устройства IoT система должна начинать работу с использования доверенного кода во время загрузки. В системе IoT доверенное выполнение может осуществляться за счёт исполнения доверенного кода, хранящегося на чипе, защищенным процессором. Реквизиты такого доверенного кода должны быть защищены с момента времени, когда реквизиты покидают защищенное сертифицированное хранилище, до момента реализации кода в устройстве IoT. Возможность несанкционированного изменения кода для защищённой загрузки должна быть исключена.

Компания Imagination разработала и лицензирует IP-блоки, обеспечивающие защищённую загрузку, требуемую в системах IoT. Узнайте больше о нашей технологии безопасности OmniShield и соответствующих преимуществах для ряда подключенных устройств.

Защищённое обновление кода

Несанкционированное вмешательство в работу устройства IoT может быть реализовано путем изменения встроенного программного обеспечения с помощью вредоносной программы. Для защиты от такого типа атак требуется прошивка, которая должна быть надлежащим образом сертифицирована и безопасно загружена в устройство IoT. Защищённое обновление (доступно в виде IP-блока от Imagination) осуществляется путем размещения аппаратного обеспечения, необходимого для устройства IoT, внутри криптографической границы.

Обновленная прошивка шифруется и загружается в устройство IoT, где она дешифруется и проверяются реквизиты. Это важный вариант применения в пользовательских устройствах, когда обновление программного обеспечения необходимо для исправления ошибок (в том числе для повышения безопасности), а также добавления дополнительных функциональных возможностей в устройство IoT.

Защита ключа

Закрытые ключи состоят из набора адресов однократно программируемой памяти (OTP), в которую могут быть записаны ключи шифрования, аутентификации и идентификатор устройства. Память должна быть сконфигурирована на кристалле так, чтобы:

  • память OTP не была доступна через внешние выводы системы на кристалле для устройства IoT;
  • обеспечивалась возможность шифрования содержимого памяти OTP;
  • доступ к содержимому памяти OTP мог осуществляться только «доверенными процессами», выполняемыми на процессоре приложений.
Защищенность от несанкционированного доступа

Простой анализ питания (ПАП), дифференциальный анализ питания (ДАП) и дифференциальный анализ питания высокого порядка – это методы, с помощью которых анализ электропитания и других видов электрической эмиссии от полупроводникового прибора используются для получения информации об используемых методах шифрования и кодах. Такие излучаемые сигналы являются предметом атаки, требующим принятия мер противодействия. Эти атаки направлены на центральный процессор и связанные с ним аппаратные средства, осуществляющие шифрование и дешифрование. Устойчивость процессоров MIPS M-класса к несанкционированному доступу достигается за счет реализации следующих мер противодействия, включая задаваемое пользователем скремблирование адреса кэш-памяти и данных, а также ввод произвольных по продолжительности приостановок конвейера.

Контроль доступа к защищенным ресурсам

В системе IoT, в которой устройство пересылает конфиденциальные данные или используется в целях коммерческой деятельности, выполняемые в устройстве программные процессы должны иметь защищённый доступ к периферии и памяти. Это необходимо для обеспечения защищённости и предотвращения доступа вредоносных программ к той информации в памяти или в периферийных устройствах, которая может потребоваться защищенным процессам. В показанном ниже примере медицинское устройство может измерять определенные данные о человеке, при этом использование таких данных в Соединенных Штатах регламентируется Законом об охране и ответственности за информацию, полученную в результате медицинского страхования (HIPAA).

Кроме того, данный пример предусматривает выполнение второго процесса, который обменивается данными с медицинской страховой компанией для подтверждения действительности страховки. В данном случае в процессоре может выполняться несколько процессов, но два процесса должны быть защищены и изолированы. В такой ситуации требуется виртуализация для изоляции аппаратных ресурсов, выделенных каждому из защищенных процессов, выполняемых в процессоре, как показано на рисунке ниже.

Следует отметить, что все процессоры MIPS поддерживают аппаратную виртуализацию, начиная от серии микроконтроллеров (М-класс) до высокотехнологичных прикладных процессоров (P-класс).

Защищённый прямой доступ к памяти (DMA)

Передача данных в память посредством DMA в защищенном устройстве IoT должна быть шифрованной. Контроллер DMA и связанные с ним периферийные устройства и память должны быть заключены в границах шифрования таким образом, чтобы при любой передаче данных через эту границу памяти внутрь или наружу информация соответственно зашифровывалась или расшифровывалась.

Об авторе: Алан Аронофф

До прихода в Imagination в 2011 году Алан занимал должность вице-президента по операциям и IP-лицензированию в компании Anchor Bay Technologies, поставляющей аудио- и видеотехнологии для домашних развлечений. До этого был старшим вице-президентом по маркетингу и развитию бизнеса в компании Key ASIC, поставляющей услуги по проектированию и производству полупроводников. Предыдущие занимаемые должности: генеральный директор в Platform Design, Inc.; старший вице-президент по развитию бизнеса в AmmoCore Technology, вице-президент и генеральный директор в Synopsys и генеральный директор в NEC Electronics. Получил степень магистра электротехники в Южном методистском университете и бакалавра электротехники и биомедицинской инженерии в Университете Карнеги-Меллон.

Документация по технологии OmniShield:

https://pvr-sdk-live.s3.amazonaws.com/mips-documentation/MIPS_VZ_Security_vs_ARMv8-M_CMSE_MD01186_P_1.0.pdf

https://pvr-sdk-live.s3.amazonaws.com/mips-documentation/MIPS_Ominishield_WhitePaper_MD00185_P_1.0.pdf

https://imgtec.com/downloads/omnishield-white-paper—critical-security-for-connected-systems-on-chip-design/

Оригинал этой статьи: https://imgtec.com/blog/security-in-iot-devices/