當(dāng)前位置: 首頁 > 新聞熱點(diǎn)
發(fā)布日期:2022-07-14 點(diǎn)擊率:59
系統(tǒng)安全性對于快速增長的各種終端設(shè)備至關(guān)重要。對于互連性、可移植性、普適性不斷增強(qiáng)的嵌入式系統(tǒng),安全性的需求也在多樣化。因此,推動安全性需求和實(shí)施細(xì)節(jié)的機(jī)制完全不同。有關(guān)數(shù)據(jù)安全性和用戶身份識別或加密保護(hù)的問題,是下一代系統(tǒng)設(shè)計(jì)需要考慮的關(guān)鍵之一。
知識產(chǎn)權(quán)保護(hù)、反克隆、設(shè)備/系統(tǒng)間認(rèn)證以及對于威脅系統(tǒng)的操作監(jiān)測和應(yīng)對機(jī)制都具有特殊的安全性要求,需要嚴(yán)謹(jǐn)?shù)脑O(shè)計(jì)考慮。此外,由于普適計(jì)算和互聯(lián)需求的增加,安全保護(hù)已經(jīng)延伸到需要考慮系統(tǒng)操作特征的更加廣泛的應(yīng)用領(lǐng)域。在網(wǎng)絡(luò)環(huán)境下,即使是一個失效節(jié)點(diǎn)也可能破壞整個連接系統(tǒng)。
綜合上述問題,相關(guān)組織已經(jīng)制定了一套標(biāo)準(zhǔn)和認(rèn)證制度,為設(shè)計(jì)商、制造商和最終用戶的下一代產(chǎn)品、系統(tǒng)提供不同等級保證的參考。本文討論了一些主要應(yīng)用領(lǐng)域中的安全風(fēng)險評估以及適合的認(rèn)證、保護(hù)需求。
普適計(jì)算
這是一個最具挑戰(zhàn)的安全性應(yīng)用,它代表著多種應(yīng)用的融合,傳統(tǒng)設(shè)計(jì)中是按照具體的安全要求提供分離的設(shè)計(jì)單元。例如,蘋果公司的iPhone,它集成了手機(jī)、PC、網(wǎng)絡(luò)客戶端和媒體播放器等功能。把這些功能集成在一起為用戶提供更加豐富的應(yīng)用環(huán)境,并允許在多個應(yīng)用中無縫交互。但是,這種集成化設(shè)計(jì)存在潛在的安全隱患。
對于DRM(數(shù)字版權(quán)管理)安全性的爭議主要反映在沒有可依據(jù)的標(biāo)準(zhǔn),另外還要考慮提供可信的計(jì)算環(huán)境,以確保操作系統(tǒng)、用戶數(shù)據(jù)和數(shù)字證書的安全可靠。
網(wǎng)絡(luò)安全性成為一個備受關(guān)注的問題,引發(fā)了進(jìn)一步的標(biāo)準(zhǔn)和安全政策的出現(xiàn)。一個不容忽視的趨勢是:網(wǎng)絡(luò)設(shè)備被賦予了金融交易功能,甚至充當(dāng)數(shù)字錢包的功能。一旦這些關(guān)于貨幣和個人身份的敏感信息被使用,就需要啟動一套新的標(biāo)準(zhǔn)和認(rèn)證規(guī)范。
從設(shè)備制造商的角度看,要求高集成度系統(tǒng)的每一個子系統(tǒng)都取得標(biāo)準(zhǔn)認(rèn)證是行不通或不現(xiàn)實(shí)的。但是,OEM廠商需要關(guān)注這些新興標(biāo)準(zhǔn),并采取合理的步驟實(shí)施切實(shí)可行的安全策略。
由于上述內(nèi)容涉及相當(dāng)多的安全問題,我們在下面討論一些適用的標(biāo)準(zhǔn)及相關(guān)技術(shù)。
1.DRM
數(shù)字版權(quán)管理代表了一套最難實(shí)施的標(biāo)準(zhǔn)。目前,它的實(shí)施被限制或綁定到特定的應(yīng)用、設(shè)備和內(nèi)容供應(yīng)商。雖然可以沿著這條思路進(jìn)行實(shí)施,但幾乎所有的舉措都依賴于數(shù)字證書。它們定義了權(quán)限并把內(nèi)容綁定給某一特定用戶或設(shè)備。在一個高度集成的環(huán)境中,可能導(dǎo)致需要管理多重證書的問題,由于數(shù)字證書的存儲和校驗(yàn)與個人身份識別相掛鉤,從而影響其他標(biāo)準(zhǔn)的實(shí)施。
2.可信賴計(jì)算
TCG(Trusted Computing Group)電腦組織是該行業(yè)的領(lǐng)導(dǎo)者,其目標(biāo)是針對可靠、安全計(jì)算環(huán)境的建立提供一種方法和標(biāo)準(zhǔn)定義,從而引入了一種TPM(可信平臺模塊)。TPM是一個獨(dú)立的安全處理器,獨(dú)立于主機(jī)CPU,負(fù)責(zé)處理數(shù)字證書的校驗(yàn)、存儲和管理,它控制著所有軟件的導(dǎo)入裝載。因此,如果全面實(shí)施安全性措施(與Windows Vista類似),所有執(zhí)行軟件和數(shù)據(jù)在裝載和進(jìn)一步處理之前都必須經(jīng)過TPM數(shù)字簽名和驗(yàn)證。這種控制形式引發(fā)了許多爭議,但是,有關(guān)這方面的內(nèi)容超出了本文的討論范圍。
雖然TPM量產(chǎn)已超過兩年,但在大多數(shù)PC機(jī)中,許多功能仍然處于禁止?fàn)顟B(tài)。在下一代操作系統(tǒng)和媒體軟件開發(fā)中,對于制造商和應(yīng)用開發(fā)商而言,安全性標(biāo)準(zhǔn)的重要性將進(jìn)一步提高。
在考慮定義認(rèn)證功能及相關(guān)的維護(hù)費(fèi)用時,與驗(yàn)證相關(guān)的問題將是設(shè)計(jì)的關(guān)鍵,決定是否需要支持PKI(公鑰基礎(chǔ)結(jié)構(gòu))機(jī)制以及如何支持。總之,制造商、內(nèi)容供應(yīng)商和軟件開發(fā)商需要根據(jù)具體的安全策略和兼容性做出決策,產(chǎn)品在不同的應(yīng)用領(lǐng)域可能對安全性的要求有所不同。
網(wǎng)絡(luò)安全性
網(wǎng)絡(luò)安全性的概念比較廣泛,所涉及的軟件與硬件一樣多。從軟件角度看,標(biāo)準(zhǔn)中定義了網(wǎng)絡(luò)服務(wù)器、客戶和路由器的操作特性。TNC規(guī)范定義這些標(biāo)準(zhǔn),并且是TCG組織提出的規(guī)范中的一部分,具體取決于大部分網(wǎng)絡(luò)節(jié)點(diǎn)中是否存在TPM。
在網(wǎng)絡(luò)安全性方面,陸續(xù)出現(xiàn)了許多新興標(biāo)準(zhǔn)和認(rèn)證標(biāo)準(zhǔn)。大部分是由規(guī)模較大的網(wǎng)絡(luò)系統(tǒng)供應(yīng)商提出的。然而,幾乎所有標(biāo)準(zhǔn)都是在NIST FIPS(國家標(biāo)準(zhǔn)與技術(shù)研究機(jī)構(gòu))或共同標(biāo)準(zhǔn)安全認(rèn)證標(biāo)準(zhǔn)基礎(chǔ)上的擴(kuò)展。
由于網(wǎng)絡(luò)路由器和交換機(jī)的復(fù)雜度差別較大,對于無法接受加密和數(shù)字簽名的環(huán)境,需要考慮一種保護(hù)和驗(yàn)證系統(tǒng)完整性的方法。
由此引出了與物理保護(hù)相關(guān)的另外一個內(nèi)容:篡改偵測和防克隆。遵循標(biāo)準(zhǔn)規(guī)范時并不需要考慮OEM廠商必須考慮的問題,標(biāo)準(zhǔn)體系或認(rèn)證試驗(yàn)也很少考慮知識產(chǎn)權(quán)保護(hù)問題,除非這一缺陷可能影響到其他系統(tǒng)級的安全策略。
換句話說,安全標(biāo)準(zhǔn)只是關(guān)注最終用戶的數(shù)據(jù)和網(wǎng)絡(luò)是否安全,而不保護(hù)制造商的設(shè)計(jì)技術(shù)的所有權(quán)。這種情況下,制造商在進(jìn)行系統(tǒng)設(shè)計(jì)時不僅要考慮產(chǎn)品需要遵循的認(rèn)證標(biāo)準(zhǔn),而且也要考慮專有技術(shù)和知識產(chǎn)權(quán)的保護(hù)問題,實(shí)施具體的安全策略時必須涵蓋上述內(nèi)容。
1.金融交易
金融交易領(lǐng)域的標(biāo)準(zhǔn)和認(rèn)證要求最為嚴(yán)格,并且這些標(biāo)準(zhǔn)也在不斷地發(fā)生變化。這些標(biāo)準(zhǔn)由從事交易活動的金融機(jī)構(gòu)提出,EMV(歐洲萬事達(dá)信用卡)和PCI/PED(卡支付行業(yè)/密碼鍵盤設(shè)備)是最常見的標(biāo)準(zhǔn),有些情況下還必須要求NIST認(rèn)證,是實(shí)施安全策略時必須考慮的問題。
金融領(lǐng)域另一項(xiàng)新興技術(shù)是NFC(近距離通訊)。這項(xiàng)技術(shù)源于ISO 14443 RFID規(guī)范和非接觸式智能卡標(biāo)準(zhǔn)。這項(xiàng)實(shí)用技術(shù)提供了一套簡便的交易方式,允許電子設(shè)備在相互靠近時進(jìn)行通信。
這個標(biāo)準(zhǔn)的規(guī)格由NFC論壇定義,該論壇由飛利浦、索尼和諾基亞等公司聯(lián)合創(chuàng)建。目前,眾多知名廠商已經(jīng)加入到該論壇中,不斷推出了新興標(biāo)準(zhǔn):ECMA 340 NFC IP1、ECMA 340 NFC IP2、ISO IEC 18092和ISO 7816,表1列出了這些標(biāo)準(zhǔn)及其他相關(guān)的安全標(biāo)準(zhǔn)。
2. 個人身份識別
建立核實(shí)個人身份的方法是一個復(fù)雜而有爭議的問題,身份核實(shí)對于政府和軍事應(yīng)用尤其重要。美國國土安全部發(fā)出總統(tǒng)令SPD-12,號召執(zhí)行一項(xiàng)新的計(jì)劃以提高聯(lián)邦雇員和承包人介入聯(lián)邦設(shè)施和信息系統(tǒng)時的識別和認(rèn)證。名為“聯(lián)邦雇員和承包人身份鑒定”的聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS)201經(jīng)過開發(fā)滿足HSPD 12的安全性要求,由美國商務(wù)部批準(zhǔn)后于2005年2月25日對外公布。
為了支持這個標(biāo)準(zhǔn),需要提高智能卡實(shí)施以及生物學(xué)識別技術(shù),定義一系列新的技術(shù)標(biāo)準(zhǔn)和規(guī)范。雖然該標(biāo)準(zhǔn)的最初目標(biāo)針對政府雇員,但其應(yīng)用向其他領(lǐng)域的滲透也備受關(guān)注。
PIV基礎(chǔ)架構(gòu)的實(shí)施和維護(hù)非常復(fù)雜,FIPS-201是否能夠成功實(shí)現(xiàn)并得到廣泛推廣尚不明朗。而制造商和開發(fā)商已將身份證明這項(xiàng)技術(shù)納入其長期的產(chǎn)品開發(fā)計(jì)劃。HSPD-12要求從2006年10月開始實(shí)施和推廣,目前正在進(jìn)行中。
3.政府和重要基礎(chǔ)設(shè)施的通信
毫無疑問,政府應(yīng)用系統(tǒng)的安全認(rèn)證極為嚴(yán)格。為了達(dá)到FIPS的要求,通常需要達(dá)到國家安全局(NSA)的認(rèn)證等級。對于分類材料的處理還有其他方面的相關(guān)規(guī)定,但對這部分內(nèi)容的討論已經(jīng)超出了本文范圍。
PKI架構(gòu)及安全性
公鑰基礎(chǔ)架構(gòu)(PKI)服務(wù)器可以看作一個非對稱加密系統(tǒng)的集線器。這個非對稱加密系統(tǒng)是所有數(shù)字簽名證書加密系統(tǒng)的基礎(chǔ)。因?yàn)樗撬锌尚刨嚈C(jī)制的基礎(chǔ),所以它也成為系統(tǒng)安全性設(shè)計(jì)的最大挑戰(zhàn)。執(zhí)行任何加密措施之前,必須有某種機(jī)制使得第三方可以驗(yàn)證數(shù)字證書是否有效。
理想情況是存在一個唯一的可以和全球用戶始終連接的實(shí)體,它永遠(yuǎn)不會受到攻擊或包含不準(zhǔn)確的信息。顯然,建立這樣的實(shí)體是不可能的。目前采用的方法是信用分散管理,要求在具體應(yīng)用區(qū)域內(nèi)保持可靠的連通性,合理維護(hù)PKI服務(wù)器。比如,如果用戶A希望從用戶B裝載一個經(jīng)過數(shù)字簽名的文件并與用戶B聯(lián)絡(luò)確認(rèn),用戶A可以通過一定的途徑驗(yàn)證帶有數(shù)字簽名的數(shù)字證書是由用戶B創(chuàng)建的。用戶A通過連接二者都信賴的PKI服務(wù)器完成以上操作。
PKI服務(wù)器的完整性需要一條最重要的鏈路來保持一個安全環(huán)境,需要與此相匹配的高級加密硬件和軟件的支持。通常是對系統(tǒng)進(jìn)行劃分,將所有需要加密的功能集中到一個模塊內(nèi),該模塊需要具備各種保護(hù)以防系統(tǒng)可能受到的攻擊。在大規(guī)模系統(tǒng)中,這部分功能被駐留在硬件加密協(xié)處理器中,需要最高級別的認(rèn)證,通常需要滿足FIPS 140.2的第4級、一級NSA或兩者同時滿足。
混合加密系統(tǒng)
為了確定具體應(yīng)用的安全等級要求,必需了解這一應(yīng)用可能遭受到攻擊程度。通過了解受到攻擊的代價和損傷程度進(jìn)行評估。設(shè)計(jì)人員必須熟悉不同等級的攻擊和經(jīng)過驗(yàn)證的有效防護(hù)措施。
為了判斷所需要的安全等級,IBM建立了一套分類方法,用于描述潛在的攻擊等級,這套方法至今仍然延用:
I級(聰明的外行)
1. 通常很聰明
2. 沒有足夠的系統(tǒng)知識
3. 可以使用具備一定功能的儀器分析系統(tǒng)
4. 通常是攻擊系統(tǒng)的薄弱點(diǎn),而不是制造一個薄弱點(diǎn)
II級 (具備專業(yè)知識)
1. 受過專業(yè)的技術(shù)培訓(xùn),有相關(guān)經(jīng)驗(yàn)
2. 具備一定的系統(tǒng)知識,可能接觸過大部分系統(tǒng)
3. 經(jīng)常使用各種設(shè)備和儀器分析系統(tǒng)
III級 (組織機(jī)構(gòu))
1. 幾乎擁有無限資源
2. 可以組建專業(yè)團(tuán)隊(duì)
3. 能夠獲得并使用最先進(jìn)的分析工具
4. 能夠深入分析、設(shè)計(jì)復(fù)雜的攻擊方法
5. 可以雇傭達(dá)到II級水平的專業(yè)人員加入
從軟件角度看,認(rèn)證流程需要評估API,并進(jìn)行一系列測試來保證算法正確,可以成功跟蹤API錯誤、提供溢出緩存并規(guī)避其他常見軟件的弱點(diǎn)。
然而,任何有效的安全方案都必須具有防篡改的物理保護(hù)手段。即使是最完善的安全處理器、FPGA、智能卡等安全裝置,對于一些特定的攻擊手段都具有其薄弱環(huán)節(jié)。這就需要系統(tǒng)具備有效的保護(hù)電路,即使在系統(tǒng)斷電的情況下這一部分電路也能保持工作,以便偵測可能發(fā)生的提取或竊取敏感信息的行為。為了實(shí)現(xiàn)這一功能,這種設(shè)備必須具有非常低的功耗,采用防篡改封裝,具備與各種保護(hù)傳感器進(jìn)行通信的接口。
需要注意的是強(qiáng)大的加密算法已經(jīng)不再是受攻擊的目標(biāo)。竊取密鑰似乎更加容易,所需要的設(shè)備也更加簡單,這就要求高度關(guān)注硬件防護(hù)。
系統(tǒng)設(shè)計(jì)人員尋求認(rèn)證方案時,需要正確描述至少與下列常見攻擊的攻擊方法相關(guān)的破壞行為:
物理攻擊
1. 侵入封裝
2. 切割、刻蝕、粒子/激光鉆孔
3. 反向工程(需要一些樣本)
4. 獲取電路圖
5. 提取ROM代碼
6. 識別關(guān)鍵電路(例如,存儲器)的物理位置
7. 開槽讀取存儲器
8. 利用FIB工作站改變電路
9. 通過電離輻射改變特定晶體管的工作狀態(tài)
10. 微探針
11. 用高級光譜儀分析存儲器單元的氧化層厚度
非入侵性攻擊
1. 電離輻射、加熱/冷凍
2. 引入電壓波動和時鐘干擾
3. 差分功率分析
Robert Backus
Product Definer Secure Supervisors
美信公司
E mail: @