<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

提高安全需求的標準:“安全啟動”的真正含義是什么

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:J. RYAN KENNY ? 2022-11-10 15:04 ? 次閱讀

嵌入式引導代碼安全性是技術提供商正在研究的漏洞分析的一個重要領域。但是,在添加數字簽名或身份驗證步驟后,營銷部門會立即將解決方案標記為“安全啟動”?,F在是時候研究安全boot_的真正含義,以及如何根據終端系統中的安全風險對安全啟動技術進行分級。關鍵考慮因素包括保護的內容和方式、可用的安全啟動功能、將要求與功能和聲明相匹配以及開放標準工作。

隨著“網絡安全意識”成為2010年白宮的首要任務,很明顯,當今大多數意識工作都集中在互聯網系統上。很少有外展活動關注嵌入式系統的安全漏洞,除非這樣的安全漏洞成為新聞。

嵌入式處理器中的頭號漏洞來源是設備的初始啟動階段。這是作者的斷言,但可以通過搜索有關嵌入式安全的學術論文、安全會議上的討論以及設備制造商的反饋來獨立評估這一陳述的真實性,這些設備制造商可以證明他們的產品在市場上被篡改和克隆的方式。

在過去幾年中,這些已發布和未發布的安全事件的數量促使軟件行業關注微處理器和嵌入式處理器啟動過程的安全性。本文進行分析的原因很簡單:通過評估使用任何安全啟動解決方案在系統中真正設計了多少安全性,設計人員可以更明智地決定他們從研發和采購資金中獲得多少實際終端系統安全性。

您在保護什么 - 以及如何保護?

負責系統安全的架構師應該提出兩個關鍵問題(圖 1)。評估安全啟動技術安全級別的第一個問題是該功能是否實際上阻止了嵌入式設備或系統的啟動代碼和軟件IP的暴露。有權訪問引導設備或進程的最復雜的對手是否可以訪問代碼,然后將其用于逆向工程目的?

圖1:安全啟動要求的兩個關鍵問題

poYBAGNsopuAT5N6AAA9dg3CDek599.jpg

如果是這樣,黑客將擁有克隆系統、插入惡意軟件、制定對策或利用其他方法根據漏洞或缺陷禁用系統所需的所有信息。不保護代碼本身的安全啟動技術無法提供針對最堅定的攻擊者的真正安全性,并且可能會泄露關鍵的知識產權。

關于安全啟動技術的下一個問題是:它解決了哪些類型的威脅?這個問題有點復雜。一些安全啟動技術旨在防止替換更改的啟動代碼(“未經授權的替換”),這可能會在初始化處理器后將惡意軟件或安全后門引入處理器。其他功能嘗試限制可更改的啟動參數,例如加載設備時的多階段啟動代碼源,以便對手無法中斷啟動過程并將錯誤命令或安全后門替換到設備設置中。

安全啟動功能

目前,各種方法都作為安全啟動技術實施。這包括數字簽名二進制文件、安全和受信任的引導加載程序、引導文件加密和安全微處理器。

數字簽名的引導文件為防止 Internet 上跟蹤的一些最廣泛的引導加載攻擊提供了重要的第一步。雖然一些制造商稱此功能為“安全啟動”,因為它增加了對重復攻擊的抵抗力,但如果驗證模塊未集成到嵌入式處理器中,則在驗證過程中仍然容易受到攻擊。此外,這種安全啟動不解決嵌入在啟動文件本身中的專有和敏感信息的保護問題。

提高引導加載程序的信任和安全級別也是行業安全和意識的重要一步。證明引導加載程序的安全性或信任級別本身就是一個多變量問題,在很大程度上取決于引導過程的復雜性。例如,當通過網絡加載引導代碼時,引導加載程序的安全性和信任可能僅與網絡本身一樣安全。保護大型多方網絡是一個比嵌入式處理器的安全啟動更大的問題。這是啟用遠程固件更新的系統中的安全因素。

引導文件加密/解密和專用安全微處理器是安全嵌入式處理器相對較新的設計特征。它們提供硅電路嵌入式功能,以保護操作代碼并管理安全啟動。

將需求與功能、聲明和標準相匹配

目前導致組件功能“安全啟動”的主要機制是由嵌入式處理器在啟動過程中驗證的數字簽名軟件啟動映像。此過程幾乎可以與任何軟件映像加密方案共存。

毫無疑問,與沒有數字驗證的系統相比,添加數字簽名驗證步驟可以提高安全性。但是,在審查核查過程以及使用數字簽字和核實數字簽字的方法之前稱這一系統為“安全啟動”,并不一定是真正的主張。它也是一個命名法,不允許將一個“安全啟動”方案與另一個方案進行比較,以確定哪個更安全,或者哪個提供分層的安全啟動功能。

目前只有一個主要的行業組織專注于為處理器和嵌入式處理器的啟動完整性制定商用標準:可信計算組織(TCG)。這個國際行業聯盟包括許多最大的操作系統和處理器提供商;TCG聯盟致力于創建一個通用的非專有標準,以提高用戶計算環境的“信任”級別。該小組顯著推進了提高運行時代碼執行完整性的事業。

TCG 開發了一種稱為“可信平臺模塊”(TPM)[1] 的通用標準,用于監控系統內的運行內核,包括啟動階段和操作階段。還指定了移動信任模塊 (MTM)。TPM 旨在對加載的操作系統映像進行數字簽名,并確定在啟動階段或其他階段是否存在任何篡改。TPM 標準的最新版本有一些零星的采用和規范,尤其是在政府系統中[2]。

使用商用開放標準通常是實現新特性和功能的最具成本效益的方法,盡管并不總是最安全或防篡改的。軍事客戶傾向于采用強大的縱深防御方法來實現分層安全和冗余,這通常與開放標準的成本效益目標背道而馳。

“安全”對產品的真正含義

CPU Tech的工程師談論嵌入式系統中的“安全啟動”時,他們將其定義為具有多級加密的完全加密的啟動文件,由安全工程師在受控環境中實施。這涉及配置設備,使其僅從可通過唯一硬件 ID 與安全處理器匹配的加密文件啟動。此過程保護引導代碼和其中的任何專有信息,通過專用的內部安全處理器管理引導過程以防止代碼篡改,并遵循安全操作系統的引導加載程序準則來約束未知的配置狀態。安全啟動的這些元素如圖 2 所示。

圖2:安全啟動系統的分離元素

pYYBAGNsop2ACE7rAACBFoY0NKk115.jpg

最終目標:更安全的系統

正如系統架構師所熟知的那樣,安全啟動本身并不是目標。安全啟動功能的目的是設計一個更安全的整體系統,其中初始化過程和操作代碼本身受到保護,不會被篡改和反向工程。沒有一個系統是萬無一失的,因此在嵌入式系統設計中使用術語“安全啟動”時,我們應該謹慎和明智。

作者主張嵌入式技術提供商和工程師將描述符“數字簽名引導文件”、“加密引導”、“引導代碼身份驗證”和“可信引導加載程序”指定為需求和系統規范中的單獨功能。此外,安全性極高的系統的購買者可能希望更詳細地指定引導功能。這將避免當前圍繞術語“安全啟動”的混淆,該術語現在是一個抽象術語,指的是各種單點解決方案和功能。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    18304

    瀏覽量

    222394
  • 嵌入式
    +關注

    關注

    4984

    文章

    18300

    瀏覽量

    288904
收藏 人收藏

    評論

    相關推薦

    芯盾時代中標江蘇省蘇豪控股集團 零信任實現業務訪問的高安全

    中標喜訊 | 芯盾時代中標江蘇省蘇豪控股集團 零信任實現業務訪問的高安全
    的頭像 發表于 03-26 14:07 ?176次閱讀
    芯盾時代中標江蘇省蘇豪控股集團 零信任實現業務訪問的<b class='flag-5'>高安全</b>性

    如何使用PSoC 61進行安全啟動?

    我們知道所有關于安全啟動的文檔都是基于 PSoC 62、63 或 64 的。 因為安全啟動機制包括 M0+ 和 M4。 我們想知道如何使用 PSoC 61 進行
    發表于 01-30 07:51

    邊緣計算盒子護航企業安全生產,邊緣設備提高安全生產監管效率

    分析和處理、前端設備管理、算法在線加載、實時視頻預覽、告警推送、取證抓拍等產品功能,而且可通過智能AI管理平臺為諸多安全生產監管需求的行業用戶實現AI轉型升級?!蠓嵘?/div>
    的頭像 發表于 01-04 15:42 ?152次閱讀
    邊緣計算盒子護航企業<b class='flag-5'>安全</b>生產,邊緣設備<b class='flag-5'>提高安全</b>生產監管效率

    MCU如何安全啟動以及安全啟動的信任鏈如何建立

    。因此,車輛信息安全,已成為車企關注的焦點。本文,主要討論MCU如何安全啟動(Secure Boot),以及安全啟動的信任鏈如何建立。
    的頭像 發表于 12-28 10:28 ?683次閱讀
    MCU如何<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>以及<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>的信任鏈如何建立

    為工業應用選擇高安全性功率繼電器

    為工業應用選擇高安全性功率繼電器
    的頭像 發表于 12-05 15:11 ?193次閱讀
    為工業應用選擇<b class='flag-5'>高安全</b>性功率繼電器

    尼得科儀器推出符合國際標準PCI PTS*1的高安全性信用卡讀卡器

    尼得科株式會社的集團公司尼得科儀器株式會社(舊日本電產三協)推出了符合國際安全標準PCI PTS POI(Payment Card Industry PIN Transaction Security
    的頭像 發表于 11-24 16:14 ?250次閱讀
    尼得科儀器推出符合國際<b class='flag-5'>標準</b>PCI PTS*1的<b class='flag-5'>高安全</b>性信用卡讀卡器

    車規MCU的安全啟動固件

    安全啟動固件(Secure Boot Firmware) 車規MCU的安全啟動固件(Secure Boot Firmware)是一種用于保護汽車電子系統免受惡意軟件和未經授權的代碼修改
    的頭像 發表于 10-27 17:20 ?1522次閱讀
    車規MCU的<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>固件

    MCU是怎么為物聯網端點設備提高安全性的?

    MCU 是怎么為物聯網端點設備提高安全性的?
    發表于 10-17 08:53

    使用STM32安全啟動與固件更新

    STM32 X-CUBE-SBSFU 軟件包已經發布,提供了安全啟動(Secure Boot)和安全固件更新(SecureFirmware Update)功能。安全
    發表于 09-11 07:35

    STM32安全技術培訓

    已經選擇STM32芯片,如何選擇STM32安全技術來實現安全需求? 基于安全需求,如何選擇STM32芯片以及STM32
    發表于 09-08 07:02

    國內首創!通過SDK集成PUF,“芯片指紋”打造MCU高安全芯片

    的設計符合最高的安全標準要求。隨著國內對PUF技術的日益重視和應用生態的不斷擴張,越來越多的安全MCU芯片將把PUF技術納入其核心能力范疇。在這個發展背景下,SoftPUF將成為開發者構建高安
    發表于 09-06 09:44

    Arm CryptoCell-312生成和驗證安全引導和安全調試證書鏈指南

    安全啟動證書鏈和安全調試證書鏈之間的主要區別。 本指南包含以下各節: ·證書和證書鏈。 ·證書鏈驗證流程。 ·證書鏈生成和驗證。 ·安全啟動
    發表于 08-24 06:09

    基于分級安全的OpenHarmony架構設計

    進行嚴格控制;二是控制流可信,必須解決控制流的仿冒、劫持、篡改等風險,確保低安全等級的設備無法向高安全等級設備發出高危指令,從而避免系統失控。 OpenHarmony的兩個核心的架構,抽象成信息安全領域
    發表于 08-04 10:39

    功能安全如何提高汽車安全

    美光 LPDDR5 是業界首款通過 ISO 26262 ASIL-D 認證的內存。美光內存產品組合符合 JEDEC 標準并通過了汽車級認證,可滿足汽車行業對 LPDRAM 的要求,支持功能安全需求。
    的頭像 發表于 07-12 10:43 ?387次閱讀
    功能<b class='flag-5'>安全</b>如何<b class='flag-5'>提高</b>汽車<b class='flag-5'>安全</b>性

    近距離通信安全方面的技術和對應標準

    從2008年啟動國家標準的制定工作,對傳感器網絡安全威脅、安全需求、安全等級劃分等進行了規范。
    發表于 05-11 14:49
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>