保護工業雲免受網絡攻擊的各種晶片級安全方法

2021-01-07 電子發燒友
保護工業雲免受網絡攻擊的各種晶片級安全方法

Anne-Françoise Pelé 發表於 2021-01-06 17:21:37

提高工業物聯網端點設備的安全性是抵禦網絡遭受攻擊的重要一環。無論是雲伺服器還是邊緣傳感器,最終都要節點上的端點設備得到了保護,才能保護整個系統。從很多因素來看,硬體具有更高的防篡改能力,可以提供比軟體更高的信任度和安全性。本文介紹了保護工業雲免受網絡攻擊的幾種晶片級安全方法。

談到物聯網安全時,大多數人都會提到兩件事:一是建立信任根(RoT)作為安全基礎,二是不要只關注端點設備,而是要考慮整個生態系統和產品生命周期的安全性。

然而,我們必須重視端點設備的安全性,因為它們是防禦網絡攻擊的重要一環。無論是雲伺服器還是邊緣傳感器,最終都要節點上的端點得到了保護,才能保護整個系統——至少可以降低遭受攻擊的可能。

因此,本文將著重討論設備的安全性。互聯設備使工廠的生產率和效率得到了提高,我們也必須從總體上考慮適用於整個工廠或環境的安全架構。

如工業網際網路聯盟(Industrial Internet Consortium)的安全架構所述,端點保護有助於邊緣和雲端設備實現防禦功能(圖1)。端點可以是工業物聯網(IIoT)系統中的任何一個元素,同時具有計算和通信功能,而其自身功能可能會暴露給防火牆外的任何人。這些端點可能是邊緣設備、通信基礎設施、雲伺服器或其間的任何設備,每個端點的硬體都有不同的局限性,因而可得到的保護級別也不同。

圖1:IIoT聯盟的IIoT安全架構中確定了端點各個部分的威脅和漏洞。(圖片來源:工業網際網路聯盟)

端點保護是通過端點中的權威身份識別功能——通常是信任根——來實現通信和連接的防禦。因此,安全機制和技術應根據端點的具體功能和安全要求而在其上實施。

虛擬機將應用程式隔離在各自的區域中,但無論是裸機還是在其上運行的客戶作業系統,端點本身都有許多漏洞。

在這種情況下,一個常見的問題是,應通過硬體還是軟體來保護系統。大多數專家認為,從很多因素來看,硬體保護比軟體保護更可取,但主要還是因為硬體具有更高的防篡改能力,可以提供比軟體更高的信任度和安全性。

很多大型晶片供應商都提供某種硬體級安全保護,可能是可信平臺模塊(TPM)或安全單元(SE)這樣的硬體安全模塊,也可能是其他形式的片上系統嵌入式安全功能。其主要目標是實現強大的用戶身份鑑權和驗證,以防受到攻擊,並防止對機密或敏感信息的非法訪問。

安全單元

硬體安全解決方案的關鍵要素是安全單元,它存儲經過加密的唯一標識符,以實現認證保護,確保讀取安全加載憑證,例如,提供大批量物聯網設備的註冊,確保只有授權設備才能訪問系統或雲服務。大多數晶片供應商提供的安全單元都是微控制器的一部分,同時還提供某種監控和身份管理系統。

意法半導體的STSAFE-A110可以集成到物聯網設備中,為本地或遠程主機提供身份驗證和安全的數據管理服務。該器件具有嵌入式安全作業系統,並採用通過了Common Criteria EAL5+認證的硬體。每個器件都帶唯一標識和X.509證書,以實現設備的安全連接。這個安全單元與STM32Cube開發生態系統集成在一起,可快速應用於需要身份驗證和安全連接的新型STM32 MCU設計。

恩智浦半導體的EdgeLock SE050 Plug and Trust安全單元系列是另一款開箱即用的物聯網設備安全單元,無需編寫安全代碼,可提供晶片級信任根以實現端到端的安全性。該產品通過了Common Criteria EAL 6+認證,可提供更好的安全性,作為即用型解決方案,它包含完整的產品支持包,可以簡化設計。

除了提供適用於不同MCU和MPU的庫之外,恩智浦的產品支持包還提供與多種常見作業系統的集成,包括Linux、Windows、RTOS和Android。該支持包包括主要應用的樣本代碼、大量的應用說明以及用於i.MX和Kinetis MCU的兼容開發套件,以加快最終的系統集成。其產品配置支持物聯網安全應用,例如傳感器數據保護、物聯網服務的安全訪問以及物聯網設備調試,是對現有應用的補充,如雲服務的安全實施、設備到設備的身份驗證、設備完整性保護和證明,以及設備溯源和來源證明。

英飛凌的OPTIGA TPM系列產品也包含了多種安全控制器,用於保護嵌入式設備以及系統的完整性與真實性(圖2)。OPTIGA TPM SLM 9670是一款高質量的可信平臺模塊,它採用防篡改安全微控制器,適於工業應用。作為一種即用型解決方案,它具有安全編碼固件,滿足最新的可信計算組織(TCG)Family 2.0規範。其產品符合工業JEDEC JESD 47標準質量要求,並通過了Common Criteria EAL4+安全認證。

開發人員可以採用OPTIGA TPM來存儲私鑰,配合Sectigo身份管理解決方案,可為工廠提供完整的自動化證書頒發和管理解決方案。

圖2:TPM通過其獨特的背書密鑰和密鑰分層結構來支持密鑰及生命周期管理。非易失性存儲器可用於安全存儲敏感數據,例如證書,它基於防篡改硬體,安全功能包括傳感器和內存加密功能,以增強對機密數據的保護。(圖片來源:英飛凌科技)

瑞薩電子於2019年10月推出的針對安全、可擴展物聯網應用的MCU RA系列產品採用開放式軟體平臺,客戶能夠通過與眾多廠商合作或利用現有傳統軟體平臺來開發物聯網端點。瑞薩電子將強大的信任根集成到硬體中,使其成為MCU的組成部分,安全功能的實現因此變得輕而易舉:客戶在完成設計後無需再考慮如何增加安全性。

存內(In-memory)安全

隨著系統越來越依賴外部NOR快閃記憶體來保護聯網系統的代碼和數據,在存儲器中增加先進加密安全性的需求也在增長。由於快閃記憶體無法再嵌入到MCU中,幾家公司提供了能夠保護快閃記憶體本身的功能,為設計師提供了更大的靈活性。例如,英飛凌最近推出了Semper Secure,作為其Semper NOR快閃記憶體平臺的補充。

同時,美光的專有技術Authenta將NOR快閃記憶體與系統級硬體RoT相結合。快閃記憶體本身內置的安全功能可通過晶片RoT實現先進的系統級保護,而無需添加新的硬體。它具有強大的內置加密身份,通過現場更新和始終開啟的固件監控,簡化了從供應鏈到設備入網的安全設備管理。

美光2019年10月推出了Authenta密鑰管理服務(KMS)平臺,可為多種工業應用提供雲優先部署模型。採用該平臺以後,已安裝Authenta的設備可以通過雲服務開啟,從而降低了保護聯網設備安全性的難度和複雜度。

嵌入式SIM

對於遠程狀態監控、資產跟蹤和預測性監控等應用,晶片上的工業級嵌入式SIM(eSIM)是不錯的方法。意法半導體的ST4SIM符合GSMA標準,採用ST33G安全MCU,帶有防篡改Arm SecurCore SC300處理器和硬體加密加速器等額外的安全功能,提供了集硬體與軟體於一體的安全解決方案。

意法半導體指定合作夥伴Arkessa、Arm和Truphone提供和管理設備入網和服務開通平臺。通過靈活的終生訂閱管理,開通服務後,包含eSIM的物聯網設備會自動連接到蜂窩網絡。意法半導體表示,其合作夥伴/運營商可以訪問數以百計各種類型的蜂窩網絡,包括遍及世界各地的2G、3G、4G、低功耗廣域連接(LTE CAT-M)和窄帶物聯網(NB-IoT)。

物理不可克隆技術(PUF)

器件級安全性的另一種實現方法是物理不可克隆技術(Physically Unclonable Function),它利用矽製造工藝本身實現數據保護。儘管矽的生產工藝非常精密,但生產出來的每個電路存在細微差異。PUF技術正是利用這些微小的差異來生成唯一的數值,將其用作密鑰,對數字安全性起到重要作用。

PUF功能提供了一個數字指紋,可以作為晶片的唯一標識符,用於加密、身份識別、驗證和安全密鑰生成等。任何對密鑰進行物理探測的嘗試都會極大地改變PUF的電路特性,從而產生不同的數字。PUF密鑰只有在需要進行加密操作時才會生成,而且隨後可以立即擦除。因此,從理論上講,它提供了終極防護。

2020年初,Silicon Labs和美信都推出了採用PUF技術的安全增強功能。Silicon Labs在其Wireless Gecko Series 2平臺中為物聯網設備的無線片上系統添加了新的硬體安全功能,將安全軟體功能與PUF硬體技術結合起來。美信推出的MAX32520 ChipDNA Secure ARM Cortex-M4微控制器同樣集成了PUF,可提供多種保護級別。MCU的ChipDNA所生成的密鑰可直接用於對稱密鑰等功能,對存儲在安全IC非易失性存儲器中的數據進行加密/解密。

Crypto Quantique是一家初創公司,希望在矽製造過程中利用量子隧穿特性,使設備在物聯網系統中擁有多個「不可偽造」的安全身份。Crypto Quantique表示,利用其量子驅動安全晶片(QDSC),設備無需安全存儲即可重新生成密鑰,並且不需先前的信任關係或共享密鑰即可向遠程伺服器證明自己的身份。

在納米級製造工藝中,半導體隧穿不可避免。晶片利用納米器件量子隧穿並根據隧穿厚度的不同來生成隨機數。利用QDSC中的量子效應,單個晶片可以根據需要生成多個唯一的、不可偽造的加密密鑰。Crypto Quantique不只是專注於設備及其智慧財產權許可,還提供密鑰管理服務,在設備的整個生命周期進行安全密鑰管理。

2019年成立的另一家公司PUFsecurity採用相同的量子隧穿技術,最近也推出了基於PUF的RoT智慧財產權,稱為PUFrt。這家初創公司指出,一些晶片製造商常用的SRAM PUF存在一個漏洞:每次開、關電源時,SRAM PUF上的數字會發生變化,所以需要進行大量的預處理和後處理才能確保PUF的穩定性和可靠性。還有一些因素也會影響SRAM PUF,例如在持續上電和斷電時MOSFET對的失配程度,以及環境條件(例如溫度、噪聲、電壓和幹擾)發生變化等。PUFsecurity表示其解決方案是將量子隧穿PUF與一次性可編程(OTP)方案結合起來進行電路設計,以此生成隨機數。因此,PUFrt功能可以提供ID、OTP中的密鑰存儲以及真正的隨機數生成。

上文描述了各種晶片級安全方法。為保護工業雲免受網絡攻擊,我們應特別注意聯網端點設備中存在的安全漏洞。保護端點設備意味著需要最合適的晶片級安全和身份管理系統。

編輯:hfy

打開APP閱讀更多精彩內容

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容圖片侵權或者其他問題,請聯繫本站作侵刪。 侵權投訴

相關焦點

  • 網絡安全:如何預防與應對網絡攻擊
    但是,這些系統也是網絡攻擊的侵入點。  對於一些行業來說,比如電力工業和國防工業,網絡攻擊天天發生。網絡攻擊也與日俱增地以醫院、大酒店和大學為目標。其中每一個目標都提供了獲取具有高潛在價值的信息的通道,而與財務公司等以前受到攻擊的目標相比,它們的安全屏障往往沒有那麼先進。
  • 網絡安全等級保護:什麼是網絡安全?
    術語解析在以往我國有關介紹材料裡,常使用「信息安全」這個術語,後面隨著《網絡安全法》的出臺,就調整為「網絡安全」了,所以在這篇小文中,標題我們根據網絡安全等級保護發展趨勢,使用「網絡安全」,而內容描述秉持以前有關標準中的描述,繼續使用「信息安全」,在此向大家道個歉,同時希望不會給大家帶來理解上的麻煩
  • 奇安信總裁吳雲坤:工業網絡安全要從局部整改模式升級為體系化規劃...
    ,工業網絡面臨更為嚴峻的安全挑戰,需要將安全與工業信息網絡系統融合,將「局部整改」的零散建設模式轉變為體系化規劃建設模式,以系統工程方法論來指導網絡安全體系的規劃、設計和建設工作,構建新一代網絡安全框架體系。
  • 網絡安全意識的主要評價方法與比較
    建立能夠評測內部人員網絡安全意識的標準和指標體系,會有效促進內部網絡安全意識提升。網絡安全意識測評主要方法有以下幾種:問卷調查、在線測試以及試卷考試、基於遊戲模式進行測試、基於攻擊情景模擬的測試方法。在國家基礎設施保護、加強網絡文化建設、打擊預防網絡恐怖和網絡犯罪、完善網絡治理、提高網絡防禦能力、加強網絡安全人才建設、提高全民網絡安全意識等戰略任務中,人的網絡安全意識是極其重要的因素,也是明確的戰略任務。我國雖然已經意識到網絡安全意識的重要性,但因起步較晚,相關技術標準仍然處於空白。
  • Claroty發布全球工業網絡安全狀況的最新研究報告!
    Claroty發布了有關全球工業網絡安全狀況的最新研究報告,發現自新冠以來,大多數(56%)的工業企業信息技術(OT)和OT安全專業人員看到了網絡安全威脅的增加三月份大流行。此外,有70%的人看到網絡犯罪分子在此時間範圍內使用新策略將其組織作為目標。
  • DEKRA德凱頒發香港機電行業首張IEC 62443工業網絡安全CB認證證書
    近日,DEKRA德凱為香港基業工程有限公司籤發了IEC 62443工業網絡安全CB認證證書,由此,香港本土機電行業首張網絡安全CB國際認證問世。 IEC 62443工業網絡安全CB認證證書示例隨著電力及能源行業的數位化轉型,能源安全也正從物理安全、功能安全等傳統安全概念延伸至網絡安全,且其重要性越發凸顯。
  • 轉型中的製造業成網絡攻擊主要受害者
    許多製造企業還在運行不安全的舊系統。這些系統通常已使用了很久,在設計時考慮了效率和合規問題,但卻忽略了網絡安全和數據隱私風險。隨著攻擊手段日益先進,攻擊者總會發現更多創造性和破壞性的方法來攻破這些系統。製造企業面臨的另一安全風險是其眾多分散、小企業構成的複雜供應鏈,這通常會成為攻擊組織尋求薄弱環節的重要目標。
  • 電網攻擊等安全事件頻發,「新基建」下如何保證工業網際網路安全?
    記者 | 周小颺1中國「新基建」已按下了快進鍵,該如何保證其中的工業網際網路安全?5月14日,在工業控制系統信息安全產業聯盟主辦的2020工業安全大會(ICSISIA青年科技論壇)上,360工業網際網路安全實驗室主任、工業網際網路產業聯盟安全組輪值主席張建新表示,建立全局感知,是實現工業網際網路安全的先決條件。
  • 傳統網絡安全技術
    典型的網絡攻擊包括但不限於惡意軟體、殭屍網絡、釣魚網站、流量攻擊、垃圾郵件等等,這些攻擊不僅對個人用戶和企業造成損失,更重要的是會危害國家經濟甚至國防安全。在過去的數十年間,技術研究人員開發出多種保護網絡安全的方法。
  • 諫壁船閘PLC工業控制系統網絡安全加固及等級保護測評項目竣工驗收
    2020年12月18日,鎮江市港航事業發展中心在諫壁船閘組織召開諫壁船閘PLC工業控制系統網絡安全加固及等級保護測評試點項目驗收會,參會人員有省交通運輸廳港航事業發展中心、江蘇省諫壁船閘管理所、江蘇聯盟信息工程有限公司和揚州大自然網絡信息有限公司等相關代表以及特邀專家。
  • 工業網際網路平臺安全白皮書2020
    2014年,發布《網絡安全基本法》,強調電力等基礎設施運營方的網絡安全要求。2016年,成立「工業網絡安全促進機構(ICPA)」,抵禦關鍵基礎設施攻擊。2017年,日本提出「互聯工業」戰略,強調網絡安全的重要性,成立「工業網絡安全卓越中心」,旨在保護工業基礎設施免受網絡攻擊。其他國家也將基礎設施和工業控制系統安全作為網絡安全的重點。
  • 網絡安全十大威脅的防範方法
    防範措施:最安全的做法,當然是確保瀏覽器在你的一切掌握之下。實現這一目的有兩種方法:讓瀏覽器把緩存保存到個人安全的移動硬碟裡面,或者使用第三方工具及時清除網上衝浪的一些痕跡。在IE瀏覽器當,你只需簡單四步驟即可完成這些操作:打開Internet選項面板,點擊Internet臨時文件夾裡面的設置按鈕,再點擊移動文件夾到你的外接硬碟即可。
  • 2020年上半年網絡攻擊趨勢報告:疫情導致網絡攻擊增加
    《網絡攻擊趨勢:2020 年上半年報告》揭示了犯罪分子如何利用疫情主題發起針對所有部門的攻擊,並重點強調了國家級網絡活動的激增 近日,全球領先的網絡安全解決方案提供商 CheckPoint® 軟體技術有限公司(納斯達克股票代碼:CHKP)今天發布了《網絡攻擊趨勢:2020 年上半年報告》,報告揭露了出於犯罪、政治和國家動機的攻擊者如何利用新冠肺炎疫情及其相關主題發起針對所有部門組織
  • 如何保護手機裡的隱私安全?華為P40系列準備了這些終極大招!
    1、晶片級高等級安全保護華為P40系列採用了麒麟990 5G SoC,這是全球首顆集成5G基帶的7nm和EUV工藝晶片,可以說代表了目前世界5G手機晶片的最高水平。在這顆晶片裡集成了安全引擎,用晶片能力為用戶提供高等級的系統安全保護。
  • 全球頂級網絡安全專家縱論網絡安全技術
    「網絡安全技術高峰論壇」作為國家網絡安全宣傳周的主論壇,由中央網信辦指導,武漢市人民政府主辦,中國網際網路信息中心、中國網絡空間安全協會、工業和信息化部電子一所承辦。  清華大學吳建平院士:網絡空間安全實際是高層次人才的競爭  吳建平說,網絡空間是繼陸海空、太空之後人類的第五個疆域。網絡空間的挑戰主要是網際網路基礎設施安全面臨的挑戰,主要包括缺乏源地址、源地址驗證、大規模網絡攻擊、大規模域名劫持和假冒等。
  • 網絡時代如何保護個人信息安全 專家提四方法建議
    浙江警方破獲特大數據洩露案 30億條個人信息被盜 涉事企業為新三板上市公司  網絡時代如何保護個人信息安全  一起特大流量劫持案告破,犯罪團夥涉嫌非法竊取用戶個人信息30億條,非法牟利超千萬元,涉及百度、騰訊、阿里、京東等全國96家網際網路公司產品
  • 通過加密是否可以保護數據免受中間人攻擊?
    網絡犯罪分子可以使用多種類型的攻擊來攔截傳輸中的數據,這些攻擊的模式、目標和部署各不相同。在這裡,我們將討論如何保護網絡免受中間人(MITM)攻擊。在本文中,我們模擬了在未受保護的網絡上的這種攻擊。我們使用帶有兩個網絡接口卡的計算機來攔截流量,並使用Wireshark分析流量。我們還討論了加密是否是保護數據免受MITM攻擊的有效方法。
  • 富士康工廠遇黑客攻擊,100G文件遭竊!工廠網絡真的安全嗎?
    據網絡安全行業的消息人士稱,遭遇勒索軟體攻擊的是富士康在墨西哥華雷斯市的CTBGMX工廠,該工廠於2005年開業,用於為南美洲和北美洲的客戶組裝和運送電子設備。對此,鴻海集團證實表示,美洲廠區近日遭受網絡勒索病毒攻擊,鴻海正在與技術專家和執法部門合作,評估全部影響,目前內部信息安全團隊已完成軟體以及作業系統安全性更新,同時提高信息安全防護層級。無獨有偶,汽車和航空業零部件製造商Visser Precision同樣黑客遭受了攻擊。
  • 天地和興:從工業網絡安全廠商角度看《網絡安全審查辦法》
    工業網絡安全企業作為傳統的網絡產品和服務提供商,如何適用《網絡安全審查辦法》?北京天地和興科技有限公司(以下簡稱「天地和興」)認為可以從以下幾點來考慮。同時,為了更好地保護供應商相關產品的智慧財產權和商業機密,建議與運營商籤訂合同條款中加入必要的智慧財產權和商業機密保護機制,從而避免因安全審查造成產權和機密外洩進而產生不必要的損失。
  • ICII2020杜躍進:以工業網際網路安全能力體系「適配」安全基礎設施
    一直以來,工控網絡安全都是網絡安全行業的「深水區」,但近年針對這一領域的攻擊手段隱蔽難以預見以及越來越多國家級力量的入局,讓這個「深水區」的深度和廣度都超出了想像。工業網際網路安全領域裡,人的要求要比傳統網絡安全領域裡的要求要更複雜,相比來說,既要懂工業網際網路本身的業務,又要懂網絡以及網絡攻擊技術,多學科交叉對人才培養增加了難度。另一要素是安全技術在工業領域的運用。