18lickc新利
的意见

设计硬件保护数据在休息和运动

数据安全水平之间的差异以及它们如何实现和维护服务。

受欢迎程度

计划开始威胁的任何设备的安全体系结构模型。威胁模型描述的类型的攻击设备或应用程序可能面临和需要保护。它是基于攻击者可以做什么,什么级别的控制他们的产品(即。,远程或直接访问),多少精力和金钱他们愿意也有能力花的攻击。基于威胁评估、安全架构师可以为他们的设备定义适当的安全级别,以及它是如何实现和维护。

确保设备的资产可以是简单的。建立一个很强的拱顶和破坏的关键。显然这是一个极端的解决方案,防止进一步的使用设备的资产。资产设备上存在是有原因的。他们将需要使用或访问不同的利益相关者在设备的生命周期。因此重要的是,在设计一个系统的安全体系结构理解哪些利益相关者可以执行什么操作的/资产在不同生命周期阶段的设备。只有在安全架构并不妨碍设备的预期用途,同时还保护的各种资产位于设备,它可以被认为是成功的。

数据是否在设备上被认为是一种资产很大程度上取决于设备的使用情况和应用程序环境。当考虑数据作为一种资产,它是至关重要的理解谁拥有数据和影响将是如果丢失或被盗,需要能够使用数据,攻击者可能获得什么能够窃取,修改或破坏数据。

有很多原因,数据需要被保护。它可能在数字媒体或知识产权的经济价值。它可能是敏感的医疗记录或账户信息。它可能是必要的操作设备的遥测数据从传感器自主车辆。可能是材料本身的关键如果破坏了开放访问所有其他设备上的数据。发展中维护数据资产的安全架构需要考虑数据的“状态”是否“静止”,“运动,”或“使用”。

数据数据永久存储在存储介质,与数据的设备或老板不一定存在。例如,数据存储在一个加密的SSD,或者数据位于云(加密)。DRAM中数据的加密也可以被认为是静止数据保护虽然这有时也被称为数据在使用保护DRAM不持久存储数据。

当设备到达请求加密数据的存储位置,攻击者可以修改数据,取代它与其他数据或回放数据更新。因此对设备保护其资产需要确保接收到的数据或存储:

  • 保密——攻击者无法学习明文
  • 修改的,攻击者不能修改明文未经修改设备能够检测(也称为数据完整性保护)
  • 新鲜,攻击者不能取代一个旧版本的加密数据可能存在的数据存储位置之前
  • 正确的——被请求的数据需要被存储到指定的位置。一个攻击者试图提供数据最初位于不同的存储位置,必须检测

数据通常是由单个设备,书面及阅读与设备内部操作被认为是可信的。因为数据预计将在“很长一段时间,”关键材料用于保护周围的数据需要更长的时间。使用“会话密钥”短暂的困难改变的关键材料需要re-encryption任何数据存储的保护下被取代的关键。硬件加速静止片外数据保护的形式来(内联)内存加密硬件,或Flash / SSD加密的核心。这些核心设计为高通量/低延迟,可以与SoC集成内存控制器。

运动数据的数据从源发送到身体不同的目标设备。攻击者可以监控两个端点之间交换的数据,修改,重演,在运输途中或删除数据。因此,党在运动必须确保数据交换数据是:

  • 保密——攻击者无法学习明文
  • (真实的)-意味着完整性保护,才能验证它源于实际的通信对等,没有攻击者能够伪造或假冒的身份对等交流(s)
  • 新鲜——早些时候回放的数据传输必须被检测到

使用的保护机制需要考虑通信通道的性质,是否它是无损的,或是否允许无序的数据,例如。数据的运动保护通常适用于保护数据传输众所周知的传输机制,与专门针对每个传输机制的安全协议(例如,MACsec IPsec, TLS)。

运动与静止数据保护,数据可以改变定期新鲜键。保护数据的运动通常是实例化的形式在硬件加速器的安全协议的核心。这些核心旨在允许最大吞吐量,同时要求最小交互从主机处理器(s)将通过加速器核心数据。这些核心通常接近实现一个接口(内联)或接近内存或内存总线。

与前两个场景中,数据在使用保护假定设备或平台使用数据不可信/安全。这意味着数据必须保持加密时使用或修改。因此,这是迄今为止最复杂的场景提供保护。加密机制(如同态加密和安全多方计算通常用于保护数据在使用。由于复杂性和特定于应用程序的这类数据保护的性质,这主要是在软件中实现。

几十年的经验在硬件级的安全解决方案,Rambus可以帮助你设计一个安全体系结构,保护你的设备的价值的资产包括数据在休息和运动。我们提供安全解决方案的行业的广泛的选择,可以根据需要的几乎每一个应用程序。

额外的资源:



留下一个回复


(注意:这个名字会显示公开)

Baidu