开发一个牢不可破的网络安全系统

新方法的研究,但持续增长的威胁。

受欢迎程度

增加的频率和复杂网络攻击,这些攻击的影响几乎成倍增加的数量和价值持续增长的数据。

网络安全企业预计的年度成本网络犯罪将从8万亿年的2023美元增长到210.5万亿美元,到2025年,看不到尽头。目标列表上大量的工业和商业领域,包括医疗保健、基础设施、银行、教育、以及政府机构。

现在的问题是如何“牢不可破”这些系统真的可以,成本是什么?

越来越多的网络攻击的到来
2023年4月,NCR遭到袭击。BlackCat ransomware黑客袭击的迎宾销售点(POS)的应用程序,禁止在NCR款待客户的数据中心操作。

2023年3月,西部数据报告内存ransomware攻击它的在线平台,我云家,为用户创造挫折。彭博社报道称,犯罪也妥协16000西部数据用户的社会安全号码。

的例子不胜枚举。令人担忧的是创建一个新的黑客方法称为带着自己的脆弱的司机(BYOVD)能够实现AuKill工具,可以解除安全程序通过插入恶意软件内核的特权。通常,这些攻击开始钓鱼邮件。

设计一个“牢不可破”系统
有足够的时间和计算资源,即使是最安全的系统被认为是脆弱的。

“没有系统绝对是牢不可破的,”史蒂夫·汉娜说,杰出的工程师英飞凌科技。“有足够的资源,任何系统都可以被打破的。仍有许多事情我们可以做系统耐强烈攻击。网络安全专业为每个情况确定需要哪些安全措施,既不太多也不太少。”

任何安全专家会告诉你,没有所谓的牢不可破。

“更准确的声明将给定的时间间隔内几乎牢不可破的同时考虑投入的努力尝试,“Nir小胡子说,首席技术官华邦电子以色列。“一个强大的加密方案是,今天我们所知道的,将需要更长的时间比我们这一代打破在使用技术时,我们意识到,现有的或发展,比如post-quantum计算。”

这里的关键词是“几乎牢不可破,”,变得难以实现。所以即使有八个字母有2090亿个可能的组合密码,电脑可以在不到一秒的解码。世界经济论坛发布了一些有趣的信息,演示如何保护一个系统良好的密码。添加一个大写字母,例如,延长密码解码时间22分钟。一台电脑要花更长的时间来解码一个长度的密码,包括一个大写字母,一个符号,一个号码——34000年。

几乎牢不可破的系统需要平衡成本和风险。所以即使你可以创建一个系统“字面”牢不可破,成本可能会很高,没有人能负担得起。智能家居应用程序,将过度。一个好的密码可能就足够了。相反,一个更复杂的国防需要的银行体系或政府机构。

高级经理克里斯•克拉克汽车&安全软件Synopsys对此汽车集团,说没有牢不可破的系统。“一个更好的角度解决牢不可破的系统问题是问什么是可接受的风险水平,我们将称之为“牢不可破”。“

那么问题就来了,值多少钱?“使用汽车工业是一个例子,车辆的价格范围从25000美元到多个数百万美元,”克拉克说。“oem厂商需要回答多少整体价值和成本安全增加了汽车吗?虽然没有牢不可破的系统,我们有能力设计系统更加主动的新一代汽车为了解决网络安全威胁。他们必须能够反应或积极应对网络安全威胁,为了使系统似乎牢不可破。当我们建筑师系统安全适当的和所有的支持基础设施迅速有效地解决网络安全风险,然后我们可以有牢不可破的知觉系统——尽管我们知道事实上它不是。”

图1:一个安全的体系结构提供了24小时安全监控和管理以及远程调试。来源:为什么Twilio

图1:一个安全的体系结构提供了24小时安全监控和管理以及远程调试。来源:为什么Twilio

而网络安全是很重要的,这是令人震惊的专家,一些用户仍然不是非常清楚提前设计安全的重要性。

“这仍然是常见安全解决方案,显然是一个事后的想法,本质上是一个包装器与重型锁系统,“李哈里森说,产品营销主任Tessent分工西门子EDA。“安全设计可以采用不同的方法,分析系统的细节和添加安全元素,以确保系统安全的各个方面——不仅仅是前门。这里使用的常见示例是锁着门,没有其他保护。”

设计原则
网络安全是一个动态的过程。而黑客正在变得更加复杂,防御机制需要动态地应对未来的威胁。没有固定的公式设计几乎牢不可破的系统。然而,一些重要的设计原则可以帮助设计师实现这一目标。这些原则包括积极的,著名的和经过验证的安全标准,有效的安全部署,芯片架构,确保内存和适当的人工智能的实现。

相对于一个安全系统设计原则,不难理解在一个较高的水平,但实现可能相当复杂。

使用安全密钥作为插图,迈克Borza,科学家,解决方案小组Synopsys对此解释说,“当你存储芯片的关键,关键是什么访问系统中它的目的是什么?主要用于确定自己不应该用于加密的代码系统。您还需要了解系统的脆弱性足迹。假设的逻辑安全,关键是很强,但是如果是存储在一个方便的记忆的人可以获得对芯片的物理访问,可能不够安全。一些开发人员使用保险丝编程键进入芯片。引线封装的芯片解码容易用显微镜的放大或相机。”

另一个原则是避免“休息一次,无处不在”攻击。”在这种情况下,一旦被黑客的关键,每一个芯片的复制变得脆弱,“Borza说。”此外,您需要实现可靠的加密和黑客算法来构建安全协议,完整性,保护软件运行在芯片内创建安全层。这些都是重要的部分安全。”

标准
NIST,联邦机构负责促进和规范网络安全在美国,发布指导方针,实现强大的网络安全。在强建议由NIST搬到quantum-safe密码学。

华邦电子的小胡子指出这种加密方案包括一组加密/解密和签名/认证算法被认为是强大的,几乎在相同的程度上有或没有量子计算机的出现。“NIST强烈敦促设计用于未来20年从经典算法quantum-safe同行,“小胡子说。“我们看到这一趋势在最近开始普及互联网工程任务组(IETF) rfc下一代互联网协议。”

一个安全芯片架构
几乎牢不可破的体系始于一个安全芯片架构。“这必须包括一种表达动态的,在运行时的需求,”弗兰克Schirrmeister解释说,解决方案和业务发展副总裁Arteris IP。“的例子包括手臂v9的安全功能,记忆标记扩展,和多佛Microsystems CoreGuard堆Micropolicy。斜方的共同弱点枚举(CWE)列出了软件和硬件的弱点类型定义为一个社区的努力,和行业正在积极推动技术检查所有这些。当然,枚举列表在这一领域是不完整的和过时的出版时,眼前总有下一个。”

更多的数据移动,更大的威胁。“如果你有一个CPU或任何处理单元今天,很多时候有漏洞,都建在系统如何运作的体系结构,“说Raj适意的首席技术专家主教法冠Engenuity和半导体联盟的执行董事。“有固件给指令,有漏洞从预取是如何发生的。有操作系统的漏洞,以及它如何运作的内部数据移动和数据处理。有漏洞寻求数据时从一个存储设备,这可能是外部或者嵌入式和内部。数据正在运输的时候,有一个漏洞,黑客设法利用。”

黑客的目标
数据存储时是脆弱的,。记忆是重要的组件在一个系统,因为它们用于几乎所有的设计。是否IPs、芯片、内存模块,或数据银行,他们都需要担保。

“记忆”这个词实际上指的是一些不同类型的存储元素,包括运行时内存,暂时持有代码,在设备的操作和数据访问。挥发性记忆中的信息丢失后的每一个动力循环系统,或当信息被替换为其他信息在正常操作。

“窃听这些记忆的内容的目的恶意代码插入到系统(计算机病毒、木马等),还有先进的方法来保护这些记忆的内容,“华邦电子的小胡子说。“其他类型的内存,这是攻击者更有吸引力,是用于存储数据在休息的时候。这些数据不会丢失当权力从系统中删除。这样的记忆包括硬盘,记忆卡,启动内存设备和安全系统中存储元素。这些记忆是独一无二的,理论上可以从系统中删除和访问由黑客,直接绕过系统软件层的保护。可以理解的是,他们更复杂的保护。此外,攻击者使用这些记忆山攻击系统的方式很难排除和纠正,因为一个简单的动力循环不会删除恶意代码存储在它们。”

保护这些非易失性记忆的内容从恶意攻击是使弹性系统的重要组成部分。“我们看看三个安全方面的记忆,“小胡子说。“第一和最明显的与保护内容不被未经授权的访问的实体。数据加密在记忆时,攻击者将无法发掘真正的内容。第二线的保护是防止未经授权的修改的内存内容,防止攻击者系统安装永久性的攻击。最后保护方法内容认证,确保系统只使用真实、完整的数据从内存中,向用户报告任何腐败,防止系统操作如果腐败发生。”

另一个流行的攻击表面的接口软件。“这就是为什么上面的技术(手臂v9 MTE, CoreGuard)插入这一水平允许系统开发人员设计运行时的安全机制,“说Arteris Schirrmeister。“处理本身之外,这些需求通过半导体IP开发方面。例如,内存接口和networks-on-chip(国有)添加比特存储和运输,从而实现成本较高。

AI /毫升的角色
人工智能和ML系统安全设计中发挥着越来越重要的作用。创建一个几乎牢不可破的系统有很强的防御显然是重要的。但不能保证复杂的黑客不会最终想办法绕过防守。

AI /毫升监控和恶意软件检测过程中是很重要的。他们可以学习新的恶意软件差异,可以让开发人员了解新出现的攻击模式。

“当监控功能使用Tessent嵌入式系统中的数据分析监控,确定是什么,什么是不正确的或非法的行为,在某些情况下可以非常简单,由简单的模式匹配,“西门子哈里森解释道。“然而,在更加复杂的情况下,一个更广泛的光谱数据是必需的。这里,AI可以显著加速过程和分析以确定最优工序配置文件。”

不断追求的牢不可破的安全
虽然网络安全已经取得了很大的进步,黑客可以而且经常做改变规则。

例子:当系统启动时,它必须是100%安全的,但聪明的黑客能够创建恶意软件进入OS /内核级别。反驳说,开发人员花主要努力确保OS /内核级别,以及管理虚拟机的虚拟机监控程序,是绝对安全的。一些参考这个级别的可信计算基础(TCB)。这是一个概念类似于安全的引导。在这个层次上,系统没有任何恶意软件的感染,可以测试。然而,这个级别的安全保障需要手工方法。减少TCB的大小会减少工作。

RSA会议2023年授予基岩10全球诞生奖其网络安全的“牢不可破”的方法。从本质上说,该公司提出的想法microkernel-enabled管理程序,使操作系统和应用软件系统管理程序上运行时完全保护与外界的联系。

另一个研究项目已经进行开发利用混沌理论“绝对牢不可破”加密芯片。学校的一个国际科学家小组在圣安德鲁斯大学的物理学和天文学,阿卜杜拉国王科技大学(KAUST)和非常规的过程中心的科学(杯科学),由安德里亚·Fratalocchi已经开发了一种光学芯片原型上运作,光,和它的加密/解密不使用传统的软件。混乱的地形是一个混乱的海浪和可逆的时变硅芯片的混合物。

核心,这种技术提供了一个身体保护层,使两个用户共享一个相同的随机密钥的对称加密,包括一次性垫(OTP)完美的保密或数学上安全的系统,如高级加密标准(AES)键超过256位。尽管黑客拥有芯片,他们是不会理解的信息交换与热力学定律禁止它。未来的挑战是缩放和商业化这些“好的难以置信”的解决方案。

结论
追求牢不可破的网络安全系统是一个旅程,演员,获得更好的更复杂的威胁。网络安全专家创建系统取得了很大的进步,似乎被观测系统几乎牢不可破的安全设计规则和原则。并行,研究人员正在考虑外箱用新的设计技术,不遵循传统的设计思想。



留下一个回复


(注意:这个名字会显示公开)

Baidu