物联网安全风险增加

专家在餐桌上,第2部分:Mirai Shodan,和安全漏洞在哪里;建立信任链从固体根;如何不会过时的安全。

受欢迎程度

半导体工程与沈Asaf坐下来讨论安全问题,营销副总裁的系统和软件安全IP组;蒂莫西干,主要工业物联网部分员工营销经理GlobalFoundries;业务发展高级副总裁Chowdary Yanamadala ChaoLogix;首席执行官埃里克Sivertson量子痕迹。下面是讨论的摘录。第一部分,点击在这里

SE:我们有处理安全连接设备需要做什么?

:随着Mirai袭击,有安全的地方。但是有一个教育过程,不是被跟踪。公平地说,他们不安全吗?也许吧。

Sivertson:人们可能是懒惰。他们不想做保障。是很困难的。我爱我的苹果看和我的苹果笔记本电脑。我打开它,我扭我的手表,我不需要登录。我讨厌密码。大多数人做的。我不喜欢当我的银行说我必须更新密码。但我敢打赌几乎每个人都至少有一个密码,至少是五岁。的缓解坏人利用的东西。 We have to make security better and easier for the consumer.

SE:Shodan是一个有趣的搜索引擎,因为它告诉你的所有设备连接,潜在的,哪些是不安全的。那么在这种背景下,如何建立信任链如果所有的碎片不安全或者人们不正确使用它们或有效吗?

Sivertson:你可能已经听说过这个词,“让你的标志,”这是几千年历史。这是商标的根源。今天,在电子世界中,我们必须依赖于密钥放入设备作为根的信任。这不是工作得很好。信任的根源就是你开始,你在哪里得到最初的签名,告诉我们我们可以依靠这个设备,它还没有被篡改或克隆,或者这不是欺骗我们。一旦我们建立根,现在我们通过制造商所涉及的层。铸造的角色。他们可以告诉你,它不是一个假冒芯片。他们使芯片和支持它。他们需要能够给你的下一个层次的信任。 Then the IP vendors, which includes ARM and companies ChaoLogix and Quantum come in. You need to be sure the IP that’s working on that chip is trusted. and then, as a company such as Renesas starts to put together a complete SoC, they need to be able to give you the trust in what they’ve done. And finally, as the operating system and application guys put their software on, they need to access that trust, as well. That chain of trust will become very critical. You really need to go down to the root as a starting point, but anywhere along that path can be compromised. This approach has been proven to work in the enterprise model, and it will work for IoT. But it has to start at the core as unclonable and trustable.

Yanamadala:有两个方面。一个是获得信任链,并从基于硬件的安全,你需要解决这个问题在硬件设计和制造阶段尽早。这是一个关键需求。然后有这方面能否经得住时间的考验,因为事情总是出错。可以更新和撤销代码属于不同涉众是一个关键的组件在修复和更新的东西。Mirai源代码发表和著名的,但很多这些设备不能被更新。

:这个根的信任真的是整个安全系统的内核会旋转。这是以后不能插入。这是一个硬件解决方案。这发生在架构阶段。安全是非常重要的编织到织物的设计而不是使其成为补强的解决方案。这将是很难建立信任的根。

Sivertson今天:这就是问题所在。如果你看看智能卡和SIM卡模块,这些都是最受信任的实体。现在,美国正在攻击智能卡层面开始因为最终信任只存在程序陷入信用卡的一个关键。一旦你发现钥匙,你可以空出100卡相同,100倍同一人的银行账户。如果你没有您可以构建基础上,unclonable所以不能修改或tricked-then你可能遇到数万亿克隆设备。这就是为什么这信任链到一个非常坚实的根是至关重要的。如果你没有得到正确的,你不能不会过时,或者足够安全,有人试图妥协一个链接链。

Yanamadala:您可以建立一个信任的根,然后信任链,但这必须是安全的。是不够的只是建立一个信任的根或链。你可以开始一个unclonable ID。但关键是处理,链可以被打破的。他们携手并进。

SE:当我们开始连接更多的设备和添加更多的功能,他们跨越传统的垂直市场。什么是安全的在一个领域可能不如在市场的安全。你怎么处理?

:这是一个物联网的承诺,这是在相邻的垂直启用新的商业模式。它是基于标准的。如果这些东西彼此互操作,那么他们应该能够利用在同一级别的安全性在如你所愿。

Yanamadala关于学习。并不是所有东西都是改造。迁移是一个例子。智能卡是另一个。很多安全挑战的组件已经解决。有些事情我们可以学习从垂直哪里有更成熟的安全。什么是足够安全的物联网是不够安全的金融应用程序。但什么是安全的在2014年将在2017年不够安全。

:这是基于成本的。智能电表采用智能卡市场的一些概念。但如果你看看美国电动智能电表,总平均售价约为50美元到80美元不等,取决于功能设置,添加一个安全元素会增加其成本约1美元,但是有很多阻力。所以,大多数的厂商选择了软件安全。他们仍然在等待安全被添加到单片机芯片上的安全模块和其他漂亮的反篡改功能。有一些政府干预。监管机构主要是遵守指导方针由NIST (NIST 7628),所以当他们推动一个解决方案,它是基于标准的和可行的。

:当你看垂直分析用例,这是扩展之间的可用性和安全性。你确定资产相关的因素,缓解的意思。你尽量保持平衡。一旦这个设备突然与不同的用例,它不再是相同的分析。可以让它更脆弱,因为攻击向量可能不同,由于这些资产的价值。

SE:如果这里有进步,你会很难证明这一点。这些天有很多攻击和破坏,甚至没有人报告他们了。还有另一个在这方面,即供应链。我们如何安全,并确保设备实际上是应该是什么?

:安全流程和能够证明和审计,已经实施一段时间在智能卡和军事和国防。这是由ISO 14508,列出了所有的流程。也有经销商证书处理和供应。Avnet是,瑞萨智能元素供应链的一部分。这是一个方面,是追踪键和键是如何注入。另一大突破是对每一方都有自己的独特的ID。然后,在某种程度上,有保安在大门口。这是一个物理的东西。

Sivertson:今天所使用的技术在你的签名的代码是什么芯片的功能和IP包是至关重要的。但是你必须要有信任的十字架签署。最终,如果我们能知道血统的设备和运行的代码和固件,然后开始解决这个问题。今天很少有知识产权公司,被迫签署他们的IP。这是第一个步骤,它可以帮助很多。

:EDA公司也在这个空间中,观察和跟踪IP和确保他们的真实性验证,,所以没有特洛伊木马。

有关的故事
物联网安全风险增加(第1部分)
边信道攻击、僵尸网络ransomware所有织机攻击连接设备上变得更加成熟。
为物联网设备制造安全芯片
技术是改善,但对安全的需要。
边信道攻击使设备脆弱
攻击向量的数量和类型也增加更多的世界变得连接,容易受到黑客的攻击。



留下一个回复


(注意:这个名字会显示公开)

Baidu