中文 英语

安全的新方法

数据分析、流量模式和限制性政策成为确保系统安全的方法。

受欢迎程度

不同的方法正在出现,以识别可疑行为,并在潜在的漏洞有机会造成严重破坏之前关闭它们。在安全成为问题的市场中,以及在数据快速移动至关重要的人工智能和边缘设备中,这一点变得尤为重要。

这些方法与通过限制访问来保护设备的传统方法有很大的不同,传统方法已经被广泛接受,用于保护从银行金库到服务器或芯片的所有东西。但随着越来越多的设备连接到互联网,越来越多的电子设备被添加到这些设备中,限制访问可能会适得其反和/或无效。提高为图像处理和人工智能等应用设计的芯片的性能背后的整个想法是提高进出芯片或封装的数据吞吐量。边缘和云中的性能改进主要是由于体系结构的更改,以提高数据吞吐量。

因此,供应商开始重新考虑安全性,从宏观层面一直到芯片或组件层面。

“直到最近,我们的客户都不担心半导体层面的安全问题,因此安全问题很少受到关注,”他说沃利莱茵河,香港大学名誉首席执行官Mentor是西门子旗下的企业.“突然之间,边缘安全变得非常重要。我们一直认为市场最终会好转,现在有足够的兴趣。这个领域的活动非常多。”

改变的是企业对待安全的方式。在许多情况下,关键在于更好地理解数据的移动,并日益强调哪些是可接受的,哪些是潜在的有害的。这些定义和决定可能因地区而有很大差异。

“你将看到许多国家建立防火墙,以限制哪些国家可以访问这些数据,”微软的企业技术研究员迈克尔•舒登弗雷(Michael Schuldenfrei)表示OptimalPlus.“随着时间的推移,GDPR(欧盟通用数据保护条例)和其他法规在控制不同机构之间的数据流动方面将变得越来越重要。你已经看到一些国家限制使用某些公司的部件5克基础设施。每个人都真的想了解威胁的程度。”

中国在保障境内所有数据安全方面明显处于领先地位。中国的防火长城是为了限制来自国外的数据访问,包括社交媒体和移动应用程序。据众多业内消息人士称,随着人工智能应用于数据,以识别低至单个设备级别的模式,预计这项技术将变得更加细粒度。

同样,在宏观层面上,数据正在被用于为全球半导体供应链增加安全性,以防止可疑部件和潜在的后门被植入设备和系统。

“目前缺少的是半导体供应链的可追溯性,”负责业务开发的戴夫·亨特利(Dave Huntley)说PDF的解决方案.“这在医疗、汽车和任何高可靠性产品中都很重要,如果你把有严重缺陷的东西放在灰色市场上,就会导致严重的问题。政府投入了大量资金来解决这个问题。如果你收到芯片multi-chip模块或者电路板,并为它们增加价值,你想确保这些部件可以被追踪。”

PDF和多波束提出了一个使用区块链账本跟踪零件的联盟。其理念是,当零件到达一个地点时,就可以识别它们,并在它们被运送到下一个生产或制造阶段之前进行更新。

亨特利说:“这是一种联合体模式。“你必须是联盟的一员才能进入区块链。这是一种跟踪从晶圆到封装再到装配的位置的方法,也可以跟踪装配。这一切都基于XML模式,所有这些都在数据库中管理。”


图1:真芯片与假芯片。资料来源:PDF/NIST,佛罗里达大学

如果成功的话,这种模式将有助于减少人们对木马和灰色市场后门的担忧——这一问题在很大程度上是短视政策和定期升级计划的结果。

"因为我们不被允许处理电脑设备,很多电脑设备都被运到了中国," Mentor的Rhines说。“所以你会看到这些设备的部件出现在灰色市场上。有很多方法可以阻止这种情况。你可以在芯片上安装里程表,用加密密钥显示芯片的使用情况。但你不一定能对抗从垃圾桶里拿出来的零件。”

边缘安全
安全也正在成为一个区别边设备.虽然它已经成为服务器世界的一个需求,但优势主要是由连接到功能强大的服务器和低成本的智能手机组成物联网设备,那里的安全性几乎不存在。缺乏安全感导致了Mirai僵尸网络攻击2016年在Dyn上发布。

这方面的情况并没有太大变化。但过去一年发生的变化是,人们认识到,从辅助和自动驾驶车辆的图像传感器以及数量不断增长的医疗设备中,有太多的数据需要发送到云端,然后再发送回来。所以现在,原始数据将被发送到本地化的服务器或云进行预处理,而不是所有内容都被发送到云端。这些本地化的云将捕获良好的数据并丢弃其余的数据,这是收集的绝大多数数据。

为了使该模型工作,在这个新定义的边缘上需要安全性。但与此同时,人们也越来越担心边信道攻击找出储存在芯片深处的数据。Spectre、Meltdown和伏笔(在处理器架构中发现的漏洞)利用这种类型的攻击来针对推测性执行和分支预测,这大致上是对处理器请求的存储cookie进行搜索。还有其他漏洞,最大的问题是找出它们的位置。

公司营销副总裁克里斯•琼斯(Chris Jones)表示:“我们面临的挑战是找出无法预见的安全漏洞。Codasip.“当你通过处理器的I/O或内存一致性来卸载处理器时,这尤其正确,所以主机处理器不会考虑正在发生什么。还有更多的入口点和更多不可预见的安全漏洞。”

但与物联网边缘设备不同的是,边缘服务器的平均售价足以支持安全性。此外,由于在边缘没有事实上的硬件——没有指令集架构(ISA)占据主导市场份额(因为这部分是全新的)——安全被视为一个差异化因素。在整个芯片行业关于安全的讨论中,这一点显而易见。一年前,安全措施仅限于会议的专门轨道。现在,它几乎是每一次会议主题演讲的首要项目之一,而且随着安全成为边缘领域的一个差异化因素,它只会变得更加突出。再说一次,这在很大程度上依赖于数据分析。

工具开发人员尤其认为这是一个巨大的机会,因为无论哪个isa最终胜出,他们都能从中受益。在最近的Synopsys用户组(SNUG)的主题演讲中,Aart de GeusSynopsys对此的董事长兼联合首席执行官,他专注于开发流程,以及它如何影响与硬件一起开发的开源软件的安全性。

德赫斯说:“我们可以进行持续检查,这样当你检查东西时,你就可以看到它们是否产生了一些质量或安全问题,并在检查过程中修复它们。”“这要快得多,因为如果你在修改某个东西的过程中,你不记得上下文或你最近修改了什么。它可能很难找到。但我们可以做得更好。在诊断中,我们也有一些电子学习,说,‘你应该知道那个错误,这是它是如何发生的。顺便说一下,有一个五分钟的视频教大家如何避免这些问题,以及应该注意什么。’”

Lip-Bu谭的总裁兼首席执行官节奏他也向最近的Cadence用户组(CDNLive)介绍了安全问题。“智能边缘将需要协议转换、设备管理、计算、数据过滤、边缘分析和安全,”他说。Cadence与Green Hills Software签订了协议,后者获得了通用标准评估保证6级以上的认证。ea6对于“高风险情况,受保护资产的价值证明额外成本是合理的.”

谭说:“系统创新的关键部分之一是安全性。”“国防、汽车、医疗和航空航天公司都在接受它。在这个高度互联的世界里,安全变得至关重要。你必须保护数据。”

汽车安全
安全性在辅助和自动驾驶汽车中变得尤为重要,因为它会影响安全。这部分的一般想法是,系统将通过空中更新来发展,安全性也需要随之发展。但这需要的不仅仅是软件上的安全补丁。它还需要分析车辆中各个系统的数据流量。

Synopsys汽车战略副总裁伯克哈德·胡恩克(Burkhard Huhnke)说:“让以太网变得安全的方法是把它设计到以太网连接中。”“但如果你在产品发布前12个月就把产品交给OEM,他们就无法保证产品的安全性。你需要内置软件监控,以确保它不会被黑客入侵。你把软件包装成二进制代码,一旦有人发现后门,你就会立即做出反应。要做到这一点,你需要通过代码分析不断运行软件。”

这就是数据分析发挥作用的地方,它至少被应用在两个地方。首先,结合机器学习,它可以识别数据流量模式中的异常,例如信号活动增加。此外,它还可以用于在系统不应该有任何活动时识别活动。

有各种各样的方法来实现这一点,以及所有这些方法的可能组合。一种是运行所有流量,或者至少某些类型的流量电子芯片ID加密处理器.第二种方法是将关键数据组件隔离并加密成Arm所谓的A信任的根源如果没有钥匙,就禁止任何交通进入。同样的方法也可以用在物理上不可克隆的函数.然后,当有人试图进入这些区域时,警报就会响起,安全措施就会启动。第三种方法是使用现有的电路来检查数据的移动和活动,这就是像UltraSoC这样的公司所做的重点关注Moortec和Arteris的IP。

公司首席执行官Rupert Baines表示:“我们已经有客户拿出他们的芯片,专门为这项任务安装了处理器UltraSoC.“他们将其用于安全和安保应用。所以分析是为了检测安全问题,故障,潜在的黑客攻击,恶意软件,他们在芯片中通过观察流量模式来进行这些工作。它们的反应速度非常快因为它们在同一个芯片里。他们不会把流量送到其他地方去考虑,然后再回来。”

这改变了硬件安全的本质,因为它将重点从检测和软件补丁转移到系统内更直接的反应,例如强制意外的软件任务在完成之前退出。虽然软件补丁可能仍然是必要的,但直接的威胁已经消除了。

贝恩斯说:“我们正在研究两个程序流,如果它们出现分歧,我们就会发出警报。”“当芯片运行时,这是在硅中实时发生的。有两组人对此感兴趣。一个是建造大型芯片、服务器、数据中心、人工智能芯片的人,他们拥有非常复杂的系统。他们对性能和调优感兴趣。第二种是汽车行业,他们主要关注应用程序的安全性和功能安全性。”

在经历了一些非常引人注目的攻击之后,汽车市场对安全问题特别敏感,首先是2015年一辆Jeep被广泛报道的黑客攻击。然而,它并不局限于吉普车。同样是白帽黑客,查理•米勒而且克里斯Valasek两年前,福特翼虎(Escape)和丰田普锐斯(Prius)也出现了类似的漏洞。

“你今天看到的最大问题是,所有的汽车都是基于电子巴士,所有的数据都在汽车周围流动,”Gert Jørgensen说,他是西门子ASIC部门的销售和营销副总裁δ.“现在我们谈论的都是自动驾驶汽车,有很多事情正在进行,以确保没有人打扰CAN总线,因为它会告诉你汽车的状况,什么时候必须刹车等等。简单来说,就是安全问题。所以这辆车是可用的,但如果你对它做了手脚这辆独立的车就有问题了。很多人都在努力确保CAN总线的安全,因为CAN总线是汽车中所有模块之间的通信中枢。甚至有公司制造电子电路来检测你是否向CAN总线添加了不应该在那里的东西。”

结论
在过去,数据分析通常用于营销和效率方面的原因,但现在对边缘和汽车(以及医疗和工业)电子设备安全性的新强调为这种方法提供了新的机会。映射数据流,检测正在移动的数据量或移动数据的时间中的不规则性是跟踪异常活动的关键方法。

改变的是数据的价值,以及人们认识到数据不能通过放进盒子里来保护。有太多的数据,并且它要么必须在高级别上被阻止,要么在本地级别上被跟踪。这将对未来如何构建和应用安全产生根本性的影响,并可能对不同市场中哪些公司成功哪些公司失败产生深远的影响。

-Susan Rambo对本文也有贡献。

有关的故事
利用人工智能数据保障安全
将数据处理推向边缘带来了新的安全风险,也带来了许多新的机会。
工业物联网的下一波安全浪潮
新技术、新方法将提供一些保护,但差距仍然存在。
在RISC-V系统中构建安全性
重点转移到固件、系统级架构以及工业界、学术界和政府之间的协作。
区块链对于大多数工业物联网安全来说可能是多余的
如果没有高效的区块链物联网模板,其他选项会更好。



留下回复


(注:此名称将公开显示)

Baidu