0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么时候网络安全还不够

星星科技指导员 来源:嵌入式计算设计 作者:Tim Morin 2022-10-24 10:26 次阅读

网络安全问题何时成为物理安全问题?或者换句话说,半导体何时必须具有内置的篡改检测器?

对于为美国武装部队或任何武装部队制造下一代武器系统的公司来说,答案是显而易见的。他们必须假设设备将被留下并随后被篡改。带有内置篡改检测器的半导体为工程师提供了满足国防部要求所需的工具,并被广泛用于实现外国军事销售。

但是,更广泛的非国防市场呢?有些人认为网络安全是他们所需要的。毕竟,他们通过栅栏,大门,警卫,摄像头,防火墙拥有“物理”安全性,并利用自己的员工来构建和/或制造他们的系统。这可能就足够了。但人们必须问自己,在什么条件下,任何人(可能是雇员)都可以使用一台设备,他们可以对它做些什么来利用设备的功能或提取秘密?

这不可避免地导致公司回答“我的供应链是否得到安全管理?设备或货物是否会“丢失”?设备如何退役?谁为设备提供服务以及如何升级?“谁可以在设备的使用寿命期间访问该设备,以及他们可以用它做什么”这一问题的答案将有助于推动组织的决策过程。

以下是需要考虑的关键安全主题:

制造 - 构建 PCB 板、组装和测试。

在任何非易失性设备的编程过程中,公司是否使用散列和签名图像?是否有可审核的日志,其中包含已预配的内容、已预配的板数以及未通过传出测试的板数?这些日志是否经过哈希和签名?

调试端口是否已禁用?

运送给客户

组织是否可以考虑发货的单位与客户收到的单位?大多数客户会马上说“嘿,是个子!但是,如果客户出于任何原因错过了一个怎么办?该公司将不得不假设它在野外有一台设备。

公司及其客户能否验证所运设备的完整性?他们能否验证它是否在运输过程中未被篡改?

已部署的设备

设备上是否有防篡改密封?

是否只允许授权技术人员维修设备?

是否允许远程更新?

如果是这样,是否验证图像是否完整和真实?

是否有防止回滚的机制?

当设备退役时,它是否归零?无法操作?摧毁?

如果上述任何一项的答案都是“否”,那么组织应该强烈考虑内置防篡改对策的半导体,以便他们可以根据设备在其生命周期中可能出现的风险情况来定制其篡改响应。例如,FPGA 产品应具有多个防篡改功能,可用于自定义威胁响应(图 1)。示例包括:

足够数量的数字篡改标志。

多个模拟窗口式电压检测器为每个关键电源(Vdd、Vdd18、Vdda25)提供高跳变和低跳变点。

数字窗口温度为您提供高低芯片温度。

来自内置温度检测器的原始电压和温度值。

系统控制器慢速时钟指示系统控制器掉电情况。

指示器件复位源的数字总线(至少 5 位)(DEVRST 引脚、篡改宏输入、系统控制器看门狗、安全锁篡改检测器已触发、任何其他复位)。

图 1:微芯片极火 FPGA 和极火 SoC FPGA 器件的设计和数据安全属性。

篡改检测和响应

在实例化 FPGA 设计的篡改宏时,应该可以使用多种类型的篡改标志。每个都有自己的目的

响应与检测同样重要。一旦公司决定在单个事件,一系列事件或其中的任何组合中由于未经授权的篡改而采取行动,则应根据事件随时间推移而调整响应。或者组织可以放下锤子并用砖块砸零件。示例包括:

IO 禁用

禁用所有用户 IO。IO 将重置为其 SEU 免疫配置位定义的状态。专用(JTAG、SPI、XCVR 等)或未按配置位配置的 IO 将被排除在外。只要断言IO_DISABLE,IO 就会被禁用

安全锁定

所有用户锁定都设置为其锁定状态。

重置

向系统控制器发送复位信号以启动掉电和上电周期

归零

清除并验证任何或所有配置存储元素。清除并验证内部易失性存储器,如 LSRAM、uSRAM 和系统控制器 RAM。归零完成后,可以使用JTAG/SPI从指令检索归零证书,以确认归零过程是否成功。启用系统控制器挂起模式时,此篡改响应不可用。用户可以选择归零到2种不同的状态:

与新设备一样,设备将恢复到发货前的状态。

不可恢复。即使是公司也无法访问设备的内部结构。

归零完成后,可以通过专用的JTAG/SPI端口导出归零证书,从而向外部实体保证器件确实归零。

在当今竞争激烈的环境中,网络安全是不够的。公司制造的设备将落入竞争对手和不良行为者的手中。半导体产品必须具有各种内置的防篡改功能,组织可以使用这些功能来自定义对这些威胁的响应。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    112

    文章

    16346

    浏览量

    177884
  • PCB
    PCB
    +关注

    关注

    1

    文章

    1802

    浏览量

    13204
收藏 人收藏

    评论

    相关推荐

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发网络安全
    的头像 发表于 12-19 17:30 620次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 280次阅读

    随着全球网络安全威胁日益升级,3只网络安全美股值得投资者关注

    在科技和人工智能迅速发展的今天,科技虽然给我们带来了很多便利,但也让我们更容易受到网络安全威胁和隐私泄露的影响。而且这些危险并不局限于一个国家,而是具有全球影响,这就使得网络安全解决方案在现如今的世界中比以往任何时候都更加重要。
    的头像 发表于 09-23 17:18 298次阅读
    随着全球<b class='flag-5'>网络安全</b>威胁日益升级,3只<b class='flag-5'>网络安全</b>美股值得投资者关注

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建网络安全
    的头像 发表于 09-04 14:43 297次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1368次阅读

    人工智能大模型在工业网络安全领域的应用

    随着人工智能技术的飞速发展,人工智能大模型作为一种具有强大数据处理能力和复杂模式识别能力的深度学习模型,已经在多个领域展现了其独特的优势和广阔的应用前景。在工业网络安全领域,人工智能大模型的应用不
    的头像 发表于 07-10 14:07 743次阅读

    Palo Alto Networks与IBM携手,深化网络安全合作

    网络安全领域的两大巨头Palo Alto Networks和IBM近日宣布建立全面合作伙伴关系,共同推动网络安全领域的创新发展。根据协议,Palo Alto Networks将收购IBM的QRadar SaaS资产及相关知识产权,以进一步拓展其
    的头像 发表于 05-22 09:40 596次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 663次阅读

    企业网络安全的全方位解决方案

    安全域划分到云端管理,全面构建企业网络安全防线 在数字化浪潮席卷全球的今天,企业网络安全已经成为商业运营中不可忽视的一部分。随着企业数字资产价值的不断攀升,网络安全挑战也愈发严峻。数
    的头像 发表于 04-19 13:57 667次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 880次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受网络威胁。
    的头像 发表于 03-09 08:04 2130次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 533次阅读
    汽车<b class='flag-5'>网络安全</b>-挑战和实践指南

    FCA汽车网络安全风险管理

    汽车工业继续在车辆上增加连接,以满足顾客对技术的贪得无厌的需求,但汽车不仅仅是某些计算机网络上的不安全端点--一些人所描绘的--汽车网络安全正在打造一个新的产品网络安全领域,打造这一新
    发表于 12-29 10:48 468次阅读
    FCA汽车<b class='flag-5'>网络安全</b>风险管理

    联网自动驾驶机器人的网络安全

    联网自动驾驶机器人的网络安全
    的头像 发表于 12-26 10:37 392次阅读
    联网自动驾驶机器人的<b class='flag-5'>网络安全</b>

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施加固和修复。根据不同的功能和用途,
    的头像 发表于 12-25 15:00 1287次阅读