0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用内置的RTOS安全性保护连接的嵌入式设备

星星科技指导员 来源:嵌入式计算设计 作者:ROBERT DAY,MICHAEL 2022-11-10 17:04 次阅读

作者:ROBERT DAY,MICHAEL SLONOSKY

在高威胁的军事环境中,连接的设备必须具有内置的安全性。此外,这些设备在连接之前必须符合安全标准。由于这些设备的大部分功能都是在软件中定义的 - 包括安全访问控制 - 因此应该将大部分安全性内置到软件中,特别是控制软件操作的操作系统中。所有这些都需要一个安全的操作系统,或者更具体地说,对于嵌入式系统,一个安全的实时操作系统(RTOS)。军方多年来一直在使用安全的操作系统,其中许多仅用于国防部(DoD)的部署。然而,随着国防部转向商用现货 (COTS) 硬件和软件解决方案以降低成本,对在 COTS 操作系统中内置安全性的需求已经出现。

安全实时操作系统最初是为了满足军事部署系统的需求而构建的,但现在可用于任何需要其连接系统安全功能的行业。新的网络攻击对任何以某种方式与人类生活相关的行业来说都特别令人担忧;美国安全公司IID最近的一份报告预测,第一起通过“被黑客入侵的互联网连接设备”的谋杀案将在2014年底发生。潜在的脆弱行业包括关键基础设施/工业控制系统、互联医疗设备、联网车辆,甚至智能家居

传统上,嵌入式系统比主流计算机系统更容易受到网络攻击,部分原因是在这些系统上运行的RTOS和软件的专有性质。此外,由于我们的许多嵌入式系统已连接到专有网络而不是互联网,因此较少受到网络攻击。然而,Stuxnet Worm - 2010年发现的计算机蠕虫 - 是这些专有嵌入式系统如何仍然受到攻击的一个很好的例子。在Stuxnet攻击中,连接到伊朗一个锁定设施中的专有网络的微控制器系统被专门针对此应用程序的计算机病毒破坏和控制,使用传统的恶意软件技术(如网络钓鱼电子邮件和USB记忆棒)到达其预期目标。

如果伊朗一个封闭设施中的微控制器系统可以受到网络攻击,那么可以做些什么来阻止这种网络恐怖主义被用来攻击各种连接的嵌入式系统?

系统内置安全性

使用军用级安全RTOS是一个很好的起点;这种类型的RTOS在最低级别将安全性构建到系统中,并有助于防止入口点的攻击,无论是网络还是其他物理设备。这种安全的RTOS引入了许多关键的安全概念,可帮助操作系统防止恶意攻击,无论它们如何进入系统。具有这些内置安全功能的RTOS是嵌入式连接设备的最佳保护,因为它仍然提供实时特性,支持所需的网络功能,并且通常比Linux等通用操作系统占用空间更小。具有内置安全性的 RTOS 还提供高级安全保护,包括对文件系统对象的任意访问控制、使用角色和功能的细粒度用户访问控制、用户的识别和身份验证控制、设备和系统配额以帮助阻止分布式拒绝服务 (DDoS) 攻击、用于保证通信链路的可信路径机制,以及通过重用或查看已用内存来阻止攻击的剩余信息保护。要了解系统如何充分防范恶意攻击,最好更详细地了解其中一些关键安全功能。

防范恶意攻击

标识和身份验证是指网络上的设备识别有效用户身份并可以验证(验证)用户声明身份的安全过程。如果未正确识别和验证用户,则嵌入式设备可能容易受到未经授权的用户访问。用户身份验证的行业标准称为 OpenPAM(可插入身份验证模块),它提供了一个通用的应用程序编程接口 (API),以允许应用程序使用动态调用的各种身份验证模块。强大的识别和授权机制大大降低了未经授权的用户访问嵌入式设备的风险。

自由访问控制 (DAC) 是一种根据对象(如文件、应用程序、目录和设备)所属的用户或组的标识限制对对象(如文件、应用程序、目录和设备)的访问的方法。当使用 Posix.1e 标准定义的访问控制列表 (ACL) 实现时,DAC 可以提供对谁可以访问对象的非常细粒度的控制。DAC 使联网设备能够仔细控制谁可以访问和执行设备上的文件和数据。角色和功能规则为不同的用户提供精细的权限级别。从历史上看,在 UNIX 和类似系统中,执行管理任务的权限是为 root 用户保留的,root 用户拥有查看或修改整个系统的完全自主权,无论手头的原始任务是否需要这些权限。相反,普通用户没有任何管理权限。

通常,UNIX root 用户包罗万象的权限使其容易受到滥用,无论是无意的还是恶意的。借助 DAC,角色和功能从“全能根用户”转变为可以创建多个管理“角色”的用户,每个角色都具有特定于手头任务的特权子集(称为“功能”)。实现不同角色的嵌入式设备(每个角色的功能有限)将更安全地抵御针对和破坏系统上特定“用户”帐户的攻击。

不要用完空间

配额是一种安全控制,用于防止设备耗尽磁盘、内存或 CPU。例如,如果对系统进行DDOS攻击以过度使用CPU,则未受保护的设备基本上可能会冻结。通过能够对任务能够消耗的关键资源(如CPU)的数量设置限制,整个系统可以免受此类攻击。同样,如果进程尝试分配内存或磁盘资源,并且用户或组的使用量超过配额,则将返回错误,并且分配将失败。

剩余信息保护是另一种安全功能,可确保无论何时分配或释放资源,资源的内容都可用于其他进程。安全的RTOS使用户内存和文件系统数据在释放时对其他人不可用,从而使系统更安全。每当删除文件系统对象时,分配给该文件系统对象的所有块都将填充为零。

审计设施允许嵌入式设备捕获重要的系统事件并对这些事件进行安全监控。细粒度事件审核的示例包括登录、注销、对象访问和管理任务等事件,所有这些事件都可以记录到审核跟踪中。审核跟踪包含有价值的信息,可用于查看安全关键事件、发现绕过安全机制的尝试以及执行取证分析。因此,审计跟踪可以阻止企图的攻击,因为审计日志记录会捕获任何入侵尝试。可以提供安全任务来监视实时审核事件的发生,并分析写入审核跟踪的审核记录,从而帮助使连接的设备更加安全。

随着越来越多的嵌入式设备连接到无处不在的互联网,网络威胁变得越复杂,对操作系统级别的内置安全性的需求就越大,因为许多网络威胁通过操作系统漏洞进入我们的设备。Lynx Software Technologies的LynxOS 7.0 RTOS具有内置的安全功能。它可用于Curtiss-Wright Defense Solutions坚固型单板计算机:VPX6-187,它基于飞思卡尔的Power Architecture P4080处理器;以及基于英特尔酷睿 i7 第四代四核处理器的 VME-1908 和 VPX6-1958 SBC。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 操作系统
    +关注

    关注

    37

    文章

    6556

    浏览量

    122802
  • RTOS
    +关注

    关注

    20

    文章

    804

    浏览量

    119155
收藏 人收藏

    评论

    相关推荐

    嵌入式系统的未来趋势有哪些?

    ,会更多地使用环保材料,以减少对环境的污染。同时,系统设计将更加注重生态可持续,满足可持续发展的需求。 6. 实时操作系统(RTOS)的发展 实时操作系统在嵌入式系统中发挥关键作用。未来的R
    发表于 09-12 15:42

    FPGA赋能嵌入式设备,筑牢安全防线

    在探讨嵌入式设备领域时,安全性始终是核心议题,但遗憾的是,当前社会的关注焦点似乎偏离了问题的本质。物联网(IoT)与边缘计算网络中的安全隐患频频曝光,揭示了一个不容忽视的事实:系统中最
    的头像 发表于 08-26 16:02 472次阅读

    嵌入式系统中的实时操作系统

    嵌入式RTOS嵌入式应用程序运行、相互交互和与外界通信的底层软件机制。在本节中,您将了解嵌入式软件开发人员使用哪些流行RTOS以及它们运行
    的头像 发表于 08-20 11:28 292次阅读

    嵌入式系统中工业4.0网络安全

    C和C++在嵌入式系统中占主导地位。多年来,实施工业4.0和物联网的组织已经认识到所有代码中的信息安全性的重要,特别是对于嵌入式设备中的C
    的头像 发表于 08-12 21:45 385次阅读
    <b class='flag-5'>嵌入式</b>系统中工业4.0网络<b class='flag-5'>安全</b>

    从菜鸟到大牛!嵌入式完整学习路线:STM32单片机-RTOS-Linux

    嵌入式系统是许多现代电子设备和智能系统的核心,掌握嵌入式系统,意味着能够设计和开发更加智能化的产品。本文为所有想进入嵌入式领域的初学者提供一个完整系统学习的路线图,按照“STM32单
    的头像 发表于 07-23 16:11 2171次阅读
    从菜鸟到大牛!<b class='flag-5'>嵌入式</b>完整学习路线:STM32单片机-<b class='flag-5'>RTOS</b>-Linux

    嵌入式系统怎么学?

    嵌入式系统怎么学? 随着物联网、智能制造等新技术的兴起,嵌入式系统的应用范围更加广泛。包括但不限于工业控制、汽车电子、医疗设备、智能家居、智慧城市、消费电子、通信设备等。学习
    发表于 07-02 10:10

    如何提升嵌入式编程能力?

    和使用。 9. 网络编程:嵌入式设备越来越多地连接到网络,因此学习TCP/IP、UDP、HTTP等网络协议是必要的。 10. 关注安全性:了解嵌入式
    发表于 06-21 10:01

    蓝牙模块的安全性与隐私保护

    蓝牙模块作为现代无线通信的重要组成部分,在智能家居、可穿戴设备、健康监测等多个领域得到了广泛应用。然而,随着蓝牙技术的普及,其安全性和隐私保护问题也日益凸显。本文将探讨蓝牙模块在数
    的头像 发表于 06-14 16:06 346次阅读

    嵌入式会越来越卷吗?

    嵌入式系统能够实现更快速、更稳定的通信。 这使得嵌入式系统能够更好地与其他设备或系统进行交互和协作。 安全性增强:随着网络安全问题的日益严
    发表于 03-18 16:41

    如何使用 DSC 和 MCU 确保嵌入式系统安全

    作者:Stephen Evanczuk 投稿人:DigiKey 北美编辑 随着向物联网 (IoT) 的迁移,安全性已不再是嵌入式应用中的选配功能,已发展成为确保系统完整所需的必备能力。为了满足日益
    的头像 发表于 02-13 14:38 542次阅读
    如何使用 DSC 和 MCU 确保<b class='flag-5'>嵌入式</b>系统<b class='flag-5'>安全</b>

    基于功能安全的汽车嵌入式软件单元验证技术研究

    随着汽车嵌入式软件功能的不断叠加,软件复杂不断提升,对汽车嵌入式软件的安全性提出了更高要求,基于功能安全
    的头像 发表于 01-07 11:27 881次阅读
    基于功能<b class='flag-5'>安全</b>的汽车<b class='flag-5'>嵌入式</b>软件单元验证技术研究

    嵌入式设计的连接解决方案

    电子发烧友网站提供《嵌入式设计的连接解决方案.pdf》资料免费下载
    发表于 11-16 15:36 0次下载
    <b class='flag-5'>嵌入式</b>设计的<b class='flag-5'>连接</b>解决方案

    基于嵌入式RTOS在MSP430单片机上的实现

    电子发烧友网站提供《基于嵌入式RTOS在MSP430单片机上的实现.pdf》资料免费下载
    发表于 10-27 14:13 2次下载
    基于<b class='flag-5'>嵌入式</b><b class='flag-5'>RTOS</b>在MSP430单片机上的实现

    STM32嵌入式开发中的RTOS,你用过哪些?

    嵌入式系统中,有很多方式实现任务调度。功能有限的小系统中,无限循环足够实现系统功能。当软件设计变得庞大且复杂时,设计师应该考虑使用RTOS(实时操作系统)
    的头像 发表于 10-20 09:38 630次阅读

    基于MCU的设备开发安全RTOS

    SecureSMX 基于 smx 实时、多任务内核,该内核在过去 30 年中为数百个嵌入式系统提供了可靠的操作。它提供灵活而广泛的解决方案,使OEM能够在合理的时间和成本限制内将有效的安全保护整合到其
    的头像 发表于 09-29 10:53 1507次阅读
    基于MCU的<b class='flag-5'>设备</b>开发<b class='flag-5'>安全</b>的<b class='flag-5'>RTOS</b>