0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

开发有效的硬件和软件COTS安全技术

星星科技指导员 来源:嵌入式计算设计 作者:STEVE EDWARDS 2022-11-11 14:56 次阅读

美国及其在世界各地的盟国的武装部队依赖于不断受到威胁的关键军事技术。这些威胁的范围从对战场上丢失的系统进行逆向工程到在工厂车间意外引入假冒组件。作为回应,商业现货 (COTS) 供应商更频繁地被要求帮助用户满足对防篡改 (AT) 和网络安全或信息保障 (IA) 功能快速增长的需求。

有效缓解对关键系统的威胁需要开发和实施先进的、行业领先的技术和技巧,由于显而易见的原因,这些安全策略和技术的细节无法详细描述。为了向读者提供对当代 AT 和 IA 技术的有用介绍和高级概述,可以在适当的高层次上讨论 COTS 硬件可能受到攻击的一些方式,并提供一些可用于防止此类入侵的方法的概述。

纵深防御

实施 AT 和 IA 技术以通过“深度防御”策略保护已部署的 COTS 系统的最有效方法是实施多层安全性,以在模块和组件级别保护 CPI(关键程序信息)。它还确保以受信任的方式进行制造。如今,有多种选项可用于在设备和模块级别保护硬件。

其中一些方法涉及使用户可以自行决定将自己的保护措施添加到系统硬件中的技术。为了帮助减少将假冒部件引入其系统硬件,用户必须确保其 COTS 模块供应商的供应链能够在防止其模块上存在假冒部件方面发挥积极作用。COTS供应商的供应链管理应使用批准的供应商名单进行,所有供应商都应接受审核并能够遵守质量条款。同样重要的是:确保 COTS 供应商的质量管理体系 (QMS) 经过适当认证

安全 COTS 产品的独特属性要求,当模块需要维修或不再可维修时,应以确保正确处置该模块上的任何 CPI 的方式进行处理。处理 CPI 的方法包括使用算法安全地擦除模块的非易失性存储器,以便永久删除 CPI。还有一些方法可用于处理可能包含关键信息的特殊组件。

为了支持任何特定和独特的客户要求,COTS 供应商还应该能够支持自定义,以便根据需要添加额外的安全层。

保护硬件的一个关键要素是能够尽快识别并有效响应任何攻击。幸运的是,对系统硬件的恶意入侵可能会导致可以实时识别的异常情况。识别此类入侵的技术可能涉及使用集成传感器,例如温度和电压传感器,这些传感器能够识别任何异常情况。

另一种用于攻击系统硬件的恶意技术涉及探测来自模块电迹线的信号。一种用于防止这种企图侵犯数据的技术涉及将任何敏感痕迹(尤其是那些携带关键数据的痕迹,深入PCB基板)埋入,以消除对手分析和探测它们的能力。模块的输入/输出 (I/O) 接口还可以为攻击者提供有吸引力的攻击目标。已经开发了保护JTAG和串行端口的方法,以保护模块的I / O。

为了防止基于英特尔至强处理器家族的硬件受到远程攻击,模块设计人员可以实施英特尔的可信执行技术 (TXT)。此“测量启动”技术使用启动代码来验证处理器上运行的代码是否正确。英特尔、电源架构和基于 ARM 处理器的模块的安全选项还包括对安全启动的支持。为了在机箱或模块级别为数据提供保护,系统设计人员可以实施容量保护技术,使模块能够被物理“包围”,以便报告任何尝试的入侵并触发对该入侵的适当响应。

除了在模块和机箱级别保护硬件外,全面的数据保护方法还需要在系统中安全地存储、检索和移动数据,同时仅允许对此数据进行授权访问。这需要用于动态数据解决方案的安全网络路由器以及用于静态数据的安全存储,并支持类型 I、FIPS 140-2、FIPS-197、AES-256 和 AES-128 加密。

实现下一代安全性的灵活方法

在保护 CPI 方面,每个程序和每个用户都是不同的;没有放之四海而皆准的方法。有效缓解安全漏洞需要灵活性。COTS 供应商需要积极、紧密地与用户合作,在模块和子系统级别构建满足特定系统特定要求的 AT 和 IA 功能。由此产生的解决方案可能基于现有的“构建块”方法,或者可能需要自定义模块设计。对于现有构建块无法满足的需求,有兴趣的人应该寻找能够提供MCOTS(修改后的COTS)服务的供应商来开发新产品或定制产品。

上述风险缓解技术提供了 Curtiss-Wright 通过我们的 TrustedCOTS 计划实施的 AT 和 IA 策略的示例,该计划采用基于标准产品的硬件和软件,然后设计安全功能,使需要保护的人能够实施关键技术和数据的保护计划。这些产品使用户能够在标准 COTS 硬件和软件上开始开发,然后在准备好实施其程序保护要求时迁移到安全的 100% 软件和性能兼容的产品版本。

移动目标

保护 CPI 免受意外入侵的复杂任务带来了不断且不断发展的工程挑战。COTS行业需要保持警惕,并继续开发复杂的方法来保护关键数据不落入坏人之手。多级纵深防御策略使 COTS 供应商能够利用经济高效的现成技术、专用数据和硬件 IP 以及定制设计解决方案的组合,有效缓解恶意攻击。为了安心和尽可能高的信心,系统设计人员应与其模块供应商进行认真而详细的讨论,以确保最好的安全技术可用并可以在其关键系统上实施。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2548

    文章

    50698

    浏览量

    752055
  • 存储器
    +关注

    关注

    38

    文章

    7453

    浏览量

    163608
收藏 人收藏

    评论

    相关推荐

    如何安全有效的删代码?

    作者:京东科技 王丹迪 删除代码是软件开发过程中常见的一部分,但必须谨慎操作以确保不会引入错误或破坏现有功能。有效的做系统瘦身会降低维护成本,减少冗余代码,减少开发同事踩坑的机会。以下是几个步骤
    的头像 发表于 11-20 10:39 137次阅读

    汽车异构硬件平台开发如何进行静态代码分析

    随着汽车软件开发复杂度的提升,异构硬件平台的应用已成为必然趋势。多编译器环境的引入不仅是技术发展的自然产物,更是解决日益增长的功能需求和技术挑战的
    的头像 发表于 10-09 16:15 455次阅读
    汽车异构<b class='flag-5'>硬件</b>平台<b class='flag-5'>开发</b>如何进行静态代码分析

    润和软件启动鲲鹏原生开发合作

    近日,江苏润和软件股份有限公司(以下简称“润和软件”)与华为举办鲲鹏原生开发启动仪式,宣布正式启动鲲鹏原生开发。润和软件将以openEule
    的头像 发表于 08-28 17:27 646次阅读

    2024 ACT汽车软件安全技术周 龙智即将携全方位汽车软件开发解决方案亮相,助力应对汽车软件开发功能安全

    2024年7月18-19日(周四-周五),2024第三届ACT汽车软件安全技术周将在上海佘山翰悦阁酒店举办。 龙智即将携汽车开发及管理解决方案创新亮相,并在汽车信息
    的头像 发表于 07-08 16:17 511次阅读
    2024 ACT汽车<b class='flag-5'>软件</b>与<b class='flag-5'>安全</b><b class='flag-5'>技术</b>周 龙智即将携全方位汽车<b class='flag-5'>软件开发</b>解决方案亮相,助力应对汽车<b class='flag-5'>软件开发</b>功能<b class='flag-5'>安全</b>

    stm32的寄存器开发和库开发有什么区别?到底哪个更好?

    stm32的寄存器开发和库开发有什么区别,到底哪个更好?
    发表于 05-13 08:24

    域控软件安全隔离关键技术剖析:MCU域 VS SOC域

    安全隔离的底层原理是避免软件对内存的不合理访问,以满足功能安全要求。硬件层面上,有MPU、MMU这样的硬件进行程序内存空间的保护和约束;
    的头像 发表于 04-11 14:00 1059次阅读
    域控<b class='flag-5'>软件</b><b class='flag-5'>安全</b>隔离关键<b class='flag-5'>技术</b>剖析:MCU域 VS SOC域

    低代码开发有哪些优势?

    低代码平台以其高效、便捷、低成本的优势,正逐渐成为软件开发领域中的性价比之王。它不仅能够满足快速开发的需求,还能够降低技术门槛和维护成本,提高开发质量。随着
    的头像 发表于 04-09 16:03 843次阅读
    低代码<b class='flag-5'>开发有</b>哪些优势?

    知语云全景监测技术:现代安全防护的全面解决方案

    技术能够精准判断安全威胁的来源和意图,为企业和个人提供及时、准确的安全预警。 主动防御,有效应对:在发现安全威胁后,知语云全景监测
    发表于 02-23 16:40

    HarmonyOS开发技术全面分析

    对设备进行身份认证,并在此基础上,建立安全的加密传输通道。 ⚫ 数据销毁: 销毁密钥即销毁数据。数据在虚拟终端的存储,都建立在密钥的基础上。当销毁数据时,只需要销毁对应的密钥即完成了数据的销毁。 更多鸿蒙开发技术内容与路线获取,
    发表于 02-21 16:31

    AI加入软件会更安全

    “变化即常态”是技术领域的主旋律。随着新技术的飞速发展,软件安全的复杂性也在不断增加,不法分子总是能发掘出更隐蔽的手段进行网络攻击。虽然没有人能够准确断言未来
    的头像 发表于 01-25 09:40 657次阅读

    汽车软件开发CAEdge框架关键技术

    软件定义汽车中,汽车功能主要通过软件实现,不再仅仅依赖硬件。这种将软件硬件解耦的方式使得新功能和软件
    发表于 01-24 14:16 519次阅读
    汽车<b class='flag-5'>软件开发</b>CAEdge框架关键<b class='flag-5'>技术</b>

    嵌入式软件开发软件开发的区别

    嵌入式软件开发软件开发是两个不同的概念,它们在一些关键方面有着明显的区别。嵌入式软件开发是指开发嵌入在硬件设备中的
    的头像 发表于 01-22 15:27 2180次阅读

    基于功能安全的汽车嵌入式软件单元验证技术研究

    ,对满足功能安全ASIL等级的汽车嵌入式软件单元验证技术进行详细介绍,从而提高软件质量,减少软件安全
    的头像 发表于 01-07 11:27 1010次阅读
    基于功能<b class='flag-5'>安全</b>的汽车嵌入式<b class='flag-5'>软件</b>单元验证<b class='flag-5'>技术</b>研究

    LabVIEW开发地铁运行安全监控系统

    全面的地铁运行安全监控系统方案。此方案利用先进的监控技术和智能数据分析,目的是实现对地铁系统运行状态的全方位实时监控,及时发现并响应潜在的安全风险。通过整合LabVIEW软件的高效数据
    发表于 12-16 21:06