资料介绍
2016年秋天的大面积网络中断事故曾严重影响Amazon、Twitter、Netflix和PayPal等公司。罪魁祸首是什么?基于Mirai恶意软件的僵尸网络攻击了有线电视(CCTV)摄像机和数字视频录像机(DVR)。今年早些时候,维基解密(WikiLeaks)成为了头条新闻,其声称美国中情局(CIA)的内部文件显示该机构已经掌握操纵Apple和Android智能手机、Samsung SmartTV及互联网汽车的方法。随着使用频繁程度越来越高,我们常会听到关于日常产品被攻击的消息——我们一直认为这些都是非常安全的产品。例如婴儿监视器、玩具、安全摄像头(非常讽刺),甚至医疗设备。在有些情况下,攻击是由“白帽”(或伦理)黑客造成的,只是为了确认方法是否可行;而另外一些情况,这些攻击则源自更加恶劣的目的。在最近的美国总统大选中,黑客攻击甚至成为了主角。
谁在为网络犯罪买单?
根据Juniper Research的一份报告,估计到2019年,传统计算设备的数据泄露可能会使网络犯罪的成本增长到2.1万亿美元。该报告指出,其中大多数违法行为来自于已有的IT和网络基础设施。此外,智能联网设备,特别是处理敏感、个人数据的产品的数量越来越多,以及破坏和危害倾向越来越大,使这一情况更加严重、更加危险。Forrester预测2017年将看到大规模的物联网(IoT)安全漏洞。
分析公司认为,已经快速采用IoT技术的领域将是最脆弱环节:
运输车队管理
政府机构安全和监管
零售业库存和仓库管理
初级制造领域的工业资产管理
此外,Forrester也指出,黑客将继续利用IoT设备来执行分布式拒绝服务(DDoS)攻击。美国联邦调查局(FBI)的网络犯罪投诉中心(IC3)跟踪有关涉嫌网络犯罪活动的公众投诉。根据该局的2015年网络犯罪报告,IC3自2000年5月成立以来已经记录了超过340起投诉,过去5年中平均每年接近300,000起投诉。
面对所有这些威胁和风险,为什么许多行业中还把安全性当成是亡羊补牢之举呢?事实很简单,对许多公司来说,将安全性放在次要位置的原因是认为会增加成本以及产品开发周期。然而,忽视设计安全性甚至会带来更大的成本,其中包括收入损失、品牌声誉甚至人员伤害。
监管严格的金融行业仍然非常容易受到攻击
监管严格的���融行业要遵守各种标准,包括:ISO 27000系列,该系列标准以整体信息安全管理系统为背景,推荐了信息安全管理的最佳实践;信息采集标准(SIG),由第三方风险管理机构共享评估项目计划管理;支付卡行业数据安全标准(PCI DSS),这是一项设计用于减少信用卡诈骗的专用信息安全标准。如果金融机构不遵守这些标准,在发生违规行为时会面临巨额罚款。尽管有这些规范,SecurityScorecard公布的2016年金融行业网络安全报告分析了其平台上的7000多家金融机构,并发现了一些令人震惊的现象:
美国前20家商业银行中,75%被恶意软件感染
几乎五分之一金融机构使用的电子邮件服务供应商存在严重��安全漏洞
95%美国商业银行的网络安全评级为C级或更低
值得注意的一点是,PCI DSS依赖于基于软件的安全性。对于销售点(POS)金融交易,基于硬件的安全性方法的可靠性要高得多。支付卡行业(PCI)安全标准委员会负责全球行业安全标准的维护、发展和推广。该委员会由主要的支付产品公司组成,是PIN交易安全(PTS)标准PCI-PTS的主体机构,该标准为支付系统提供可靠、基于硬件的安全性控制。这些指导有助于开发防止篡改及其它物理和数据泄露的方法。
尽管该行业在这一方面存在一些不足,但网络安全报告仍然将金融服务以及信息服务、技术和建筑行业列为网络安全评级最高的几个行业。评级最低的行业包括运输、能源、非盈利组织和食品行业。实际上,令人不安的是,尽管金融行业受到严格的监管,且本身对数据比较敏感,但仍然非常容易受到攻击。更令人担忧的是,其它行业根本没有这样的标准可循,所以设计师本身有责任考虑安全性。
设备越智能,越不安全
设备越智能则越不安全对于其它许多行业而言,安全性应该是关键的设计注意事项。
工业正在从之前的孤立系统向全部联网的系统过渡,会使设备容易受到远程攻击。
对于卫生保健行业,如果医疗记录或设备和装置受到攻击,就会面临隐私、数据完整性和病人安全性问题。
网上银行存在高风险,因为难以保证现场验证身份。
采用移动销售通道的零售商必须保证交易和通信的安全性。
通信行业要求端对端安全性,防止可能会造成数据被拦截或系统崩溃的各种攻击。
对于联网的汽车,汽车行业需要防范远程攻击等各种威胁(还记得2015年白帽黑客远程使圣路易斯公路的Jeep汽车熄火吗?)
智能电网或其他公共事业等基础设施需要防止可能破坏城市或危及人身的攻击。
显然,在金融等行业中,对于能够进入信用卡系统的罪犯来说,回报是非常丰厚的。风险也非常大,但对于能够得手的罪犯来说,潜在的回报可能远大于风险。现在,我们周围的智能联网设备越来越多,与之前的“傻瓜”设备相比,每个智能设备都具有更多的薄弱点。在某些情况下,由于更容易访问,风险就变得更小。据Gartner预测,到2020年具有检测、联网和通信能力的对象将超过208亿,其中包括从门铃和家庭安全系统到医疗设备、工厂/楼宇控制系统、无人驾驶汽车和城市基础设施功能。来自这些设备的宝贵数据通常传输到云端然后再返回,并且在沿途多点可能被拦截。
遗憾的是,围绕安全性的许多决策最终都归结为预算问题,从而误入歧途。安全漏洞的代价是非常昂贵的,无论是直接经济损失还是声誉和客户信心。图1以耗材为例,说明假冒产品对收入的影响。但许多公司仍然是闭门造车,使构建安全性所需的时间、工作量和成本让位于快速上市且削减开发成本所带来的压力。此外,对于许多产品来说,安全性并不增加产品的功能,所以安全性就成为了优先级最低的事项。然而,如图1所示,上述安全事项最终可能会带来更高的成本。
图1. 安全性确实需要成本,但收入、利润和品牌声誉方面的损失更是如此
为什么基于硬件的安全性更有效
当您准备认真考虑安全性时(我们希望本文提供的数据已经说服您),有基于硬件和基于软件的安全方法可供选择。尽管软件加密被认为具有高成效、容易实施和更新,但实际上其“安全级别不可能超过设备的操作系统。OS中的安全漏洞很容易损害加密代码提供的安全性。”信息安全杂志如是说。实际上,操作系统(及其补丁)一般非常复杂,很难完全确定全部的相互影响,这些相互作用可能会导致漏洞,造成系统存在许多脆弱点。
由于黑客不断针对软件安全工具和网络漏洞进行攻击,基于软件的方法可能会使设计暴露给企图控制电路板或主微控制器的不法之徒。ZDNet在文章“基于硬件的安全性能够更有效防止新威胁”中认为,如果采用基于硬件的安全性,网络犯罪分子将难以更改物理层,由此可提供更好的保护。该文章引用RSA发言人的内容,进一步指出,物理层排除了恶意软件渗透操作系统以及穿透虚拟层的可能性。
实际上,与基于软件的方法相比,基于硬件的安全性更加可靠。建立“信任根”首先要保证受信任软件源于基于硬件的方法。防止黑客破坏电子设备硬件的唯一方式是采用安全微控制器,从内部不可变存储器中执行软件。该软件存储在微控制器的ROM中,不能被更改,所以认为本质上是受信任的(因此是信任根)。这种“不可更改”、受信任的软件可用于验证和认证应用软件的签名。
实际上,从构建设计架构的底层开始是非常有意义的,由此即可将安全性集成到该层以及建立在此基础上的所有层。利用从底层就基于硬件的“信任根”方法,可将设计的更多潜在进入点关闭。此外,有些设计,例如作为大规模、分布式传感器网络一部分的小型传感器,本身不适合容纳复杂的软件。图2所示为IoT安全的三大支柱。
图2. 强制性IoT安全性要求三大支柱
安全管理器、安全微控制器和安全认证器等嵌入式安全IC能够简化从每个传感器节点到云端的整个系统的安全保证过程。此类IC可交付整体安全性方案,提供高级物理层安全、加密算法、安全引导、加密、密钥存储以及数字签名发生和验证等功能和特性。
包括高级物理安全以及片上、无痕迹存储器的安全管理器能够保护密钥/私钥和保密数据,防止物理或环境篡改方面的任何企图。
内置加密引擎和安全引导加载程序的安全微控制器可有效防止密码分析攻击、物理篡改和反向工程化等威胁。
安全认证器是保护IP、防止克隆以及对外设、IoT设备和端点进行安全认证的高成效方法。
为了快速建立设计原型,也有大量高度集成、经过审查的参考设计可供使用。好的参考设计不仅包括基础部件,而且提供Gerber文件、评估和开发工具、测试数据、驱动和材料清单(BOM)等资源。参考设计提供对电路板上集成的嵌入式安全IC的安全认证及其它安全能力进行彻底评估的机会。
总结
黑客攻击频繁占据新闻头条足以说明设计安全性不容忽视。基于软件与基于硬件的方法相比较,通过硬件实施系统保护毫无疑问是更可靠的方法。当今的嵌入式安全IC提供一种更简单、更低成本的途径,使您的设计在早期就集成高级安全层、支持加密算法、篡改检测以及其它诸多保护。
本文作者:Gregory Guez,Maxim Integrated嵌入式安全业务执行总监
本文转载自
(mbbeetchina)
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- 从安全性考虑,数字隔离器的绝缘材料选择资料下载
- 智能家居的安全问题资料下载
- 如何有效编程单片机有源蜂鸣器驱动资料下载
- F-RAM非易失性存储技术优势与安全气囊设计资料下载
- 电路布线:有效CTS的设计技巧资料下载
- 电子设计实施有效的安全认证方法资料下载
- 智能卡加密芯片安全性分析资料下载
- 蓝牙BLE4.2系统设计的安全性是如何实现的资料下载
- 蓝牙mesh网络安全性的基本概念资料下载
- 6个办法有效提升电路板的电磁兼容性资料下载
- 蓝牙mesh网络的安全性体现在何处?资料下载
- CAN总线关闭对新能源汽车的功能和安全性能产生的影响资料下载
- PHP的安全性详细资料说明 3次下载
- 什么是数据库安全性数据库安全性的详细资料总结 6次下载
- 智能连接物联网边缘节点的安全性分析
- ECU的安全车辆网络有效测试解决方案 351次阅读
- 可靠性与安全性 5017次阅读
- 不折不扣的安全性 536次阅读
- 基于智能状态和源代码插桩的C程序内存安全性动态分析 1311次阅读
- NCM化学配比和SOC如何影响NCM电芯的安全性 6183次阅读
- 如何检测户外LED灯的安全性 3477次阅读
- 如何保证Polkadot网络的安全性 768次阅读
- 该如何提高云存储大数据的安全性 838次阅读
- 如何提升三元材料的安全性? 3833次阅读
- 采用热成像读取技术提高自动驾驶的安全性详细资料概述 5400次阅读
- 保障云应用的安全性的三大方案 1249次阅读
- 影响锂离子动力电池安全性因素分析 7306次阅读
- DES算法的应用误区及安全性分析 1.6w次阅读
- 电动车安全性能及影响安全性因素有哪些 899次阅读
- 如何轻松达成汽车功能的安全性? 5252次阅读
下载排行
本周
- 1TC358743XBG评估板参考手册
- 1.36 MB | 330次下载 | 免费
- 2开关电源基础知识
- 5.73 MB | 6次下载 | 免费
- 3100W短波放大电路图
- 0.05 MB | 4次下载 | 3 积分
- 4嵌入式linux-聊天程序设计
- 0.60 MB | 3次下载 | 免费
- 5基于FPGA的光纤通信系统的设计与实现
- 0.61 MB | 2次下载 | 免费
- 6基于FPGA的C8051F单片机开发板设计
- 0.70 MB | 2次下载 | 免费
- 751单片机窗帘控制器仿真程序
- 1.93 MB | 2次下载 | 免费
- 8基于51单片机的RGB调色灯程序仿真
- 0.86 MB | 2次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 2555集成电路应用800例(新编版)
- 0.00 MB | 33564次下载 | 免费
- 3接口电路图大全
- 未知 | 30323次下载 | 免费
- 4开关电源设计实例指南
- 未知 | 21548次下载 | 免费
- 5电气工程师手册免费下载(新编第二版pdf电子书)
- 0.00 MB | 15349次下载 | 免费
- 6数字电路基础pdf(下载)
- 未知 | 13750次下载 | 免费
- 7电子制作实例集锦 下载
- 未知 | 8113次下载 | 免费
- 8《LED驱动电路设计》 温德尔著
- 0.00 MB | 6653次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935054次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537796次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420026次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233046次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191185次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183278次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138040次下载 | 免费
评论
查看更多