控制工程师论坛

嵌入式系统

防黑客设计技术

zm20081
zm20081

2006-11-13

来源:EDN电子设计技术
随着嵌入设备渗透进社会,并承担起更加重要的角色,安全失效会带来潜在的灾难性的后果。嵌入设备以无人干预方式运行在很多领域的数千种关键任务或安全相关系统中,如制造、健康保健、运输、金融和军事等。虽然我们不假思索地依赖于这些嵌入系统,但任何一种嵌入系统都可能成为临时黑客、犯罪团伙、恐怖分子,甚至敌对政府分子的潜在目标。阻止这些攻击的重任就落在了系统设计者的肩上,他不仅要保证通过或保存在嵌入设备中的数据的安全,而且还要保护产品本身的知识产权。

  过去,设计者会采用物理保护和隔离嵌入设备的方法,实现适当的数据安全性。今天,由于普遍的网络互连,从全球任何地点都可能接触到关键嵌入系统的数据析取或过程操纵。

  与台式系统不同,嵌入式产品在部署前就必须具备所有安全措施。嵌入系统设计者不能采用亡羊补牢的方法。用户要求嵌入式产品能不经改动而持续运作数年的功能,很多设备不能够停止或重新起动,否则就会对生命、财产或重要信息造成损害。

  从概念到制造、部署,直到寿命结束被废弃,安全必须是一个重要的设计考虑因素,因为几乎不可能在现场为产品增加安全功能。NIST(美国国家标准技术学会)在 CSRC(计算机安全资源中心)为设计者提供了很多与安全有关的出版物。这些文档概述了需要考虑的生命周期设计原则,如安全策略定义、产品设计、威胁识别、技术选项以及程序员培训等。例如,首先一个挑战是要在选择防护措施前,辨别哪些数据或专有信息需要保护。也许能够减少甚至消除敏感数据,从而尽量减少安全工作量。接下来,应确定可能的攻击者以及他们的技术水准。简单的密码也许就能阻止一个好奇的业余黑客,但对付坚定的闯入者则需要多层次安全措施。

  分隔与安全

  一种显而易见的安全措施是物理隔离连网的系统,使之免受外界影响。如果将嵌入系统和服务器布置在不接入互联网的相同网段上,则消除了大多数的安全问题。隔离对于极关键应用非常有效,如控制一个工厂,因为这种系统一旦崩溃损失巨大。尽量减少与互联网的连接时间也可以使很多攻击尝试受挫。随机时间的短期数据交换可以防止搜索机器人辨认出你的系统。但是,如果你的嵌入系统是黑客的一个目标,则短时连接只能延缓未授权的进入。

  攻击者可以窃取嵌入设备,尤其是便携式产品,将其拆卸后用灵敏的测试设备进行探查,提取数据。他们可以从产品中拆下存储元件,有可能提取出其中的内容。同样,他们可以通过动态调试端口和软件,读出敏感数据或强行无意操作。攻击者甚至可能监控电磁辐射,或采用极端温度、电压偏离和时钟变化等方法,迫使系统运行在设计参数以外来获得信息。

  设备设计者还应考虑结合物理防护措施,保护敏感信息或专有信息。需要专用设备才能打开的坚固外壳可能会吓住某些攻击企图。对于产品内部,设计者应在制造印制电路板时牢记安全问题。例如,将有关键信号的 BGA 封装隐藏在电路板内层,使探测和逆向工程复杂化。虽然你可以用酸除去某些成份,但环氧树脂和保护涂层都可以保护产品内部的敏感电路。

  为了确立系统安全标准,美国、加拿大和一些欧洲国家建立了“信息技术安全评估公共准则”,一般简称“公共准则”。公共准则网站上有一个开发人员区,其中包括了各种指南和完整的文档。公共准则的结构允许消费者、开发人员和评估者用标准保护数据文件和 EAL(安全评估等级)具体说明某个产品的安全功能。另一种嵌入式软件安全标准 MILS(多重独立安全等级)需要一个分割的实时操作系统,它可以用严格的测试作验证(图 1)。内存保护及确保的资源可用性可以用单只处理器管理保密和不保密的数据。MILS 结构使设计者能够创建出有防破解安全特性的应用代码,该特性无法绕过,可以作数学校验,并且系统总能调用。


  在能与一个保密嵌入系统互动之前,用户必须接受一种鉴别过程,以验证身份。鉴别过程可能包括下列组合:安全密码、生理特征(如指纹),或一个安全装置(如一个智能卡或密钥)。例如,AuthenTec 的 Entr嶱ad 1510 滑动传感器可以完成手机等便携设备的指纹鉴别。该传感器采用 12mm×5mm、40脚 BGA 封装,带有一个密集的 128×8 点检测阵列,以及模式匹配固件(图 2)。黑客已经能通过很多方法成功获得密码,如用

回帖

评论3

总共 , 当前 /
首页 | 登录 | 注册 | 返回顶部↑
手机版 | 电脑版
版权所有 Copyright(C) 2016 CE China