嵌入式系统“多大程度的安全才算安全”

来源 :电子产品世界 | 被引量 : 0次 | 上传用户:novass
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:安全设计是一个动态的、与具体系统相关的过程,且往往很复杂。在探讨安全话题时,最重要的事情就是尽早开始安全需求评估,定义系统安全目标,并经常性地根据系统用途及市场的变化来确定是否最初的威胁已经改变或扩展。
  关键词:嵌入式系统;安全系统;风险评估;威胁建模;检测
  
  引言
  
  若没有应用环境,安全就没有意义。嵌入式系统设计师经常误解安全,认为诸如特定的加密算法和安全协议等安全措施只是系统的附加特性。安全是一个过程,而不是永远保持不变的一款产品或一种终极状态。而且,也不能在产品将永远保持安全的假设下,把安全措施简单地加入到一款产品中。设计师应该在设计过程开始的时候,就把安全和其他参数如成本、性能和功耗等一并进行考虑。
  
  在设计的初始阶段,利用安全设计检测威胁
  
  在设计安全解决方案的时候,首先必须做的就是定义一个威胁模型,然后再创建安全策略。一旦评估完成,就能安心地选择具体的技术来实现安全对策。威胁决定应对策略,策略决定设计。
  许多设计师都会犯同一个错误,在设计安全系统时没有首先明确和了解可能遇到的真正威胁、以及这些威胁会为他们的终端产品带来的重大风险。相反,他们教条地把分类的安全技术堆在一起,并希望能获得很高的安全性。这样做代价高昂,没有系统能防御所有的安全威胁,在设计中囊括那些没有必要的技术和防御没有实际威胁的风险毫无意义。
  


  
  即使威胁建模有价值,它本身也存在风险
  
  对于资源受限的设备,嵌入式系统必须在存储容量、功耗、处理能力、上市时间及成本等参数和安全需求之间获取一种平衡。尽管存在资源不足的挑战,通过仔细考虑威胁模型并设计系统使其工作在能满足该模型的可用计算能力限制之内,仍有可能开发出使产品在开放环境中有效工作的系统。
  对系统设计师来说,考虑“威胁建模”的原理非常有用。威胁建模是基于一种假设,即每个系统都有值得保护的固有价值。然而,因为这些系统是有价值的,他们对内部或外部威胁也是开放的,这些威胁能够且经常给终端产品带来损害。设计完成后的安全漏洞常常是无法修正的,且危及投入的资金和开发资源,因此需要在设计周期的初始阶段增强对安全评估的需求,并在整个设计周期中进行监测和重复修正。
  本质上,我们可以把威胁模型定义为识别一组可能的攻击,以便考虑配合一套彻底的风险评估策略。有了威胁模型,您就能估计攻击的概率、潜在危害和优先级。
  威胁建模很难,但是很有必要,威胁建模需要考虑系统是怎样被攻击的。建模完成后,它解决了潜在的系统安全故障隐患,解决了诸如它是如何产生、以及在出现安全故障时发生了什么等问题。通常在市场和成本的压力下,这个评估以一种特别的方式来进行。即通过集思广益征集系统有可能受到的所有攻击(当然,潜在的黑客或许比您更超前一步)。对这个过程来说,一个更加系统化及可重复的方法是使用攻击树,这个概念首先是由Bruce Schneier提出来的。攻击树提供一种将攻击系统的不同方式进行系统性分类的方法。大致来说,就是您以一种树的结构描述了系统所受的攻击,在树结构中节点代表着攻击时间。树的根节点是攻击者的总目标,达到该目标的不同路径则是叶节点。
  当正确完成威胁建模时,真正的威胁就被确定下来了。然而,如果弄错了可能存在的威胁的话,其代价将是高昂的。设计师弄错威胁的一个案例是DVD的保护。尽管DVD碟片被加密,密钥也被放在播放机里,只要播放机里包含抗篡改硬件,这种保护方式是没有问题的。但当引入软件播放器时,密钥就被曝露出来,通过反向工程就能恢复密钥,也使任何人都能自由复制和散布任何DVD内容。在这种情况下,它是有缺陷的威胁模型。虽然有安全措施,但是这无法真正解决问题。
  仅仅列出一堆威胁是不够的,由于不同威胁的风险不同,您还需要知道每种威胁的风险。威胁建模的下一个步骤是风险评估,这是在任何安全系统设计中的一个至关重要的部分。
  
  风险评估
  
  在风险评估中,不可避免地要讨论一些基础问题,即What、Why以及Who?
  What您在保护什么?在设计最初阶段,就需要在您的系统中确定需要保护的关键对象。这些对象可能包括密钥、特殊算法、器件标识符、数字媒体、生物特征识别或产品固件。
  Why—您为什么要保护这个设计?您是否需要作为与商业伙伴协议的一部分而保护IP,该商业伙伴只在您承诺在自己设计的产品中能保护其安全才会向您提供IP?您是否需要在一个医疗设备或商业销售点系统中保证机密的用户信息是安全的?您所设计的产品是否将是黑客攻击目标的热门产品?所有这些问题都将决定对有效的安全防范技术的选择。
  Who—是谁真正地想要您的IP?当然,攻击者名单是列不尽的。不管他是享受攻击挑战的经验丰富的技术专家,还是意图获取您的IP的大型组织、政府或竞争对手,关键都是要识别攻击者的动机、资源和专有技术,这样您才能设计适当的防御措施。
  
  安全策略
  
  一旦您已经识别出了您的威胁,并且权衡了风险,接下来就该建立安全策略了。安全策略是解决方案背后的战略,而技术仅仅是战术手段。安全策略描述“为什么”,而不是“如何做”。
  例如,一个基于FPGA设计的安全策略目标之一也许是“保持配置码流的机密性”,这是系统的目标之一。“如何做”或对策的实施可能会是采用诸如AES等对称密钥加密的方式,对配置码流进行加密以便实现这个目标。
  下面总结了如何将这个工作放入到整体的设计流程中。
  


  了解系统的真正威胁、并且评估这些威胁的风险,评估哪些威胁是最危险的并最可能发生。将系统性防御这些威胁所需的安全策略进行描述并归档。这将是一系列的声明,例如:“只有可信任的代码才允许进入到受限制的内存”,或“密码密钥必须保密”。
  设计并实施能加强系统安全策略的防范措施。理论上,这些防范措施是保护、检测和同应的混合机制。
  
  防范措施
  
  在系统确定了潜在的攻击,且已定义好安全目标后,就可以考虑实施防范技术来减轻风险。一套有效的安全防范措施包括3个不同的部分,并且它们依次发挥作用:保护、检测、回应。
  为了解释保护、检测和回应之间的关系,我们来看一个经典的汽车盗窃案例。偷车贼如果想要偷窃您的新车,他必须首先破坏车门锁。如果窃贼想要开走汽车而不仅是抢劫车内财物,他可能遇到许多安全措施,包括由于没有使用正确的钥匙而导致触发引擎关断开关,或者由于声音、冲击或篡改而激活警报声。甚至车主还会采纳其他额外的、意料之外的安全措施,如Lojack汽车恢复系统,尽管该系统还存在安全漏洞,但也可能把警察直接带到盗车贼身边。在安全设计术语中,门锁和引擎关断机制是保护对策、而警报是检测对策,警察和Lojack系统是回应对策。
  这些对策必须基于系统已知威胁来合理地共同工作。如果保护机制被攻破,必须依靠检测和回应机制来抵御攻击。如果回应机制不存在或无效,那拥有检测机制也就没有意义。
  在嵌入式系统中,保护机制也许采取加密的形式、反篡改的机制、或采用多种物理安全形式如机械性地搞乱连接处理器、内存装置数据线以及关键元件封装的硬件接入点。例如,媒体播放器一般使用加密法来实施数字版权管理(DRM),以便作为对音乐和电影内容的保护。
  检测机制如入侵传感器可被用于检测开路或短路,从而指示发生了企图物理性损害设备的行为。
  回应是系统的最后防御。通常,回应机制将关闭或禁用设备,或删除敏感内容以预防发生危害。回应机制也能记录检测到的攻击类型及发生时间,这样就能在受到攻击后提供有用的法庭审核信息。
  
  结语
  
  安全设计就是一个动态的、与具体的系统相关的过程,且往往很复杂。对于本文中谈论的每种安全话题,都有大量研究和专门技术资料供设计师研究和学习。在开始进行设计时,最重要的事情就是尽早开始您的安全需求评估,定义系统安全目标,并经常性地根据系统用途及市场的变化来确定是否最初的威胁已经改变或扩展。
  什么时候您才会知道您的系统是足够安全的?澳大利亚新南威尔士Country Energy负责安全的Robbie Sinclair曾经说过:“在您感觉到不够安全之前,安全措施总是过量的。”当您开始您的安全评估时,请给出您对“多大程度的安全才算安全”这个问题的答案。
其他文献
开赛    9月份,第三届恩智浦杯创新设计大赛已正式启动。  关于此次大赛、记者采访了恩智浦半导体大中华区多重市场产品部市场总监金宇杰先生,金先生强调这是恩智浦公司支持本土设计人才培养的重要环节:已成功举办两届的该项大赛将持续致力于促进本土^、才的成长和全面发展,并秉承“嵌入创意,把握绿色‘芯’未来”的比赛精神,鼓励广大电子工程专业的学生们发挥想象和创造力,展示嵌入式系统设计的专业技能。  金先生
期刊
摘要:本文基于一些机器人开发工程实例,介绍了基于LabVIEW图形化系统在智能移动机器人和无人驾驶车设计中的具体应用技巧以及带来的全新设计方法和理念,从而帮助开发者更有效率地设计出更智能化的机器人。  关键词:机器人;LabVIEW;图形化系统;移动机器人;无人驾驶车    引言    移动机器人构成复杂、应用灵活,目前商业化程度还不高,相对处于前沿研究的阶段,因此一直以来都是科学家和工程师们关注
期刊
飞思卡尔技术论坛(FreescaleTechnology Forum,FTF)自2005年举办以来,已成为飞思卡尔半导体(Freescale Semiconductor)的全球年度盛会,全球已有超过28,000人参加。其将整个公司的生态系统齐集一堂,营造出独特、充满活力、激发灵感的创新和协作环境。本年度飞思卡尔中国技术论坛(FTF China)于2009年8月27-28日在深圳成功举办,本次论坛是
期刊
Micrium公司发布μc/OS-Ⅲ软件产品半年之后,“μc/OS-Ⅲ The Real TimeKernel”一书出版。从小内核μc/os到μC/OS-Ⅲ,一个成熟、完整、市场认可的实时操作系统产品,经历了17年。回顾其成长之路,和其他软件产品发展策略不同的是,成长从教你掌握RTOS开始。17年中,μC/OS的创始人-Jean labrosse先生共出版了4本相关著作。这些出版物教会了成千上万的
期刊
摘要:本文旨在为S-TouchTM电容触摸感应设计所采用的各种PCB(印刷电路板)的结构和布局提供设计布局指导,包括触摸键,滑动条和旋转条。鉴于在多种应用中,两层PCB板被广泛采用,本文以两层PCB板为例,介绍PCB板的设计布局。  关键词:S-Touch;电容触摸感应设计;PCB布局;触摸键;滑动条和旋转条    PCB设计与布局    在结构为两层的PCB中,S-Touch触摸控制器和其他部件
期刊
摘要:针对小区照明的特点,设计了以无线通信芯片nRF905作为传输介质的智能照明控制系统。本文重点介绍控制系统智能节点的设计。实验证明该系统具有可靠性高和实用性强等特点  关键词:照明;nRF905;智能节点;智能小区    随着照明系统应用场合的不断变化,应用情况复杂和多样化,仅靠简单的开关已不能完成所需要的控制,所以要求照明控制也应随之智能化,以满足实际应用的需要。目前智能照明控制系统采用的是
期刊
随着全球各国政府在绿色节能环保上达成共识,未来与绿色环保节能相关的产业前景将光明灿烂。目前,虽然全球经济危机还没有明显减弱的迹象,但是在中国政府的大力推动下,中国LED照明产业正快速走强,有人称2009年为LED照明元年,中国LED照明产业链将在此经济危机中快速成长和完善。    政府大力推动LED照明产业    纵观全球市场,政府资助推动产业发展的例子比比皆是,如德国的太阳能发电普及到每一个家庭
期刊
概述    有了接近式触摸传感器,按字面意思理解就是没有按压操作了。因为它们是触摸式按钮,而不是按压式按钮。在任何情况下,接近式触摸传感器都没有移动部件。没有弹簧,没有敲击,没有跳动的键帽。而且,它们可以满足任何空间要求。没有任何突出的东西,因此开发人员可以将它们直接安装在设计轮廓上。  飞思卡尔推出的接近传感器系列产——MPR03x器件被优化设计为最适合管理具有两个电极(带中断IRQ功能)或三个
期刊
摘要:现今有很多不同的方案可以为高亮LED(HB LED)供电。由于多数系统采用电池供电,能效成为延长电池使用寿命和系统工作时间的关键。提高电池的使用效率还有助于加快系统的“绿色”进程。在电池的有效使用期限内,相同充电次数下,延长两次充电之间的时间间隔有可能使电池的有效使用时间延长数百小时。这意味着送到垃圾填埋场或危险废物处理场进行销毁电池数量会大大降低。  关键词:绿色环保;LED;DC-DC转
期刊
摘要:与传统的CRT TV(显像管电视机)相比,LCD TV(液晶电视机)拥有几大主要优势,如清晰度更高、屏幕尺寸更大、面板超薄等,因此目前已经被越来越多的客户所接受和喜爱。与此同时,LCD电视机的电源设计人员面临着众多的挑战,如提高能源利用效率、提高功率密度、降低电磁干扰(EMI)和成本。ICE1HS01G是英飞凌科技最新推出的一款8引脚半桥LLC谐振转换控制器,可以帮助电源设计人员轻松地满足上
期刊