嵌入式系统应对安全级别的设计_第1页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、嵌入式系统应对安全级别的设计新闻总是乐于报道平安系统遭到袭击的大事:操作系统漏洞、非法入侵政府网络、笔记本电脑的信用卡帐户信息被窃等等。平安性不仅仅涉及到笔记本电脑和服务器,领域也越来越关注平安性问题,例如交通灯、家庭平安系统、烟雾探测器、atm、收银机等,由此看来,风险无处不在。 嵌入式系统需要平安庇护的缘由有多种,某些应用中,政府部门需要对敏感数据举行庇护,例如:病历、信用卡信息等。有时还会对销售流程举行平安庇护,例如,公司可能以低于成本价出售打印机,通过打印机耗材的高利润举行补偿。利用平安技术可以鉴别耗材的真伪,避开用法第三方的假冒产品。某些状况下,平安技术被用来庇护学问产权,嵌入式设备

2、中可能包含极具创新的算法,制成成品后,为了庇护来之不易的产品设计,需要增强平安性,以防止盗版。 平安性设计是一个折中的过程一抱负的平安产品设计将耗资无限,而不具备平安庇护的设计则不需要任何平安功能的花费。每种特定应用都必需确定所要求的平安等级,详细了解平安系统需要庇护什么? 加密平安吗? 挑选合适的加密工具对于通讯架构来说至关重要,应挑选公共算法,应用较为普遍的算法包括:des、rsa或dsa。许多人认为挑选一个含糊的私有算法会更平安,实际状况并非如此,藏匿算法已经经过学术界、政府机构和业内专家的评估。私有算法看起来平安,而且也经过一位收取一定费用的专家的评审,但是,如何保证事物背后的平安性,

3、如何保证评审人员的可信度?另外,私有算法还可能需要支付许可权费用、版权费用等,限制今后的挑选权。 尽管加密技术对于嵌入式系统的平安性来说至关重要,但这只是一个方面。假设现实世界场景中,两个人通过互相传递编码信息举行沟通。袭击者可能窃取此信息,假如信息编码所采纳的加密技术牢靠,这种袭击将是无效的。有胆识的袭击者可能会挺直对人举行袭击。与破解加密信息相比,强迫参加者泄漏通讯密码会越发简单。 这个例子对于嵌入式应用十分形象,例如atm与银行之间的加密通信。试图破译传输线上的加密pin数据几乎是不行能的,有些袭击者可能认为袭击atm机更有效。袭击者可能会在夜深人静时打开atm。在一系列袭击后猎取atm

4、与银行通信的密钥。然后,袭击者将atm复原原位后离开。这种状况下,对传输线的监测使袭击人员猎取了密钥,可以解密全部帐号和pin数据。 值得庆幸的是,目前的atm具备强大的物理层和规律平安技术的庇护。固然,上述例子也提出了以下几个平安性问题: ·加密技术只提供一层庇护,不能彻低阻挡袭击者的行为。 ·储藏在atm机中最有价值的东西是密钥,而非账号、pin数据或现金。 ·一个平安的嵌入式设备必需在遭遇袭击时有所反应,擦除有价值的密钥。 对嵌入式系统的袭击 袭击者通过什么途径得到atm的密钥呢? 袭击着可能从最容易的操作开头,如果密钥存储在外部存储器,袭击者只需容易地拜访

5、地址和数据窃取密钥。即使密钥没有延续存放在存储器内,袭击者仍然可以破解外部代码,确定哪个存储器包含有密码。引导装入、调试和测量状态下都是遭遇容易袭击的薄弱环节。这些工作状态通常允许对微处理器内存和寄存器读/写操作。即使这些状态的文件不藏匿,对于有着广泛社交阅历的工程师来说,通过微处理器厂商的雇员来猎取这些信息也是轻而易举的事情。 尝试了容易的袭击手段后,假如没有达到目的的话,袭击者还会实行更为诡异的手段。从容易的时序和功率分析中观看加密操作的时序和功率消耗。对于设计不抱负的加密过程可能会在处理密钥1时比处理0时消耗更多的时光和功率,这为袭击者提供了足够的信息,使其推算出密钥。假如这种容易的分析

6、手段不起作用,袭击者便会用法差分能量分析(dpa)技术。差分能量分析是一种统计袭击办法,通过采集上千次运行时的能量损耗数据,终于,从功率脉冲信号中猎取密码。虽然这种办法耗时,但可以自动操作。此外,袭击者还可能采纳故障注入袭击,使微处理器运行在工作范围以外的条件下,从而产生故障信息,导致密码泄漏。袭击者也可能试图拆除微处理器的塑料封装,用微探针分析密码数据。内存具有规章的结构,很简单在硅片中识别出来,利用微探针设备可以很简单地对此操作。 面向上述种种袭击,工程师必需实行适当的措施为嵌入式系统提供有效防护。 防袭击措施 在高平安性应用中需要具有唯一的质询,单一品牌的处理器。平安微处理器,例如dal

7、lassemiconductor的ds5250(图1),能够满足最高平安级别的设计需求。 优秀的平安处理器十分注意密钥庇护,用法非易失电池备份sram储存敏感信息。这种sram应当采纳定制的可归零或眨眼擦除的存储器,一旦检测到篡改操作时即刻擦除存储器内容。利用延续工作的或有电池供电的时钟检测篡改大事(例如温度袭击、袭击或微探针袭击)。这种平安监测可以确保袭击者利用外部时钟控制时无法阻挡清零过程。用法片上存储器,袭击者无法窃取器件内部传输的密钥。另外,如果对器件实施物理袭击,密钥会被立即擦除。 为了确保袭击者无法控制内存总线、插入可能窃取密钥的命令,平安处理器对外部存储器总线举行加密,并对程序存储器提供完整性监测,密钥随机产生,每个器件不同,这种加密办法确保袭击者无法复制或窃取产品设计,提供有效的学问产权庇护。如果袭击者试图插入随机命令,完整性检查就会报告检测错误,认为侦测到篡改大事。 平安处理器同样配备了硬件加密加速器,可以在纳秒级(而不是毫秒级)时光内执行三des算法。另外,硬件加速器设计运行在固定数量的时钟周期,不管密钥内容如何,都会消耗同样的能量。随机数生成器也能够把一系列虚假的执行周期添加到加密算法的头部和尾部,禁止功率时序分析。 结语 设计者必需确定详细应用对平安级别的要求,一次胜利的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论