《2-12566-贯穿设备整个生命周期的嵌入式安全 - IAR - Nicholas Zheng.pdf》由会员分享,可在线阅读,更多相关《2-12566-贯穿设备整个生命周期的嵌入式安全 - IAR - Nicholas Zheng.pdf(30页珍藏版)》请在三个皮匠报告上搜索。
1、贯穿设备整个生命周期的嵌入式安全贯穿设备整个生命周期的嵌入式安全IAR 中国郑文灏议程 不断增长的物联网安全威胁消费类物联网产品安全标准和实践启用嵌入式安全总结不断增长的物联网安全威胁安全性是物联网普及的主要障碍145%的安全问题阻碍了物联网的普及2如果安全问题得到解决,70%以上的人会购买更多的物联网设备1不到4%的新物联网设备具有足够的安全性3350 万个网络安全职位空缺4快速增长的互联设备市场正面临着重大的安全挑战,这些挑战包括IP盗窃、伪造和生产过剩,以及数据盗窃和可能危及生命的破坏等攻击。不断增长的物联网安全威胁1:https:/ 3:https:/cybilportal.org/w
2、p-content/uploads/2019/10/GFCE-GGP-IoT.pdf 4:https:/ 消费类物联网产品安全标准和实践EuropeGDPR 实际罚款2000万欧元或全球收入的4%UK Government(DCMS)公布了13条安全实务守则。3年内立法执行,并处以GDPR类型的罚款ETSI 重申英国 DCMS 准则,EN 303 645 安全标准EU(ENISA)150项基线建议,ENISA在在24个月内实施罚款标准个月内实施罚款标准North AmericaCalifornia-通过物联网安全法。自 2020 年 1 月 1 日起生效USA-NIST不断发展的网络安全法案(
3、NIST IR 8259)AsiaSingapore 政府公开概述了其物联网安全方法(2018年)Japan 内政部定义了物联网设备法。日本政府与CCDS(互联消费者设备安全委员会)合作开发最佳实践Korea 科学和信息通信技术部以及互联网与安全局认证China 网络安全法(2017)、密码法(2020)、个人信息保护法(2021)、数据安全法(2021)当今全球物联网安全标准和立法https:/assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/773867/Code_
4、of_Practice_for_Consumer_IoT_Security_October_2018.pdf物联网产品13个最佳安全实践1.No default passwords(不使用默认密码)挑战-默认密码容易受到简单的社交攻击“您的设备有问题,需要升级-您能否点击重置按钮”一旦设备进入默认出厂模式,攻击者就会获得控制权 解决方案:所有设备都应使用设备唯一的加密密码进行设计和制造,甚至最好使用PKI证书(公钥基础设施)要求创建使用具有标识、吊销能力和生命周期的非对称密码和 PKI 证书的应用程序和设备 要求制造和生产与密钥管理系统绑定,并支持注入唯一的设备证书2.Implement a
5、vulnerability disclosure policy(实施漏洞披露策略)挑战 您的产品将受到安全威胁 您准备好了吗?您如何向客户传达您的产品存在漏洞 您如何确保您的品牌不会因漏洞而受到损害 您支持您的产品多长时间(2 年、5 年、10 年.?)解决方案:向您的客户明确产品支持的使用寿命 假设你的产品会有漏洞它是生活的一部分 确保有明确的升级和披露流程 确保设备可以由客户修补和管理3.Keep software updated(保持软件更新)挑战-即使在发货后,您的公司也要对设备负责 解决方案:对于大多数公司来说,这是一个巨大的“附加值”现在可以直接接触到最终客户,并且可以营销和销售额
6、外的服务。安全和更新是产品的一部分-不是成本4.Securely store credentials and security-sensitive data(安全存储凭据和敏感数据)质询-任何凭据都应安全地存储在服务和设备上。不接受设备软件中的硬编码凭据 解决方案:利用目标设备中提供的安全硬件 调试端口锁定 禁用 JTAG 接口 安全内存管理(例如Arm TrustZone)管理对机密数据的访问 密钥签名、验证、哈希算法 安全的软件更新5.Communicate securely(安全通信)挑战-安全敏感数据(包括任何远程管理和控制)应:传输中加密 应安全地管理所有密钥 解决方案:最新且稳定可
7、靠的加密技术支持 安全通信协议通常使用的加密函数由SecureAPI(椭圆曲线密码,哈希函数)支持 利用安全启动加载程序/管理器中的安全服务6.Minimize attack surfaces(最小化攻击面)挑战-所有设备和服务都应按照“最小特权原则”运行:硬件和服务不应暴露不必要的访问权限 代码应最小化为服务运行所需的功能 软件应以适当的权限运行,同时考虑安全性和功能 解决方案:攻击者通常可以频繁攻击,只需要一次成功 哪些资产容易受到攻击/攻击者的投资回报率(ROI)是多少?我需要防范哪些攻击?我的设备是否满足安全要求?7.Ensure software integrity(确保软件完整性)
8、挑战-IoT 设备上的软件应使用安全启动机制进行验证。如果检测到未经授权的更改,那么:设备应提醒使用者/管理员注意问题 不应连接到执行警报功能所需的网络以外的更广泛的网络 解决方案:实施远程恢复机制,以避免 DoS(拒绝服务)、代价高昂的召回和维护访问 信任根 确保在运行之前验证用户应用(每个上电周期)实现安全的软件更新机制和更新策略(防回滚)8.Protect personal data(保护个人数据)挑战-如果设备和/或服务处理个人数据,则应根据适用的数据保护法(如GDPR)进行处理 设备制造商和物联网服务提供商应向消费者提供清晰透明的信息,说明其数据如何被使用,由谁使用,以及用于每个设备
9、和服务的目的 解决方案:定义数据分类方案并进行记录 评估设备存储、处理、传输或接收的每项数据,并对其应用数据分类评级 确保安全设计保护每个数据项免遭未经授权的查看、更改或删除,至少达到其分类等级或更高 在记录安全设计时,还要记录数据项、其分类以及保护它们的安全设计功能9.Ensure systems resilience(确保系统弹性)挑战-弹性应内置到物联网设备和服务中,以满足其使用或其他依赖系统的要求,同时考虑到数据网络和电源中断的可能性 物联网服务在网络丢失的情况下应保持运行和本地功能,在断电恢复的情况下应还原恢复 解决方案:支持弹性系统的实施 OEM API 接口 确保在检测到异常行为
10、时进行系统控制 安全软件更新(只有授权所有者才能提供软件更新)确保用户应用程序在安装运行前得到验证 不可变启动路径10.Monitor system telemetry data(远程监视系统数据)挑战-如果从 IoT 设备和服务远程收集数据(例如设备状态和测量数据),则应监视其安全异常 解决方案:允许识别异常情况,以最大程度地降低安全风险 允许快速缓解问题 但是,根据准则8,个人数据的处理应保持在最低限度,并应向消费者提供有关收集哪些数据及其原因的信息。11.Enable simple personal data deletion(启用简单的个人数据删除)挑战-物联网设备可能会改变所有权,最
11、终将被回收或处置 解决方案:支持实现数据删除 可以提供允许消费者保持控制并从服务、设备和应用程序中删除个人数据的机制12.Simple installation and maintenance of devices(简单的设备安装和维护)挑战-物联网设备的安装和维护应采用最少的步骤,并应遵循可用性的安全最佳实践 还应向消费者提供有关如何安全设置设备的指导 解决方案:通过正确解决用户界面的复杂性和不良设计,可以减少有时消除由消费者混淆或配置错误引起的安全问题 向用户提供有关如何安全配置设备的明确指导也可以减少他们面临威胁的风险13.Validate input data(验证输入数据)挑战-应验
12、证通过用户界面输入的数据以及通过应用程序编程接口(API)或在服务和设备中的网络之间传输的数据 系统可能会被格式不正确的数据或代码通过不同类型的接口传输而颠覆 攻击者经常使用自动化工具,以利用由于未验证数据而出现的潜在漏洞和弱点 解决方案:对输入数据验证技术的实现 数据类型不匹配,例如应当是代码而不是个人数据 数据数值超出范围,例如温度值超出传感器的限制实现嵌入式安全 嵌入式产品的安全传统概念里,Security往往指的是信息安全(Cyber Security),但是对于智能设备来说,设备本身也暴漏在触手可及的环境中,信息安全是不足以保障智能设备安全的。智能设备的安全还需要对产品本身的嵌入式系
13、统进行保护,例如:保证软件更新(Keep software updated)安全敏感信息的安全存储(Securely store sensitive security parameters)确保软件完整性(Ensure software integrity)可攻击面的暴露最小化(Minimize exposed attack surfaces)其它智能设备中,对于嵌入式设备本身的保护,一般成为嵌入式安全(Embedded Security),这部分需要硬件和软件配合实现。包含 网络安全+嵌入式安全验证软件和应用程序“根证书”-开发人员将获得身份验证功能来保护软件、应用程序和引导加载程序。Aut
14、hentication(认证)验证软件和应用程序安全启动管理器(SBM)需要软件更新的私钥,称为组更新签名密钥。此私钥将用于对将由安全启动管理器(SBM)处理的新软件更新进行签名。Anti-rollback(防回滚)验证软件和应用程序安全上下文-开发人员可以为软件和应用程序包生成加密和认证。关键密钥管理会将应用程序锁定到授权设备上,从而从启动过程中提供安全的应用程序和设备访问权限。Active IP protection(主动IP保护)验证软件和应用程序开发人员将为每个软件应用程序和设备提供唯一的身份标识,他们可以定义加密软件只能在其上运行的目标设备,从而防止假冒并加密您的制造。Anti-cloning(防克隆)示例 从第一台设备到大批量生产原型验证阶段小批量试生产阶段大批量生产阶段原型验证桌面烧录验证安全生产流程 设备未锁定(可重新编程)小批量试生产集成自动化安全烧录可灵活调整和扩展大批量生产轻松将安全烧录方案集成到量产烧录机中全球合作烧录服务(机器)合作伙伴总结总结 安全性是一项高价值的能力,而不是公司的成本 安全性可保护您公司的 IP 免遭盗窃并保护您的客户数据 客户物联网已经受到立法的约束您什么时候能做好准备?13个最佳安全实践 实施安全方案的基石 您正在采取哪些主动措施来在整个生命周期内实现嵌入式安全性?谢谢 /Thank You