EEJournal

编辑的博客
现在就订阅

有人在篡改你的物联网吗?

宣传力度越大,随之而来的“是但是”的可能性就越大。

“是的,但是”是一个需要问的恼人的问题,为了启动一些批判性思维。“是的,但是……?”然而,炒作是有规律的:一开始,炒作只是听上去的;它淹没了早期的几句“是的但是”。是的,但是会让人扫兴,没有人希望他们出现在派对上。然而,随着炒作开始消退——随着派对的衰落,随着酒桶的清空——“是的但是”的数量越来越多,而且确实可以听到。

这就是我们物联网(IoT)的现状。我们听说过物联网将如何彻底改变我们的生活,净化我们的环境,并为每个家庭提供一只独角兽,从它身上会散发出彩虹。或者,至少,营销人员将能够更好地用广告瞄准我们,这是社会所强烈要求的。或者介于两者之间。

随之而来的“是但是”一直是一致的:“是的,但安全和隐私怎么办?”现在它只是一声沉闷的咆哮。

鉴于人们对物联网安全的所有关注,我计划写一篇文章来总结物联网安全解决方案的全部内容。我有各种白皮书和文章的链接,我可以用它们来研究广泛的安全解决方案。

听起来不错,直到我读了所有的材料。大部分内容只是重复了“是但是”。每个人都同意安全是重要的,我们需要更加重视它。应该有人做点什么。很少有人真正拿出解决方案。所以我意识到没有太多要调查的东西——无论如何,我放弃了这个想法。

不过,在我认为我必须谈论的事情中,有一家公司/产品实际上正试图帮助解决这个问题。实际上有几个,我的同事Jim Turley最近写过椭圆实验室根.今天我将讨论一个不同的问题。你知道,当你在架构规划会议上有这样的争论时,“我想要根!“你对付不了根!!”(对不起……我只是不得不……)

我所关注的部分仅仅是整个安全体系结构的一个方面。我们熟悉保护数据的需求——包括“静止”(即存储时)和“移动中”(在网络上传输时)。我们都知道,在让敲门的人进来之前,需要对他们进行身份验证。这些都是好东西,但还不够。

如果敲门的人戴着巴拉克拉瓦帽,手里拿着突击步枪热步枪瞄准镜嗯,很明显他不应该被录取。如果是你预约的水管工?嗯,那很好;“进来吧,你想喝点咖啡吗?”

但说真的:你有多信任他(她)?除非你监视他的一举一动(他会讨厌的——我也会),否则你会让这个家伙在你的房子里闲逛,希望能解决你的管道问题。但是,当他做完工作离开家时,一切都运行正常吗?他可能不小心把事情搞砸了——也许他忘了正确地拧紧陷阱,或者他划破了一个正在漏水的垫圈。或者他可能恶意在某处安装了一个小型网络摄像头。

你怎么知道?在承受后果之前,是吗?

更糟糕的是,如果是内部人士错了。也许你的孩子是在健忘——或者是在巧妙地报复一些微不足道的小事,比如毁了他/她的生活——并以某种不太仁慈的方式扰乱家庭。Icon Labs表示,对于计算机系统,70%的威胁来自“安全边界”内部——无论是意外的还是恶意的*。

这就是Icon实验室的Floodgate解决方案中Anti-Tamper模块背后的动机。是的,你可以监控进出房子的包裹,你可以确保食品储藏室以某种神秘的方式组织起来,这样,即使有人进入了它,他们也不知道任何东西是什么。而且你可以确保门卫的报酬很高,而且不会受到金钱的诱惑。但如果有人搅乱了基本资产怎么办?在地基上造成了裂缝,是吗?

有一些特定的过程和数据集构成了系统的基础。虽然确保所有的东西——所有的应用程序和游戏等等——都是原始的是很好的,但至少,这些原始的东西必须工作,否则所有其他的赌注都是无效的。这是受信任的区域——私密的红色房间,鸟儿在这里唱着动听的歌。大多数努力都是为了确保不属于那里的人不能进去。

FG_security_frameworkV2_red.jpg

(图片由Icon Labs提供)

但如果你错过了某个人呢?反篡改方法是显式地标识每个资源——每个文件和每个关键进程。每样东西都有自己的特征。在这个系统内部,有一个检查员,一个审计员,他可以检查周围的环境,并确保一切都是应有的。

在优选实施例中,这是一种组合硬件/软件解决方案。可信平台模块(TPM)和可信执行环境(TEE)硅IP模块提供了允许检查所有这些资源的硬件钩子,以及实际执行审计的软件。理想情况下,您应该在IC中包含硬件,然后软件将成为启动程序的一部分,或者在运行时根据需要调用。

如果你已经有了合适的芯片,没有TPM和TEE,那么他们就有了一个“虚拟的”vTPM——一个他们认为次优的全软件实现。

但是,如果您非常偏执,甚至不相信这种审计功能不会被篡改,该怎么办呢?如果这家审计机构收了钱,让它睁一只眼闭一只眼,就好像它是一家华而不实、广受尊敬的金融评级公司一样,那该怎么办?图标实验室也有远程审计功能可以在云端运行。

FG_secure_arch_red.jpg

(图片由Icon Labs提供)

反篡改保护只是更大的安全策略的一个方面,但较少受到关注。你可以在他们的公告

*这个数据是我们谈话时提出来的。我还注意到在新闻发布会上引用了惠普的一项研究,称70%的系统是脆弱的。我查过了,这两个数据都是70%只是巧合。

留下回复

有特色的博客
2022年12月16日
RF团队“μWaveRiders”博客系列是一个Cadence AWR RF产品的展示。每个月的主题将不同于Cadence AWR设计环境发布的亮点、专题视频和焦点,以及软件技巧、技巧和定制。订阅接收…
2022年12月15日
看完这个视频后,我非常想创建我自己的电磁/水浴相控阵实现....
2022年12月15日
探索高性能计算的关键组件,并学习如何在HPC集群和系统中设计可靠性、可用性和可服务性(RAS)。关于高性能计算机的可靠性,可用性和可服务性,你需要知道什么…
2022年12月14日
随着每一个新的工艺节点的出现,都需要更复杂的要求来确保硅的工作。……

有特色的视频

通过端到端解决方案实现内存设计和开发的新范式

Synopsys对此

为了满足高性能计算、人工智能和汽车应用的需求,对高度定制的高性能存储芯片的需求正在推动对新的设计范式的需求,如DTCO、左移设计、数字化和可靠性设计。

了解有关内存解决方案的更多信息

特色粉笔谈话亚博里的电子竞技

NEUTRIK®FIBERFOX

逮老鼠的电子产品而且Neutrik

光纤技术在过去几年中呈指数级增长。如今,光纤技术在世界范围内越来越多的应用中占有一席之地。在本集Chalk Talk中,来自NE亚博里的电子竞技UTRIK®的Amelia Dalton和David Kuklinski探索了一种革命性的新型光纤技术,称为FIBERFOX。我们仔细研究了FIBERFOX带来的好处,为什么FIBERFOX的扩展光束技术使其不同于当今市场上的任何其他光纤技术,以及如何在您的下一个设计中使用FIBERFOX。

点击这里了解更多关于NEUTRIK FIBERFOX扩展光束光纤连接器的信息

Baidu