系统安全性对于快速增长的各种终端设备至关重要。对于互连性、可移植性、普适性不断增强的嵌入式系统,安全性的需求也在多样化。因此,推动安全性需求和实施细节的机制完全不同。有关数据安全性和用户身份识别或加密保护的问题,是下一代系统设计需要考虑的关键之一。
知识产权保护、反克隆、设备/系统间认证以及对于威胁系统的操作监测和应对机制都具有特殊的安全性要求,需要严谨的设计考虑。此外,由于普适计算和互联需求的增加,安全保护已经延伸到需要考虑系统操作特征的更加广泛的应用领域。在网络环境下,即使是一个失效节点也可能破坏整个连接系统。
综合上述问题,相关组织已经制定了一套标准和认证制度,为设计商、制造商和最终用户的下一代产品、系统提供不同等级保证的参考。本文讨论了一些主要应用领域中的安全风险评估以及适合的认证、保护需求。
普适计算
这是一个最具挑战的安全性应用,它代表着多种应用的融合,传统设计中是按照具体的安全要求提供分离的设计单元。例如,苹果公司的iPhone,它集成了手机、PC、网络客户端和媒体播放器等功能。把这些功能集成在一起为用户提供更加丰富的应用环境,并允许在多个应用中无缝交互。但是,这种集成化设计存在潜在的安全隐患。
对于DRM(数字版权管理)安全性的争议主要反映在没有可依据的标准,另外还要考虑提供可信的计算环境,以确保操作系统、用户数据和数字证书的安全可靠。
网络安全性成为一个备受关注的问题,引发了进一步的标准和安全政策的出现。一个不容忽视的趋势是:网络设备被赋予了金融交易功能,甚至充当数字钱包的功能。一旦这些关于货币和个人身份的敏感信息被使用,就需要启动一套新的标准和认证规范。
从设备制造商的角度看,要求高集成度系统的每一个子系统都取得标准认证是行不通或不现实的。但是,OEM厂商需要关注这些新兴标准,并采取合理的步骤实施切实可行的安全策略。
由于上述内容涉及相当多的安全问题,我们在下面讨论一些适用的标准及相关技术。
1.DRM
数字版权管理代表了一套最难实施的标准。目前,它的实施被限制或绑定到特定的应用、设备和内容供应商。虽然可以沿着这条思路进行实施,但几乎所有的举措都依赖于数字证书。它们定义了权限并把内容绑定给某一特定用户或设备。在一个高度集成的环境中,可能导致需要管理多重证书的问题,由于数字证书的存储和校验与个人身份识别相挂钩,从而影响其他标准的实施。
2.可信赖计算
TCG(Trusted Computing Group)电脑组织是该行业的领导者,其目标是针对可靠、安全计算环境的建立提供一种方法和标准定义,从而引入了一种TPM(可信平台模块)。TPM是一个独立的安全处理器,独立于主机CPU,负责处理数字证书的校验、存储和管理,它控制着所有软件的导入装载。因此,如果全面实施安全性措施(与Windows Vista类似),所有执行软件和数据在装载和进一步处理之前都必须经过TPM数字签名和验证。这种控制形式引发了许多争议,但是,有关这方面的内容超出了本文的讨论范围。
虽然TPM量产已超过两年,但在大多数PC机中,许多功能仍然处于禁止状态。在下一代操作系统和媒体软件开发中,对于制造商和应用开发商而言,安全性标准的重要性将进一步提高。
在考虑定义认证功能及相关的维护费用时,与验证相关的问题将是设计的关键,决定是否需要支持PKI(公钥基础结构)机制以及如何支持。总之,制造商、内容供应商和软件开发商需要根据具体的安全策略和兼容性做出决策,产品在不同的应用领域可能对安全性的要求有所不同。
网络安全性
网络安全性的概念比较广泛,所涉及的软件与硬件一样多。从软件角度看,标准中定义了网络服务器、客户和路由器的操作特性。TNC规范定义这些标准,并且是TCG组织提出的规范中的一部分,具体取决于大部分网络节点中是否存在TPM。
在网络安全性方面,陆续出现了许多新兴标准和认证标准。大部分是由规模较大的网络系统供应商提出的。然而,几乎所有标准都是在NIST FIPS(国家标准与技术研究机构)或共同标准安全认证标准基础上的扩展。
由于网络路由器和交换机的复杂度差别较大,对于无法接受加密和数字签名的环境,需要考虑一种保护和验证系统完整性的方法。
由此引出了与物理保护相关的另外一个内容:篡改侦测和防克隆。遵循标准规范时并不需要考虑OEM厂商必须考虑的问题,标准体系或认证试验也很少考虑知识产权保护问题,除非这一缺陷可能影响到其他系统级的安全策略。
换句话说,安全标准只是关注最终用户的数据和网络是否安全,而不保护制造商的设计技术的所有权。这种情况下,制造商在进行系统设计时不仅要考虑产品需要遵循的认证标准,而且也要考虑专有技术和知识产权的保护问题,实施具体的安全策略时必须涵盖上述内容。
1.金融交易
金融交易领域的标准和认证要求最为严格,并且这些标准也在不断地发生变化。这些标准由从事交易活动的金融机构提出,EMV(欧洲万事达信用卡)和PCI/PED(卡支付行业/密码键盘设备)是最常见的标准,有些情况下还必须要求NIST认证,是实施安全策略时必须考虑的问题。
金融领域另一项新兴技术是NFC(近距离通讯)。这项技术源于ISO 14443 RFID规范和非接触式智能卡标准。这项实用技术提供了一套简便的交易方式,允许电子设备在相互靠近时进行通信。
这个标准的规格由NFC论坛定义,该论坛由飞利浦、索尼和诺基亚等公司联合创建。目前,众多知名厂商已经加入到该论坛中,不断推出了新兴标准:ECMA 340 NFC IP1、ECMA 340 NFC IP2、ISO IEC 18092和ISO 7816,表1列出了这些标准及其他相关的安全标准。
2. 个人身份识别
建立核实个人身份的方法是一个复杂而有争议的问题,身份核实对于政府和军事应用尤其重要。美国国土安全部发出总统令SPD-12,号召执行一项新的计划以提高联邦雇员和承包人介入联邦设施和信息系统时的识别和认证。名为“联邦雇员和承包人身份鉴定”的联邦信息处理标准(FIPS)201经过开发满足HSPD 12的安全性要求,由美国商务部批准后于2005年2月25日对外公布。
为了支持这个标准,需要提高智能卡实施以及生物学识别技术,定义一系列新的技术标准和规范。虽然该标准的最初目标针对政府雇员,但其应用向其他领域的渗透也备受关注。
PIV基础架构的实施和维护非常复杂,FIPS-201是否能够成功实现并得到广泛推广尚不明朗。而制造商和开发商已将身份证明这项技术纳入其长期的产品开发计划。HSPD-12要求从2006年10月开始实施和推广,目前正在进行中。
3.政府和重要基础设施的通信
毫无疑问,政府应用系统的安全认证极为严格。为了达到FIPS的要求,通常需要达到国家安全局(NSA)的认证等级。对于分类材料的处理还有其他方面的相关规定,但对这部分内容的讨论已经超出了本文范围。
PKI架构及安全性
公钥基础架构(PKI)服务器可以看作一个非对称加密系统的集线器。这个非对称加密系统是所有数字签名证书加密系统的基础。因为它是所有可信赖机制的基础,所以它也成为系统安全性设计的最大挑战。执行任何加密措施之前,必须有某种机制使得第三方可以验证数字证书是否有效。
理想情况是存在一个唯一的可以和全球用户始终连接的实体,它永远不会受到攻击或包含不准确的信息。显然,建立这样的实体是不可能的。目前采用的方法是信用分散管理,要求在具体应用区域内保持可靠的连通性,合理维护PKI服务器。比如,如果用户A希望从用户B装载一个经过数字签名的文件并与用户B联络确认,用户A可以通过一定的途径验证带有数字签名的数字证书是由用户B创建的。用户A通过连接二者都信赖的PKI服务器完成以上操作。
PKI服务器的完整性需要一条最重要的链路来保持一个安全环境,需要与此相匹配的高级加密硬件和软件的支持。通常是对系统进行划分,将所有需要加密的功能集中到一个模块内,该模块需要具备各种保护以防系统可能受到的攻击。在大规模系统中,这部分功能被驻留在硬件加密协处理器中,需要最高级别的认证,通常需要满足FIPS 140.2的第4级、一级NSA或两者同时满足。
混合加密系统
为了确定具体应用的安全等级要求,必需了解这一应用可能遭受到攻击程度。通过了解受到攻击的代价和损伤程度进行评估。设计人员必须熟悉不同等级的攻击和经过验证的有效防护措施。
为了判断所需要的安全等级,IBM建立了一套分类方法,用于描述潜在的攻击等级,这套方法至今仍然延用:
I级(聪明的外行)
1. 通常很聪明
2. 没有足够的系统知识
3. 可以使用具备一定功能的仪器分析系统
4. 通常是攻击系统的薄弱点,而不是制造一个薄弱点
II级 (具备专业知识)
1. 受过专业的技术培训,有相关经验
2. 具备一定的系统知识,可能接触过大部分系统
3. 经常使用各种设备和仪器分析系统
III级 (组织机构)
1. 几乎拥有无限资源
2. 可以组建专业团队
3. 能够获得并使用最先进的分析工具
4. 能够深入分析、设计复杂的攻击方法
5. 可以雇佣达到II级水平的专业人员加入
从软件角度看,认证流程需要评估API,并进行一系列测试来保证算法正确,可以成功跟踪API错误、提供溢出缓存并规避其他常见软件的弱点。
然而,任何有效的安全方案都必须具有防篡改的物理保护手段。即使是最完善的安全处理器、FPGA、智能卡等安全装置,对于一些特定的攻击手段都具有其薄弱环节。这就需要系统具备有效的保护电路,即使在系统断电的情况下这一部分电路也能保持工作,以便侦测可能发生的提取或窃取敏感信息的行为。为了实现这一功能,这种设备必须具有非常低的功耗,采用防篡改封装,具备与各种保护传感器进行通信的接口。
需要注意的是强大的加密算法已经不再是受攻击的目标。窃取密钥似乎更加容易,所需要的设备也更加简单,这就要求高度关注硬件防护。
系统设计人员寻求认证方案时,需要正确描述至少与下列常见攻击的攻击方法相关的破坏行为:
物理攻击
1. 侵入封装
2. 切割、刻蚀、粒子/激光钻孔
3. 反向工程(需要一些样本)
4. 获取电路图
5. 提取ROM代码
6. 识别关键电路(例如,存储器)的物理位置
7. 开槽读取存储器
8. 利用FIB工作站改变电路
9. 通过电离辐射改变特定晶体管的工作状态
10. 微探针
11. 用高级光谱仪分析存储器单元的氧化层厚度
非入侵性攻击
1. 电离辐射、加热/冷冻
2. 引入电压波动和时钟干扰
3. 差分功率分析
Robert Backus
Product Definer Secure Supervisors
美信公司
E mail: Bob.backus@maxim-ic.com
8/4/2008
|