ניו-טק מיליטרי מגזין | מאי-יוני 2019

מחזור חיים של אבטחה בארבעה שלבים :1 איור

«

הגנה חזקה היא דרישת קדם, ועבור מתקנים שנפרשו זה מקרוב, היא צריכה להיות חזקה ככל שהטכנולוגיה הקיימת מתירה. על מנת לספק הגנה לעומק יש להציב במקומן שכבות אחדות של הגנה הכוללות הן חומרה וגם תוכנה ומכסות פעולות בזמן אתחול ובזמן פעולה. ואולם, מתכנני המוצר חייבים להניח שהאקרים (פצחנים) יצליחו בסופו של דבר לפתוח במתקפה מוצלחת מפני שעמידות האבטחה פוחתת עם התיישנותה. אי לכך, גילוי הוא השלב הבא של מחזור החיים והוא כולל חיפוש אחר שינויים לא מתוכננים ולא מורשים שנעשו במערכת בעזרת שימוש בטכנולוגיות אימות מאובטחות וטכנולוגיות מדידה. ), מתייחס resilience השלב השלישי, סבולת ( ) fallback ליכולתו של ההתקן לסגת ( למצב פעולה בטוח ולהתריע בפני המפעיל על המצב. דבר זה חשוב על מנת לאפשר למערכות תעשייתיות להמשיך לעבוד לאחר המתקפה, בין אם מסיבות של בטיחות או פשוט כדי למנוע עלויות הכרוכות בהשבתה מעבודה. השלב הרביעי הוא לאפשר למתקנים לדווח חזרה על פרטים בנוגע למתקפות אבטחה. בשלב זה, החזרת המצב לקדמותו הופכת להיות אפשרית, לרבות יישום של תיקוני ) ושיפור כללי של עמידות patch תוכנה ( האבטחה במערכות דומות משותפות בשטח. יש Xilinx ® לחומרה הניתנת להגדרה של תכונות לתמיכה במחזור חיים שלם של ) root of trust אבטחה, לרבות בסיס האמון ( בחומרה יציבה, מאיצי הצפנה משולבים, ,) PUF פונקציות ייחודיות מבחינה פיסית ( אחסון מאובטח משולב ופונקציות ניהול עיקריות. בנוסף, שותפי פרוטוקול אינטרנט מציעים מערכות ניטור Xilinx ) של IP ( , FPGA אבטחה מבוססים על התקני , שיכולות לשפר את MicroArx כדוגמת ) של resilience יכולות הגילוי והסבולת ( יישומי תוכנה קריטיים, דרך ניטור מבוסס . FPGA התקני

האבטחה מתחילה בבסיס האמון של החומרה :2 איור «

מעברים בין נתונים עם מעגלים מודפסים ) אחרים במערכת, כמו למשל שבבי IC ( ), בעזרת מפתחות NVM זיכרון בלתי נדיפים ( ייחודיים להתקן, אשר אותם המשתמש לא . 4 יכול לקרוא ולבסוף, אפשר לקבל תמיכה גם עבור פונקציות ניטור המערכת, כמו למשל, ), הפעלה measured boot אתחול מבוקר ( של יישומים באופן מבוקר ושימוש במודול ). קישורים TPM פלטפורמה מאובטח ( אלו בשרשרת נדרשים כולם על מנת להגן עם יכולת הפעולה והשלמות של כל אחד מההתקנים בארכיטקטורת האבטחה מקצה לקצה. בדיוק כפי שהם מגינים על המצב התפעולי של ההתקן, המאפיינים של שכבות אבטחה אלו הקשורים בחיבורי ביניים, מגינים גם על הקניין הרוחני הקשור בתכנון החומרה של ובתוכנת המערכת על השבב FPGA התקני ) הפועלת עליה. SoC ( משפרים את דרכי הפעולה הטובים ביותר של האבטחה מאז הפרסום של תקן האבטחה הבינלאומי - עבור מערכות בקרה 5 IEC 62443 - תעשייתיות, למתכנני פריטי ציוד יש כלים טובים יותר להבין ולממש את דרכי הפעולה הטובות ביותר לאבטחה של Trusted מערכות משובצות. ארגונים כגון Industrial ) ו- TCG ( Computing Group ) פועלים גם הם IIC ( Internet Consortium ’ s ביעילות על מנת להפוך לרשמיים את דרכי הפעולה לאבטחה של האינטרנט התעשייתי .) IioT של הדברים ( כתוצאה מהכרה בסיכונים שבהם נתקלים

הגנה על התקנים משובצים לא חשוב מהן הטכנולוגיות שבהן משתמשים לאבטחת המערכת, הן חייבות להיבנות על יסודות מוצקים. החל בשרשרת האמון של הפלטפורמה המשובצת, כפי שתואר בשנת במאמר 'אבטחה משובצת של האינטרנט 2011 1 Ukil , Sen & Koilakonda של הדברים' על ידי .2 ומתואר באיור על מנת להקים בסיס אבטחה חזק, הן ברמת החומרה וגם ברמת התוכנה בזמן - ) SoC האתחול, המערכת על השבב ( מספקת 2 Xilinx של + ™Zynq™ UltraScale תכונות שכוללות זיהוי התקן מטיפוס שלא ROM ) וזיכרון immutable ניתן לשינוי ( , 3 ) tamper באתחול, פונקציות נגד חבלה ( אחסון במפתח קידוד משולב בנתיכים ) ואימות והצפנה eFuses אלקטרוניים ( של זרימת סיביות לצורך טעינת חומרה מאובטחת. בשלב זה, קושחת האתחול המוגנת אוכפת אתחול והפעלה מאובטחים ) של השלב boot loader של מנהל האתחול ( הראשון, והיא תיזום הפסקה של התהליך אם תגלה ששלמות התוכנה נפגמה וכן תציין שהתרחשה חבלה. ברמות גבוהות יותר, ) OS תועלה רק צלמית של מערכת הפעלה ( בחתימה דיגיטלית מאומתת. כאשר מערכת עלתה ופועלת, יש להגן על דרכי תקשורת עם כל התקן אחר באמצעות ערוצי תקשורת מאומתים, וכן על ידי הצפנה, אם על פי ההערכה יש צורך בהגנה על הנתונים מאופיינים Xilinx של FPGA במעבר. התקני במאיצי תוכנה משולבים עבור אלגוריתמי RSA - SHA ההצפנה בתקן תעשייתי, כגון , כדי לתמוך באמצעי תקשורת AES ו- מאובטחים ומוצפנים. אפשר להגן גם על

New-Tech Military Magazine l 26

Made with FlippingBook - Online Brochure Maker