जेफिरनेट लोगो

सुरक्षा चिप डिज़ाइन का मुख्य हिस्सा बनती जा रही है - अंततः

दिनांक:

सुरक्षा डिज़ाइन प्रवाह में बाएँ और दाएँ दोनों ओर स्थानांतरित हो रही है क्योंकि चिप निर्माता इस बात से जूझ रहे हैं कि ऐसे उपकरण कैसे बनाए जाएँ जो डिज़ाइन द्वारा सुरक्षित हों और जीवन भर सुरक्षित रहने के लिए पर्याप्त लचीले हों।

जैसे-जैसे जटिल उपकरण इंटरनेट और एक-दूसरे से जुड़े हुए हैं, आईपी विक्रेता, चिप निर्माता और सिस्टम कंपनियां व्यापक हमले की सतह पर मौजूदा और संभावित खतरों को संबोधित करने के लिए दौड़ रही हैं। कई मामलों में, सुरक्षा सॉफ़्टवेयर पैच की एक अंतहीन श्रृंखला से बढ़कर हार्डवेयर/सॉफ़्टवेयर डिज़ाइन प्रक्रिया का एक अभिन्न अंग बन गई है, जिसमें तेजी से आकर्षक प्रतिस्पर्धात्मक लाभ और गलतियाँ करने वाली कंपनियों के लिए नियामक कार्रवाई का खतरा बढ़ रहा है।

के अध्यक्ष थॉमस रोस्टेक ने कहा, "हर सेकंड 127 डिवाइस पहली बार इंटरनेट से जुड़े होते हैं।" इन्फिनियन कनेक्टेड सिक्योर सिस्टम्स डिवीजन, एक हालिया प्रस्तुति में। "इससे 43 में आश्चर्यजनक रूप से 2027 बिलियन डिवाइस इंटरनेट और एक-दूसरे से जुड़ जाएंगे।"

यह एक बड़ी सुरक्षा चुनौती भी पैदा करेगा. मार्केट डेवलपमेंट के वरिष्ठ निदेशक डेविड मेडमेंट ने कहा, "इससे व्यवसायों और उपभोक्ताओं की चिंता बढ़ गई है कि कनेक्टिविटी बढ़ने और डिजिटल सेवाओं के बढ़ने से उनके डेटा का क्या होगा।" बांह. "पिछले पांच वर्षों में, दुनिया भर में सरकारों का विनियमन परिपक्व हो गया है, और इन सेवाओं को विश्वसनीय, सुरक्षित और ठीक से प्रबंधित करने के लिए सुरक्षा मानदंडों की बढ़ती सूची को पूरा करने की जिम्मेदारी निर्माताओं पर है।"

फिर भी, सुरक्षा के लिए एक तर्कसंगत और मापा दृष्टिकोण में कई विचार शामिल हैं। सुरक्षा आईपी समाधान के निदेशक डाना न्यूस्टैटर ने कहा, "सबसे पहले, विशिष्ट एप्लिकेशन की खतरे की प्रोफ़ाइल को पहले समझा जाना चाहिए, साथ ही विशिष्ट संपत्तियों - डेटा, सूचना या सिस्टम को संरक्षित करने की आवश्यकता है।" Synopsys. "क्या ऐसे विशिष्ट कानून, विनियम और/या प्रकार की आवश्यकताएं हैं जो उस समाधान को प्रभावित करेंगी? दूसरे शब्दों में, आपको पहले कुछ होमवर्क करना होगा। आपको कुछ सवालों के जवाब देने में सक्षम होना होगा, जैसे कि क्या उत्पाद केवल नेटवर्क-आधारित खतरों के बारे में चिंतित है, या क्या ऐसे हमलों की संभावना है जिनके लिए भौतिक पहुंच की आवश्यकता है। क्या उस विशेष उत्पाद तक सीधी नेटवर्क पहुंच है, या क्या इसे सिस्टम के अन्य हिस्सों द्वारा संरक्षित किया जाएगा जो फ़ायरवॉल की तरह कार्य कर सकते हैं, उदाहरण के लिए, कुछ स्तर की सुरक्षा प्रदान करने के लिए? सुरक्षा के लिए नियामक या मानक अनुपालन या संभावित प्रमाणन आवश्यकताएँ क्या हैं? संपत्ति का मूल्य क्या है?”

इसके अलावा, उपकरणों को सभी परिस्थितियों और ऑपरेटिंग मोड में सुरक्षित होना चाहिए। "सिस्टम ऑफ़लाइन होने पर आपको इसे सुरक्षित रखने की आवश्यकता है क्योंकि, उदाहरण के लिए, खराब अभिनेता बाहरी मेमोरी को बदल सकते हैं या वे आईपी कोड चुरा सकते हैं," न्यूस्टैटर ने कहा। “वे डिवाइस को दोबारा फ्लैश कर सकते हैं। आपको पावर अप के दौरान भी इसकी सुरक्षा करने की आवश्यकता है, और डिवाइस के संचालन के दौरान आपको इसे रनटाइम पर भी सुरक्षित रखने की आवश्यकता है। आपको यह सुनिश्चित करना होगा कि यह अभी भी इच्छानुसार काम कर रहा है। फिर, जब आप बाहरी रूप से संचार करते हैं, तो आपको इसकी सुरक्षा भी करने की आवश्यकता होती है। ऐसे कई चर हैं जो विशेष रूप से किसी सुरक्षा समाधान को प्रभावित करते हैं, जिसमें विशेष एप्लिकेशन भी शामिल है। अंततः, समग्र सुरक्षा समाधान में संतुलन होना आवश्यक है। 'सुरक्षा के लिए संतुलित' में सुरक्षा कार्य, प्रोटोकॉल, प्रमाणन इत्यादि शामिल हैं, साथ ही लागत, शक्ति, प्रदर्शन और क्षेत्र ट्रेडऑफ़ भी शामिल हैं क्योंकि, उदाहरण के लिए, आप बैटरी के लिए उच्चतम श्रेणी की सुरक्षा नहीं रख सकते हैं -संचालित उपकरण. इसका कोई मतलब नहीं है क्योंकि यह कम लागत वाला उपकरण है। आपको वास्तव में संतुलन की तलाश करनी होगी, और यह सब एक चिप के लिए उपयुक्त सुरक्षा वास्तुकला में कारक होगा।

अन्य सहमत हैं. "जब हम किसी डिवाइस में सुरक्षा पेश करते हैं तो पहला कदम हम समग्र प्रणाली में इसकी भूमिका के संबंध में डिवाइस की सुरक्षा संपत्तियों का मूल्यांकन करना है," तकनीकी कार्यकारी नीर ताशर ने कहा। Winbond. “जैसा कि हम इन परिसंपत्तियों का मानचित्रण करते हैं, हम परिसंपत्तियों की हमले की क्षमता का भी मूल्यांकन कर रहे हैं। सभी परिसंपत्तियों की तुरंत पहचान नहीं की जाती है. डिबग और टेस्ट पोर्ट जैसी सुविधाओं को भी संपत्ति माना जाना चाहिए, क्योंकि सिस्टम की समग्र सुरक्षा में उनकी भूमिका हो सकती है। एक बार मैपिंग और रेटिंग पूरी हो जाने के बाद, हम प्रत्येक संपत्ति और इसमें शामिल जटिलता से समझौता करने के संभावित तरीकों का मूल्यांकन करते हैं। अगला कदम इन हमलों से बचाव के तरीके ढूंढना या कम से कम उनका पता लगाना है। अंतिम चरण स्पष्ट रूप से अंतिम उत्पाद का परीक्षण करना है ताकि यह सुनिश्चित किया जा सके कि हमने जो भी सुरक्षा शामिल की है वह ठीक से काम कर रही है।

डिजाइन द्वारा सुरक्षित
हार्डवेयर और सिस्टम सुरक्षा के लिए बड़े बदलावों में से एक यह मान्यता है कि यह अब किसी और की समस्या नहीं है। जो बाद में सोचा जाता था वह अब एक प्रतिस्पर्धात्मक बढ़त है जिसे वास्तुशिल्प स्तर पर एक डिजाइन में शामिल करने की आवश्यकता है।

"यह मौलिक सिद्धांत चिप डिजाइन विकास प्रक्रिया में सुरक्षा को एकीकृत करने पर जोर देता है, यह सुनिश्चित करता है कि सुरक्षा लक्ष्यों, आवश्यकताओं और विशिष्टताओं की शुरुआत से पहचान की जाए," सुरक्षा आईपी के लिए व्यवसाय विकास के निदेशक आदिल बहरौच ने कहा। Rambus. “यह दृष्टिकोण एक उचित खतरे के मॉडल की मांग करता है, उन मूर्त और गैर-मूर्त संपत्तियों की पहचान करता है जिनका मूल्य है और उन्हें सुरक्षा की आवश्यकता है, एक उपयुक्त जोखिम प्रबंधन ढांचे के आधार पर सक्रिय रूप से संबंधित जोखिम की मात्रा निर्धारित करना, और जोखिमों को कम करने के लिए सुरक्षा उपायों और नियंत्रणों को सही ढंग से लागू करना है। एक स्वीकार्य स्तर।"

उचित खतरे के आकलन के अलावा, बहरूच ने कहा कि समग्र रक्षा-गहन रणनीति के लिए अतिरिक्त सुरक्षा सिद्धांतों पर विचार करना महत्वपूर्ण है। इसमें विश्वास की एक श्रृंखला शामिल है, जहां प्रत्येक परत सुरक्षा नींव प्रदान करती है जिसका लाभ अगली परत उठा सकती है, साथ ही विभिन्न उपयोगकर्ताओं, डेटा प्रकारों और संचालन के लिए विभिन्न सुरक्षा स्तरों के साथ डोमेन पृथक्करण, प्रत्येक उपयोग के मामले के लिए अनुकूलित प्रदर्शन और सुरक्षा ट्रेडऑफ़ की अनुमति देता है। आधुनिक प्रणालियों में इसमें पूरे उत्पाद जीवनचक्र में खतरे का मॉडलिंग और कम से कम विशेषाधिकार का सिद्धांत शामिल है जो पहुंच अधिकारों को खंडित करता है और साझा संसाधनों को कम करता है।

टेन्सिलिका एक्सटेन्सा प्रोसेसर आईपी के उत्पाद विपणन के समूह निदेशक जॉर्ज वॉल ने कहा, "एसओसी की सुरक्षा वास्तुकला को पहले से परिभाषित करना महत्वपूर्ण है।" ताल. “सुरक्षा वास्तुकला को परिभाषित करने का समय वह है जब डिज़ाइनर SoC की आवश्यक कार्यक्षमता, फ़ीड और गति आदि पर काम कर रहा है। बाद में 'सुरक्षा जोड़ने' की कोशिश करने की तुलना में इसे जल्दी करना हमेशा अधिक आसान होता है, चाहे वह टेप-आउट से एक सप्ताह पहले हो या प्रोडक्शन शिप के दो साल बाद।'

एक समग्र रक्षा केवल हार्डवेयर से कहीं आगे तक फैली हुई है। "यदि आप किसी चीज को सुरक्षित करने की कोशिश कर रहे हैं, यहां तक ​​कि सॉफ्टवेयर के लिए अमूर्तता के उच्च स्तर पर भी, तो आप इसे पायथन में या अपनी पसंद की किसी भी प्रोग्रामिंग भाषा में पूरी तरह से कर सकते हैं," प्रमुख एम्बेडेड सुरक्षा इंजीनियर और माइक्रोइलेक्ट्रॉनिक्स समाधान के प्रमुख डैन वाल्टर्स ने कहा। मित्रा. “लेकिन अगर यह हार्डवेयर स्तर पर किसी समझौते के कारण कमजोर हो गया है, तो इससे कोई फर्क नहीं पड़ता। भले ही आपके पास संपूर्ण सॉफ़्टवेयर सुरक्षा हो, आप अपने संपूर्ण सिस्टम से पूरी तरह समझौता कर सकते हैं।"

ज्यादातर मामलों में, हमलावर कम से कम प्रतिरोध का रास्ता अपनाते हैं। "सुरक्षा के साथ, यह सब कुछ है या कुछ भी नहीं है," वाल्टर्स ने कहा। “हमलावर को केवल एक खामी ढूंढनी होती है, और उन्हें वास्तव में इसकी परवाह नहीं होती कि वह कहां है। ऐसा नहीं है कि वे कह रहे हैं, 'मैं केवल हार्डवेयर को कमजोर करके सिस्टम को हराना चाहता हूं या सॉफ्टवेयर दोष ढूंढकर ऐसा करना चाहता हूं। वे सबसे आसान चीज़ ढूंढने जा रहे हैं।"

सर्वोत्तम प्रथाएं
बढ़ते खतरे के परिदृश्य के जवाब में, चिप निर्माता सर्वोत्तम प्रथाओं की अपनी सूची में सुधार कर रहे हैं। अतीत में, सुरक्षा लगभग पूरी तरह से सीपीयू की परिधि तक ही सीमित थी। लेकिन जैसे-जैसे डिज़ाइन अधिक जटिल, अधिक जुड़े हुए, लंबे जीवनकाल के साथ होते जाते हैं, सुरक्षा पर अधिक व्यापक रूप से विचार करने की आवश्यकता होती है। टेसेंट डिवीजन के उत्पाद विपणन निदेशक ली हैरिसन के अनुसार, इसमें कई प्रमुख तत्व शामिल हैं सीमेंस ईडीए:

  • सुरक्षित बूट - हार्डवेयर मॉनिटरिंग तकनीक का उपयोग यह जांचने के लिए किया जा सकता है कि निर्धारित बूट अनुक्रम अपेक्षित रूप से निष्पादित किया गया है, यह सुनिश्चित करने के लिए कि हार्डवेयर और सॉफ्टवेयर दोनों इच्छित हैं।
  • साक्षी - सुरक्षित बूट के समान, कार्यात्मक निगरानी का उपयोग गतिशील हस्ताक्षर उत्पन्न करने के लिए किया जा सकता है जो सिस्टम में किसी विशिष्ट आईपी या आईसी के हार्ड या सॉफ्ट कॉन्फ़िगरेशन का प्रतिनिधित्व करता है। यह अपेक्षित हार्डवेयर और उसके कॉन्फ़िगरेशन की सटीकता की पुष्टि करता है। इस दृष्टिकोण का उपयोग एकल पहचान टोकन या टोकन का सिस्टम-व्यापी संग्रह प्रदान करने के लिए किया जा सकता है। यह प्रणाली एक अद्वितीय हस्ताक्षर पर आधारित है, जिसका उपयोग यह सुनिश्चित करने के लिए किया जा सकता है कि ओटीए अपडेट का सही सॉफ़्टवेयर निर्माण लागू किया गया है। यह महत्वपूर्ण है कि इसकी गणना सिस्टम के भीतर की जाए, लेकिन हार्ड कोडित नहीं की जाए।
  • सुरक्षित पहुँच - सभी प्रणालियों की तरह, डिवाइस के अंदर और बाहर संचार चैनल सुरक्षित होने चाहिए और, कई मामलों में, आवश्यक पहुंच से अधिक विभिन्न स्तरों के आधार पर कॉन्फ़िगर करने योग्य होना चाहिए, जहां पहुंच को अक्सर विश्वास की जड़ के माध्यम से नियंत्रित किया जाता है।
  • संपत्ति की सुरक्षा - सक्रिय कार्यात्मक निगरानी किसी भी गहन रक्षा रणनीति का एक महत्वपूर्ण हिस्सा हो सकती है। विस्तृत खतरे के विश्लेषण के आधार पर, डिवाइस के भीतर कार्यात्मक मॉनिटर का चयन और प्लेसमेंट कम विलंबता खतरे का पता लगाने और शमन प्रदान कर सकता है।
  • डिवाइस जीवनचक्र प्रबंधन - अब सभी सुरक्षित आईसी अनुप्रयोगों में डिवाइस के निर्माण से लेकर डीकमीशनिंग तक उसके सक्रिय जीवन चक्र के दौरान उसके स्वास्थ्य की निगरानी करना महत्वपूर्ण हो गया है। कार्यात्मक निगरानी और सेंसर उनके जीवन चक्र के दौरान डिवाइस के स्वास्थ्य की निगरानी में महत्वपूर्ण भूमिका निभाते हैं। कुछ मामलों में सक्रिय फीडबैक का उपयोग जहां संभव हो बाहरी पहलुओं में गतिशील समायोजन करके आईसी के सक्रिय जीवन को बढ़ाने के लिए भी किया जा सकता है।


चित्र 1: सुरक्षित हार्डवेयर के प्रमुख तत्व। स्रोत: सीमेंस ईडीए

इनमें से कौन सी सर्वोत्तम प्रथाएं लागू की जाती हैं, यह एक एप्लिकेशन से दूसरे एप्लिकेशन में काफी भिन्न हो सकती है। उदाहरण के लिए, ऑटोमोटिव एप्लिकेशन में सुरक्षा एक स्मार्ट पहनने योग्य डिवाइस की तुलना में कहीं अधिक चिंता का विषय है।

इन्फिनियन मेमोरी सॉल्यूशंस के कार्यकारी उपाध्यक्ष टोनी अल्वारेज़ ने हाल ही में एक प्रस्तुति में कहा, "स्वायत्तता को कनेक्टिविटी की आवश्यकता है, जो उच्च सुरक्षा प्रदान करती है, जो स्वचालन को सक्षम बनाती है, और अर्धचालक वास्तव में यहां नींव में हैं।" “डेटा को समझना, उसकी व्याख्या करना, उस पर निर्णय लेना, यह सतह से ऊपर है। आप यही देख रहे हैं। सिस्टम की जटिलता बढ़ती जा रही है, लेकिन आप यह नहीं देख पाते कि सतह के नीचे क्या है, जो इसे पूरा करने के लिए आवश्यक सभी टुकड़े हैं - संपूर्ण सिस्टम समाधान।

अल्वारेज़ ने कहा, उस प्रणाली में क्लाउड, अन्य ऑटोमोबाइल और बुनियादी ढांचे के साथ संचार शामिल है, और यह सब तुरंत पहुंच योग्य और सुरक्षित होना चाहिए।

अन्य अनुप्रयोगों के लिए सुरक्षा आवश्यकताएँ बहुत भिन्न हो सकती हैं। लेकिन क्या आवश्यक है यह निर्धारित करने की प्रक्रिया समान है। "पहले, विश्लेषण करें कि संपत्ति क्या है," विनबॉन्ड के टैशर ने कहा। “कभी-कभी कोई नहीं होता। कभी-कभी, डिवाइस का प्रत्येक भाग एक परिसंपत्ति होता है या उसमें शामिल होता है। उत्तरार्द्ध के मामले में, शुरुआत से शुरू करने की सलाह दी जा सकती है, लेकिन ये दुर्लभ मामले हैं। एक बार परिसंपत्तियों का मानचित्रण हो जाने के बाद, आर्किटेक्ट को इन परिसंपत्तियों के लिए आक्रमण वैक्टर का विश्लेषण करने की आवश्यकता होती है। यह एक कठिन चरण है और बाहरी परामर्श की अत्यधिक अनुशंसा की जाती है। आँखों का एक और सेट हमेशा अच्छी बात होती है। वास्तुशिल्प की दृष्टि से अंतिम चरण इन हमलों के लिए सुरक्षा तंत्र तैयार करना है। और हाँ, इन सभी चरणों में गहन सिस्टम ज्ञान आवश्यक है।

एआरएम एक को शामिल करने का प्रबल समर्थक है भरोसे की जड़ (आरओटी) सभी जुड़े उपकरणों में, और किसी भी व्यवहार्य उत्पाद के लिए आधार रेखा के रूप में सुरक्षा-दर-डिज़ाइन सर्वोत्तम प्रथाओं को तैनात करना। “RoT विश्वसनीय बूट, क्रिप्टोग्राफी, सत्यापन और सुरक्षित भंडारण जैसे आवश्यक विश्वसनीय कार्य प्रदान कर सकता है। RoT के सबसे बुनियादी उपयोगों में से एक एन्क्रिप्टेड डेटा के साथ निजी क्रिप्टो कुंजियों को गोपनीय रखना, हार्डवेयर तंत्र द्वारा सुरक्षित रखना और सिस्टम सॉफ़्टवेयर से दूर रखना है जिसे हैक करना आसान है। आरओटी के सुरक्षित भंडारण और क्रिप्टो फ़ंक्शन डिवाइस के प्रमाणीकरण, दावों की पुष्टि करने और डेटा को एन्क्रिप्ट या डिक्रिप्ट करने के लिए आवश्यक कुंजी और विश्वसनीय प्रसंस्करण को संभालने में सक्षम होना चाहिए, ”मेडमेंट ने कहा।

यह देखते हुए कि बहुत कम चिप डिज़ाइन कागज की एक खाली शीट से शुरू होते हैं, इसे ध्यान में रखते हुए एक चिप का निर्माण किया जाना चाहिए। मेडमेंट ने बताया, "प्रत्येक उपकरण और प्रत्येक उपयोग-मामला अद्वितीय होगा, और यह जरूरी है कि हम खतरे के मॉडलिंग के माध्यम से सभी प्रणालियों की जरूरतों पर विचार करें।" “कुछ उपयोग के मामलों में सर्वोत्तम अभ्यास के साक्ष्य की आवश्यकता होगी। दूसरों को सॉफ़्टवेयर की कमज़ोरियों से बचाने की ज़रूरत है, और फिर भी दूसरों को शारीरिक हमलों से सुरक्षा की ज़रूरत होगी।”

पीएसए सर्टिफाइड के सह-संस्थापक आर्म के काम ने प्रदर्शित किया है कि विभिन्न सिलिकॉन विक्रेता अपने स्वयं के अनूठे विक्रय बिंदु ढूंढ रहे हैं, और यह तय कर रहे हैं कि वे किस स्तर की सुरक्षा प्रदान करना चाहते हैं। “एक आकार-सभी के लिए उपयुक्त होना मुश्किल है, लेकिन सिद्धांतों का एक सहमत सामान्य सेट विखंडन को कम करने और उचित सुरक्षा मजबूती प्राप्त करने के लिए एक महत्वपूर्ण उपकरण है, और यह आज उत्पादों को जारी किए गए 179 पीएसए प्रमाणित प्रमाणपत्रों में साबित हुआ है। , '' मैडमेंट ने कहा।

यह वर्षों पहले की तुलना में बहुत अलग है, जब डिज़ाइन चक्र में बाद में चिप में सुरक्षा जोड़ी जा सकती थी। “यह पुराने दिनों की तरह नहीं है जहां आप सिर्फ सुरक्षा जोड़ सकते थे। आप एक चिप को संशोधित करेंगे, और सोचेंगे कि बिना कोई महत्वपूर्ण बदलाव किए आप अपने एप्लिकेशन के लिए आवश्यकतानुसार सुरक्षा का समाधान कर सकते हैं,'' सिनोप्सिस के न्यूस्टैटर ने कहा। “उपर्युक्त परिसर के आधार पर एक सुरक्षा समाधान तैयार करना महत्वपूर्ण है। फिर आपके पास भविष्य के डिज़ाइन संशोधनों में सुरक्षा को अद्यतन करने के लिए एक अधिक सुव्यवस्थित प्रक्रिया हो सकती है, जैसे संवेदनशील डेटा संचालन और संचार की सुरक्षा के लिए विश्वास की जड़ के साथ एक सुरक्षित वातावरण बनाना। ऐसे तरीके हैं जिनसे आप एक सुरक्षा समाधान बना सकते हैं जो स्केलेबल, विस्तार योग्य है, और यहां तक ​​कि इसे सिलिकॉन के बाद अपडेट भी कर सकते हैं, उदाहरण के लिए, सॉफ़्टवेयर अपग्रेड के साथ। इसलिए इसे एक डिज़ाइन में बनाने और फिर अधिक सुव्यवस्थित तरीके से सुरक्षा को एक संशोधन से दूसरे में अपग्रेड करने के तरीके हैं।

सुरक्षा ठीक करता है
लगभग सभी मामलों में, हमलों को ठीक करने के लिए पैच प्रदान करने की तुलना में उन्हें रोकना बेहतर है। लेकिन यह कैसे किया जाता है यह काफी भिन्न हो सकता है।

उदाहरण के लिए, के सीईओ ज्योफ टेट फ्लेक्स लोगिक्स, ने कहा कि कई कंपनियां उपयोग कर रही हैं ईएफपीजीए सुरक्षा के लिए, अन्य लोग उनका मूल्यांकन कर रहे हैं। टेट ने कहा, "जैसा कि हम इसे समझते हैं, इसके कई कारण हैं और विभिन्न कंपनियों की अलग-अलग सुरक्षा चिंताएं हैं।" “कुछ ग्राहक विनिर्माण प्रक्रिया से अपने महत्वपूर्ण एल्गोरिदम को अस्पष्ट करने के लिए ईएफपीजीए का उपयोग करना चाहते हैं। यह रक्षा ग्राहकों के लिए विशेष रूप से सच है। सुरक्षा एल्गोरिदम, यानी, एन्क्रिप्शन/डिक्रिप्शन, एक SoC में कई स्थानों पर लागू किए जाते हैं। प्रदर्शन आवश्यकताएँ भिन्न-भिन्न होती हैं. अत्यधिक उच्च-स्थायित्व सुरक्षा के लिए, इसे हार्डवेयर में होना आवश्यक है। और क्योंकि सुरक्षा एल्गोरिदम को बदलती चुनौतियों से निपटने के लिए अद्यतन-सक्षम होने की आवश्यकता है, हार्डवेयर को पुन: कॉन्फ़िगर करने योग्य होने की आवश्यकता है। प्रोसेसर और सॉफ्टवेयर को हैक किया जा सकता है, लेकिन हार्डवेयर को हैक करना बहुत कठिन है, इसलिए प्रोग्राम करने योग्य हार्डवेयर में सुरक्षा फ़ंक्शन के कुछ महत्वपूर्ण हिस्सों का होना वांछनीय है।

उस अंतर्निहित प्रोग्रामयोग्यता के बिना, किसी हमले के बाद सुरक्षा समस्याओं को ठीक करना कहीं अधिक कठिन है। आमतौर पर इसमें कुछ प्रकार के पैच शामिल होते हैं, जो आमतौर पर एक महंगा और उप-इष्टतम समाधान होता है।

“डोमेन पृथक्करण सिद्धांत के अनुरूप, कोई मॉड्यूलर दृष्टिकोण में मौजूदा चिप में एक स्टैंड-अलोन 'सुरक्षित द्वीप' जोड़ने पर विचार कर सकता है, जिससे चिप मौजूदा चिप में न्यूनतम बदलाव के साथ सुरक्षित द्वीप द्वारा प्रदान की गई सभी सुरक्षा क्षमताओं का लाभ उठा सके। , “रैम्बस के बहरूच ने कहा। “हालांकि यह सबसे कुशल समाधान नहीं है, सुरक्षा आवश्यकताओं और समग्र सुरक्षा उद्देश्य को पूरा करने के लिए सुरक्षा आईपी को अनुकूलित किया जा सकता है। चुनौतियों के बावजूद, प्रत्येक फ़ंक्शन के लिए एक एम्बेडेड सुरक्षा मॉड्यूल का तुरंत लाभ उठाने की आवश्यकता नहीं है। आर्किटेक्ट चिप्स और उपयोगकर्ताओं की अखंडता की रक्षा करने वाले बुनियादी सिद्धांतों से शुरुआत कर सकते हैं, और धीरे-धीरे अतिरिक्त, कम महत्वपूर्ण कार्यों के लिए साइड-चैनल सुरक्षा के साथ हार्डवेयर-आधारित सुरक्षा पेश कर सकते हैं।

सीमेंस के हैरिसन ने कहा कि मौजूदा डिज़ाइन में सुरक्षा जोड़ना आज एक आम समस्या है। “यदि डिज़ाइनर सावधान नहीं हैं, तो सुरक्षा को बाद में जोड़ने से आसानी से ऐसी स्थिति पैदा हो सकती है जहां मुख्य प्रवेश बिंदु सुरक्षित नहीं है। हालाँकि, ईडीए यहां बेहद मददगार हो सकता है, क्योंकि एम्बेडेड एनालिटिक्स तकनीक को पहले से मौजूद डिज़ाइन के निचले स्तरों में आसानी से एकीकृत किया जा सकता है। केवल परिधीय जोखिमों को लक्षित करने के विपरीत, डिज़ाइन के भीतर कई आंतरिक इंटरफेस या नोड्स की निगरानी के लिए आईपी मॉनिटर जोड़े जा सकते हैं।

न्यूनतम हार्डवेयर सुरक्षा
इतने सारे विकल्पों और इतनी सारी सलाह के साथ, एक सुरक्षित चिप के लिए उसकी नींव से ही क्या आवश्यक चीजें होनी चाहिए?

कैडेंस वॉल ने कहा कि, कम से कम, एक सुरक्षा द्वीप की आवश्यकता है जो एसओसी के लिए विश्वास की जड़ स्थापित करे। “बूट कोड और ओटीए फर्मवेयर अपडेट को ठीक से प्रमाणित करने के लिए प्रमाणीकरण फ़ंक्शन भी उपलब्ध होने चाहिए। आदर्श रूप से, SoC ने ऐसे संसाधनों का चयन किया है जो केवल विश्वसनीय फर्मवेयर के लिए उपलब्ध हैं, और एक हार्डवेयर विभाजन है जो अज्ञात या अविश्वसनीय फर्मवेयर को दुर्भावनापूर्ण रूप से उन संसाधनों तक पहुंचने से रोकता है। लेकिन अंततः, "जरूरी चीजें" एप्लिकेशन और उपयोग के मामले से प्रेरित होती हैं। उदाहरण के लिए, एक ऑडियो प्लेबैक डिवाइस की भुगतान प्रक्रिया करने वाले डिवाइस की तुलना में अलग-अलग आवश्यकताएं होंगी।

इसके अतिरिक्त, खतरे के आकलन मॉडल और जिन संपत्तियों को संरक्षित करने की आवश्यकता है, उनके आधार पर, एक विशिष्ट सुरक्षित चिप का लक्ष्य सुरक्षा उद्देश्यों को प्राप्त करना होगा जिन्हें निम्नलिखित वर्गों में बांटा जा सकता है - अखंडता, प्रामाणिकता, गोपनीयता और उपलब्धता।

"ये उद्देश्य आम तौर पर क्रिप्टोग्राफी द्वारा कवर किए जाते हैं, जो सुरक्षित बूट, सुरक्षित स्टोरेज, सुरक्षित डिबग, सुरक्षित अपडेट, सुरक्षित कुंजी प्रबंधन जैसी अतिरिक्त क्षमताओं के साथ संयुक्त होते हैं," रैम्बस के बहरूच ने कहा। “एसओसी वास्तुशिल्प परिप्रेक्ष्य से, यह आम तौर पर ओटीपी और/या हार्डवेयर अद्वितीय कुंजी और पहचान की सुरक्षा के साथ शुरू होता है, इसके बाद उत्पाद जीवन चक्र के दौरान सुरक्षा प्रासंगिक सुविधाओं और कार्यों की सुरक्षा होती है, जिसमें फर्मवेयर अपडेट और सुरक्षित डीबग शामिल है लेकिन यह इन्हीं तक सीमित नहीं है। . विश्वास की हार्डवेयर जड़ इन मूलभूत कार्यों के लिए एक अच्छा आधार है, और आधुनिक SoCs में यह उनके लक्ष्य बाजार से स्वतंत्र होना चाहिए।

सीमेंस के हैरिसन ने कहा, एप्लिकेशन के बावजूद, दो महत्वपूर्ण तत्व हैं जिन्हें एक सुरक्षित एप्लिकेशन में उपयोग किए जाने वाले सभी उपकरणों पर सक्षम किया जाना चाहिए। “सबसे पहले, सुरक्षित बूट [जैसा कि ऊपर वर्णित है] आवश्यक है, क्योंकि लागू किए गए किसी भी अन्य सुरक्षा तंत्र एक संभावित हमले की सतह हैं जब तक कि डिवाइस सफलतापूर्वक और सुरक्षित रूप से बूट नहीं हो जाता। उदाहरण के लिए, डिवाइस को बूट करने से पहले, ट्रस्ट आईपी के रूट में हस्ताक्षर रजिस्टर को ओवरराइड और पुन: कॉन्फ़िगर करना संभव हो सकता है, जो अनिवार्य रूप से डिवाइस की पहचान को खराब कर सकता है। दूसरा, एक सुरक्षित पहचान की आवश्यकता है। उदाहरण के लिए, विश्वास की जड़, जबकि आमतौर पर उपयोग नहीं की जाती है, डिवाइस को एक विशिष्ट पहचान दे सकती है और इस विशेष डिवाइस पर कई अन्य कार्यों को सुरक्षित करने में सक्षम कर सकती है। ये न्यूनतम हैं, और किसी भी दुर्भावनापूर्ण संचार या किसी बाहरी इंटरफेस के हेरफेर से रक्षा नहीं करते हैं।

यहां आवश्यक वस्तुओं की सूची बनाना कठिन है क्योंकि ये चिप के कार्यों, प्रौद्योगिकी, डिवाइस में संपत्ति और अंतिम अनुप्रयोग के अनुसार भिन्न-भिन्न होती हैं। "हालांकि, सामान्य नियम के रूप में, किसी को तीन प्रमुख कार्य मिलेंगे - सुरक्षा, पता लगाना और पुनर्प्राप्ति," विनबॉन्ड के टैशर ने कहा। “यह इस अर्थ में सुरक्षा है कि डिवाइस को डेटा उल्लंघनों, गैरकानूनी संशोधनों, बाहरी हमले और हेरफेर के प्रयासों से बचाने की आवश्यकता है। जांच, चूंकि सुरक्षा तंत्र को आंतरिक कार्यों और स्थितियों में हमलों या गैरकानूनी संशोधनों का पता लगाने में सक्षम होना चाहिए। पता लगाने से कुछ मामलों में सरल प्रतिक्रिया उत्पन्न हो सकती है या डिवाइस की कार्यक्षमताओं को पूरी तरह से समाप्त करने और सभी आंतरिक रहस्यों को मिटाने की सीमा तक जा सकती है। और पुनर्प्राप्ति इस अर्थ में कि कुछ सुरक्षा कार्यों के साथ, यह आवश्यक है कि सिस्टम हर समय ज्ञात स्थिति में रहे। ऐसा राज्य पूर्ण रूप से बंद भी हो सकता है, जब तक कि यह एक सुरक्षित और स्थिर राज्य है।”

निष्कर्ष
अंत में, यह महत्वपूर्ण है कि इंजीनियर इस बात से बेहतर परिचित हों कि उन्हें अपने डिज़ाइन में सुरक्षा कैसे और कहाँ जोड़नी है। इसकी शुरुआत इंजीनियरिंग स्कूलों से होती है, जो अभी अपने पाठ्यक्रम में सुरक्षा को शामिल करना शुरू कर रहे हैं।

उदाहरण के लिए, MITRE हर साल "कैप्चर द फ़्लैग" प्रतियोगिता चलाता है, जो हाई स्कूल और कॉलेज के छात्रों के लिए खुली है। वाल्टर्स ने कहा, "2022 में, प्रतियोगिता के हिस्से के रूप में हमारे पास यह अवधारणा थी कि अंतर्निहित हार्डवेयर से समझौता किया जा सकता है, और हमने छात्रों से अपने सिस्टम को डिज़ाइन करने के लिए कहा ताकि वे अपने सिस्टम में निर्मित संभावित दुर्भावनापूर्ण हार्डवेयर घटक के प्रति लचीला हो सकें।" “हमें वास्तव में दिलचस्प प्रतिक्रिया मिली। बहुत से छात्रों ने पूछा, 'आप किस बारे में बात कर रहे हैं? यह कैसे संभव है? हमारी प्रतिक्रिया थी, 'हां, यह कठिन है, और इससे निपटना लगभग असंभव जैसा लगता है। लेकिन वास्तविक दुनिया में यही चल रहा है। तो, आप अपना सिर रेत में छिपा सकते हैं, या आप एक ऐसी प्रणाली को डिज़ाइन करने के बारे में अपनी मानसिकता बदल सकते हैं जो लचीली हो, क्योंकि जब आप कार्यबल में निकलेंगे तो आपका नियोक्ता आपसे इसी बारे में सोचने के लिए कहेगा।' ”

सुरक्षा हमेशा प्रत्येक एप्लिकेशन के लिए अद्वितीय खतरे की प्रोफ़ाइल को समझने के साथ शुरू होती है, साथ ही सुरक्षा के लिए क्या महत्वपूर्ण है, किस स्तर की सुरक्षा की आवश्यकता है, और यदि किसी चिप या सिस्टम से छेड़छाड़ की जाती है तो क्या करना है, इस पर एक स्पष्ट दृष्टिकोण है। और फिर उसे उस चीज़ का समर्थन करने की आवश्यकता है जो वास्तव में जोखिम में है।

सिनोप्सिस के न्यूस्टैटर ने देखा कि उदाहरण के लिए, IoT में लागत, जटिलता और डेटा की संवेदनशीलता का एक विशाल स्पेक्ट्रम है। उन्होंने कहा, "कम से कम IoT एंडपॉइंट को सुरक्षित और भरोसेमंद होने की जरूरत है।" "कम से कम, डेवलपर्स को अपने फ़र्मवेयर सॉफ़्टवेयर की अखंडता और प्रामाणिकता का परीक्षण करना चाहिए, लेकिन उन विशेष परीक्षणों में विफलता होने पर उचित प्रतिक्रिया भी देनी चाहिए।"

ऑटोमोटिव क्षेत्र में, सफल हमलों के बहुत गंभीर परिणाम हो सकते हैं। "आपके पास इलेक्ट्रॉनिक्स की जटिलता है, आपके पास कनेक्टिविटी की जटिलता है," न्यूस्टैटर ने कहा। “यह पुरानी खबर है कि जब कार राजमार्ग पर थी तब एक कार को ड्राइवर के साथ दूर से नियंत्रित किया जा सकता था। इसलिए, कारों में सुरक्षा महत्वपूर्ण है। वहां, आपको उच्च-स्तरीय सुरक्षा लागू करने की आवश्यकता होती है, और आमतौर पर वहां आपको उच्च प्रदर्शन की भी आवश्यकता होती है। यह IoT की तुलना में सुरक्षा के लिए एक अलग तरह का दृष्टिकोण है, और ऐसा नहीं है कि यह अधिक महत्वपूर्ण है, यह बस अलग है।

और फिर भी, यह क्लाउड में सुरक्षा से बहुत अलग है। न्यूस्टैटर ने कहा, "डेटा तक अनधिकृत पहुंच वहां सबसे बड़े खतरों में से एक है।" “डेटा लीक सहित कई अन्य खतरे भी हो सकते हैं। हमारा बहुत सारा वित्तीय डेटा क्लाउड में है, और वहां आपके पास शारीरिक हमलों, गलती इंजेक्शन आदि के खिलाफ सुरक्षा दृष्टिकोण और लचीलेपन का एक और स्तर है। मैं चाहता हूं कि लोग इस पर अधिक ध्यान दें कि खतरे क्या हैं? आप किसकी रक्षा करना चाहते हैं? फिर, चित्र में अन्य सभी चीज़ों के साथ, आप अपनी सुरक्षा वास्तुकला को परिभाषित करते हैं। यह कुछ ऐसा है जिसे लोग शुरू से नहीं देखते हैं। यह उन्हें बेहतर शुरुआत करने में मदद कर सकता है, और वापस जाकर सुरक्षा समाधान को फिर से डिज़ाइन करने से बच सकता है।"

- सुसान रेम्बो और एड स्पर्लिंग ने इस रिपोर्ट में योगदान दिया।

संबंधित पढ़ना
बग, खामी, या साइबर हमला?
अभद्र व्यवहार के कारण का पता लगाना एक बहुत बड़ी चुनौती बनती जा रही है।
चिप्स को सुरक्षित करने के लिए क्या आवश्यक है
कोई एकल समाधान नहीं है, और सबसे व्यापक सुरक्षा बहुत महंगी हो सकती है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी