Zephyrnet-logo

Beveiliging wordt een kernonderdeel van het chipontwerp – eindelijk

Datum:

Beveiliging verschuift zowel links als rechts in de ontwerpstroom, terwijl chipmakers worstelen met de vraag hoe ze apparaten moeten bouwen die zowel veilig zijn qua ontwerp als veerkrachtig genoeg om hun hele leven lang veilig te blijven.

Nu steeds complexere apparaten met het internet en met elkaar zijn verbonden, haasten IP-leveranciers, chipmakers en systeembedrijven zich om bestaande en potentiële bedreigingen over een breder aanvalsoppervlak aan te pakken. In veel gevallen is de beveiliging geëscaleerd van een eindeloze reeks softwarepatches naar een integraal onderdeel van het hardware-/softwareontwerpproces, met steeds lucratievere concurrentievoordelen en een groeiende dreiging van regelgevende maatregelen voor bedrijven die dit verkeerd doen.

“Elke seconde worden er voor het eerst 127 apparaten met internet verbonden”, zegt Thomas Rosteck, president van Infineon's Connected Secure Systems Division, in een recente presentatie. “Dit zal leiden tot een verbluffend aantal van 43 miljard apparaten die in 2027 met internet en met elkaar verbonden zijn.”

Het zal ook een enorme veiligheidsuitdaging met zich meebrengen. “Hiermee is de bezorgdheid van bedrijven en consumenten toegenomen over wat er met hun data gebeurt naarmate de connectiviteit toeneemt en de digitale diensten zich uitbreiden”, aldus David Maidment, senior directeur marktontwikkeling bij Arm. “De afgelopen vijf jaar is de regelgeving van overheden over de hele wereld volwassener geworden, en het is aan fabrikanten om aan een groeiende lijst met beveiligingscriteria te voldoen om ervoor te zorgen dat deze diensten vertrouwd, veilig en goed beheerd worden.”

Toch omvat een beredeneerde en afgemeten benadering van beveiliging veel overwegingen. “Eerst moet eerst het dreigingsprofiel van de specifieke toepassing worden begrepen, evenals de specifieke activa – de gegevens, informatie of systemen die moeten worden beschermd”, zegt Dana Neustadter, directeur security IP solutions bij Synopsys. “Zijn er specifieke wetten, voorschriften en/of soorten vereisten die die oplossing zullen beïnvloeden? Met andere woorden, je moet eerst wat huiswerk maken. U moet een aantal vragen kunnen beantwoorden, bijvoorbeeld of het product zich alleen bezighoudt met netwerkgebaseerde bedreigingen, of dat er mogelijkheden zijn voor aanvallen waarvoor fysieke toegang nodig is. Is er directe netwerktoegang tot dat specifieke product, of wordt het beschermd door andere delen van het systeem die bijvoorbeeld als een firewall kunnen fungeren om een ​​bepaald niveau van bescherming te bieden? Wat zijn de naleving van regelgeving, normen of mogelijke certificeringsvereisten voor beveiliging? Wat is de waarde van de bezittingen?”

Bovendien moeten apparaten onder alle omstandigheden en bedrijfsmodi veilig zijn. “Je moet het beschermen als het systeem offline is, omdat kwaadwillenden bijvoorbeeld het externe geheugen kunnen vervangen of IP-code kunnen stelen”, aldus Neustadter. “Ze kunnen het apparaat opnieuw flashen. U moet het apparaat ook beschermen tijdens het opstarten, en u moet het ook beschermen tijdens runtime terwijl het apparaat in werking is. U moet ervoor zorgen dat het nog steeds werkt zoals bedoeld. Wanneer u extern communiceert, moet u deze ook beschermen. Er zijn veel variabelen die doorgaans van invloed zijn op een beveiligingsoplossing, inclusief de specifieke toepassing. Uiteindelijk moet er een evenwicht zijn in de algehele beveiligingsoplossing. 'Evenwichtig voor de veiligheid' omvat beveiligingsfuncties, protocollen, certificeringen, enzovoort, maar ook de kosten, het vermogen, de prestaties en de compromissen op gebiedsniveau, omdat u het zich bijvoorbeeld niet kunt veroorloven om een ​​batterij van het hoogste niveau te beveiligen -aangedreven apparaat. Het heeft geen zin omdat het een goedkoper apparaat is. Je moet echt zoeken naar de balans, en dit alles zal meewegen in de juiste beveiligingsarchitectuur voor een chip.”

Anderen zijn het daarmee eens. “De eerste stap die we zetten als we beveiliging op een apparaat introduceren, is het evalueren van de beveiligingsmiddelen van het apparaat met betrekking tot zijn rol in het algehele systeem”, zegt Nir Tasher, technologiemanager bij Winbond. “Terwijl we deze activa in kaart brengen, beoordelen we ook het aanvalspotentieel van de activa. Niet alle activa worden onmiddellijk geïdentificeerd. Functies zoals debug- en testpoorten moeten ook als activa worden beschouwd, omdat ze een rol kunnen spelen in de algehele systeembeveiliging. Zodra het in kaart brengen en beoordelen voltooid is, evalueren we mogelijke manieren om elk van de activa en de daarmee gepaard gaande complexiteit in gevaar te brengen. De volgende stap is het vinden van manieren om je tegen deze aanvallen te beschermen of ze op zijn minst te detecteren. De laatste stap is uiteraard het testen van het eindproduct om er zeker van te zijn dat de bescherming die we hebben opgenomen goed functioneert.”

Veilig door het ontwerp
Een van de grote veranderingen op het gebied van hardware- en systeembeveiliging is de erkenning dat het niet langer het probleem van iemand anders is. Wat vroeger een bijzaak was, is nu een concurrentievoordeel dat op architectonisch niveau in een ontwerp moet worden ingebakken.

“Dit fundamentele principe benadrukt de integratie van beveiliging in het ontwikkelingsproces van het chipontwerp, waardoor wordt gegarandeerd dat beveiligingsdoelen, vereisten en specificaties vanaf het begin worden geïdentificeerd”, zegt Adiel Bahrouch, directeur bedrijfsontwikkeling voor security IP bij Rambus. “Deze aanpak vereist het hebben van een goed dreigingsmodel, het identificeren van de tastbare en niet-tastbare activa die waarde hebben en bescherming behoeven, het proactief kwantificeren van de bijbehorende risico’s op basis van een geschikt raamwerk voor risicobeheer, en het correct implementeren van beveiligingsmaatregelen en -controles om de risico’s te beperken. een acceptabel niveau.”

Naast een goede dreigingsanalyse zei Bahrouch dat het van cruciaal belang is om aanvullende veiligheidsprincipes te overwegen voor een holistische diepgaande verdedigingsstrategie. Dat omvat een vertrouwensketen, waarbij elke laag een beveiligingsfundament biedt waar de volgende laag gebruik van kan maken, evenals domeinscheiding met verschillende beveiligingsniveaus voor verschillende gebruikers, gegevenstypen en bewerkingen, waardoor voor elke gebruikssituatie geoptimaliseerde prestaties en beveiligingsafwegingen mogelijk zijn. In moderne systemen omvat dit het modelleren van bedreigingen gedurende de gehele levenscyclus van het product, en een principe van de minste privileges dat toegangsrechten segmenteert en gedeelde bronnen minimaliseert.

“Het is van cruciaal belang om de beveiligingsarchitectuur van de SoC vooraf te definiëren”, zegt George Wall, groepsdirecteur productmarketing voor Tensilica Xtensa processor IP bij Cadans. “Het moment om de beveiligingsarchitectuur te definiëren is wanneer de ontwerper de noodzakelijke functionaliteit, feeds en snelheden enz. van de SoC uitwerkt. Het is altijd veel gemakkelijker om dit in een vroeg stadium te doen dan later te proberen ‘beveiliging toe te voegen’, of het nu een week vóór de tape-out is of twee jaar na de productie.”

Een holistische verdediging gaat veel verder dan alleen de hardware. “Als je iets probeert te beveiligen, zelfs op een hoog abstractieniveau voor software, zou je dat perfect kunnen doen in Python of wat je programmeertaal ook is”, zegt Dan Walters, hoofd embedded security engineer en hoofd voor micro-elektronica-oplossingen bij MITRE. “Maar als het wordt ondermijnd door een compromis op hardwareniveau, dan maakt het niet uit. Je kunt je hele systeem volledig in gevaar brengen, zelfs als je perfecte softwarebeveiliging hebt.”

In de meeste gevallen kiezen aanvallers de weg van de minste weerstand. “Bij beveiliging is het alles of niets”, zegt Walters. “De aanvaller hoeft maar één fout te vinden, en het maakt hen niet zoveel uit waar die zich bevindt. Het is niet zo dat ze zeggen: 'Ik wil het systeem verslaan door alleen maar de hardware te ondermijnen, of ik wil het doen door een softwarefout te vinden. Ze gaan op zoek naar het makkelijkste.”

Beste praktijken
Als reactie op het steeds groter wordende dreigingslandschap zijn chipmakers hun lijst met best practices aan het uitbreiden. In het verleden was de beveiliging bijna volledig beperkt tot de omtrek van een CPU. Maar naarmate ontwerpen complexer worden, meer met elkaar verbonden zijn en een langere levensduur hebben, moet er veel uitgebreider over beveiliging worden nagedacht. Dit omvat een aantal sleutelelementen, aldus Lee Harrison, directeur productmarketing voor de Tessent-divisie van Siemens EDA:

  • Beveiligd Opstarten – Hardwaremonitoringtechnologie kan worden gebruikt om te controleren of een voorgeschreven opstartvolgorde is uitgevoerd zoals verwacht, om ervoor te zorgen dat zowel de hardware als de software naar behoren werken.
  • getuigenis – Net als bij beveiligd opstarten kan functionele monitoring worden gebruikt om dynamische handtekeningen te genereren die een harde of zachte configuratie van een specifiek IP-adres of IC in een systeem vertegenwoordigen. Dit bevestigt de nauwkeurigheid van de verwachte hardware en de configuratie ervan. Deze aanpak kan worden gebruikt om één identiteitstoken of een systeembrede verzameling tokens te leveren. Dit systeem is gebaseerd op een unieke handtekening, die kan worden gebruikt om ervoor te zorgen dat de juiste softwareversie van een OTA-update wordt toegepast. Het is van cruciaal belang dat dit binnen het systeem wordt berekend, maar niet hardgecodeerd.
  • Beveiligde toegang – Zoals bij alle systemen moeten de communicatiekanalen in en uit het apparaat veilig zijn en in veel gevallen configureerbaar op basis van verschillende niveaus van vereiste toegang, waarbij de toegang vaak wordt beheerd via een vertrouwensbasis.
  • Bescherming van activa – Actieve functionele monitoring kan een cruciaal onderdeel zijn van elke diepgaande verdedigingsstrategie. Op basis van een gedetailleerde dreigingsanalyse kan de selectie en plaatsing van functionele monitoren in het apparaat bedreigingsdetectie en -beperking met lage latentie bieden.
  • Beheer van de levenscyclus van apparaten – Het is nu van cruciaal belang voor alle veilige IC-toepassingen om de gezondheid van het apparaat gedurende de gehele actieve levenscyclus, van productie tot en met buitengebruikstelling, te kunnen monitoren. Functionele monitoring en sensoren spelen een belangrijke rol bij het monitoren van de gezondheid van apparaten gedurende hun levenscyclus. In sommige gevallen kan actieve feedback worden gebruikt om zelfs de actieve levensduur van een IC te verlengen door waar mogelijk dynamische aanpassingen aan externe aspecten aan te brengen.


Fig. 1: Belangrijkste elementen van veilige hardware. Bron: Siemens EDA

Welke van deze best practices wordt ingezet, kan per applicatie sterk verschillen. Beveiliging in een automobieltoepassing is bijvoorbeeld een veel groter probleem dan in een slim draagbaar apparaat.

“Autonomie heeft connectiviteit nodig, wat zorgt voor een hogere beveiliging, wat automatisering mogelijk maakt, en halfgeleiders vormen hier echt de basis”, zei Tony Alvarez, executive vice president van Infineon Memory Solutions, in een recente presentatie. “Het waarnemen, interpreteren van de data, er beslissingen op nemen, dat gaat boven de oppervlakte. Dat is wat je ziet. De systeemcomplexiteit neemt toe, maar je ziet niet wat zich onder de oppervlakte bevindt, en dat zijn alle onderdelen die nodig zijn om dit mogelijk te maken: de hele systeemoplossing.”

Dat systeem omvat communicatie met de cloud, andere auto's en infrastructuur, en het moet allemaal onmiddellijk toegankelijk en veilig zijn, zei Alvarez.

Voor andere toepassingen kunnen de beveiligingsbehoeften heel anders zijn. Maar het proces om te bepalen wat nodig is, is vergelijkbaar. "Analyseer eerst wat de activa zijn", zei Tasher van Winbond. “Soms zijn er geen. Soms is of bevat elk onderdeel van het apparaat een asset. In het laatste geval kan het raadzaam zijn om helemaal opnieuw te beginnen, maar dit zijn zeldzame gevallen. Zodra de assets in kaart zijn gebracht, moet de architect de aanvalsvectoren voor deze assets analyseren. Dit is een vervelende fase en extern advies wordt ten zeerste aanbevolen. Een ander paar ogen is altijd goed. De laatste fase vanuit architectonisch oogpunt is het bedenken van beschermingsmechanismen voor deze aanvallen. En ja, in al deze fases is diepgaande systeemkennis essentieel.”

Arm is een groot voorstander van het opnemen van a wortel van vertrouwen (RoT) op alle verbonden apparaten, en het implementeren van best practices op het gebied van security by design als basis voor elk levensvatbaar product. “De RoT kan essentiële vertrouwde functies bieden, zoals vertrouwd opstarten, cryptografie, attestatie en veilige opslag. Een van de meest fundamentele toepassingen van een RoT is het vertrouwelijk houden van privécryptosleutels met gecodeerde gegevens, beschermd door hardwaremechanismen en weg van de systeemsoftware die gemakkelijker te hacken is. De veilige opslag- en cryptofuncties van de RoT moeten in staat zijn om de sleutels en vertrouwde verwerking te verwerken die nodig zijn voor de authenticatie van het apparaat, het verifiëren van claims en het coderen of decoderen van gegevens”, aldus Maidment.

Aangezien maar heel weinig chipontwerpen beginnen met een blanco vel papier, zou een chip ontworpen moeten worden om hiermee rekening te houden. “Elk apparaat en elke gebruikssituatie zal uniek zijn, en het is absoluut noodzakelijk dat we door middel van bedreigingsmodellering rekening houden met de behoeften van alle systemen”, legt Maidment uit. “Voor sommige gebruiksscenario’s is bewijs van best practices nodig. Anderen moeten zich beschermen tegen softwarekwetsbaarheden, en weer anderen zullen bescherming nodig hebben tegen fysieke aanvallen.”

Het werk van Arm, medeoprichter van PSA Certified, heeft aangetoond dat verschillende siliciumleveranciers hun eigen unieke verkoopargumenten vinden en beslissen welk beschermingsniveau ze willen bieden. “Het is moeilijk om een ​​one-size-fits-all te hebben, maar een overeengekomen gemeenschappelijke reeks principes is een belangrijk hulpmiddel om fragmentatie te verminderen en de juiste robuustheid van de beveiliging te bereiken, en dat wordt bewezen in de 179 PSA-gecertificeerde certificaten die vandaag aan producten worden uitgegeven ”, merkte Maidment op.

Dit is heel anders dan jaren geleden, toen beveiliging later in de ontwerpcyclus aan een chip kon worden toegevoegd. “Het is niet meer zoals vroeger, waar je zomaar beveiliging kon toevoegen. Je zou een chip in de schijnwerpers zetten en denken dat je, zonder noemenswaardige veranderingen aan te brengen, de beveiliging zou kunnen aanpassen zoals vereist voor je toepassing”, aldus Neustadter van Synopsys. “Het is belangrijk om een ​​beveiligingsoplossing te ontwerpen op basis van de hierboven genoemde uitgangspunten. Dan kunt u beschikken over een meer gestroomlijnd proces voor het bijwerken van de beveiliging bij toekomstige ontwerpherzieningen, zoals het creëren van een veilige omgeving met een basis van vertrouwen om gevoelige gegevensbewerkingen en -communicatie te beschermen. Er zijn manieren waarop u een beveiligingsoplossing kunt creëren die schaalbaar en uitbreidbaar is en deze zelfs post-silicium kan bijwerken, bijvoorbeeld met software-upgrades. Er zijn dus manieren om dit in een ontwerp te verwerken en vervolgens de beveiliging op een meer gestroomlijnde manier van de ene revisie naar de andere te upgraden.”

Beveiligde oplossingen
In bijna alle gevallen is het beter om aanvallen te voorkomen dan om patches te leveren om ze te repareren. Maar de manier waarop dit gebeurt kan sterk variëren.

Bijvoorbeeld Geoff Tate, CEO van FlexLogix, zeiden meerdere bedrijven gebruiken eFPGA's voor de veiligheid, terwijl anderen ze evalueren. “Zoals wij het begrijpen zijn er verschillende redenen en hebben verschillende bedrijven verschillende beveiligingsproblemen”, aldus Tate. “Sommige klanten willen eFPGA’s gebruiken om hun kritische algoritmen uit het productieproces te verhullen. Dit geldt vooral voor defensieklanten. Beveiligingsalgoritmen, dat wil zeggen encryptie/decryptie, worden op meerdere plaatsen in één SoC geïmplementeerd. De prestatie-eisen variëren. Voor een zeer permanente beveiliging moet deze in hardware zitten. En omdat beveiligingsalgoritmen bijgewerkt moeten kunnen worden om veranderende uitdagingen aan te kunnen, moet de hardware herconfigureerbaar zijn. Processoren en software kunnen worden gehackt, maar het is veel moeilijker om hardware te hacken, dus het is wenselijk om een ​​aantal van de kritische delen van de beveiligingsfunctie in programmeerbare hardware te hebben.”

Zonder die ingebouwde programmeerbaarheid is het oplossen van beveiligingsproblemen na een aanval veel moeilijker. Meestal gaat het om een ​​soort patch, wat meestal een kostbare en suboptimale oplossing is.

“In overeenstemming met het domeinscheidingsprincipe zou men kunnen overwegen om een ​​stand-alone ‘secure island’ toe te voegen aan de bestaande chip in een modulaire aanpak, waardoor de chip alle beveiligingsmogelijkheden van het beveiligde eiland kan benutten met minimale wijzigingen aan de bestaande chip. ”, aldus Bahrouch van Rambus. “Hoewel dit niet de meest efficiënte oplossing is, kan het beveiligings-IP worden aangepast om te voldoen aan de beveiligingsvereisten en de algemene beveiligingsdoelstelling. Ondanks de uitdagingen hoeft een ingebouwde beveiligingsmodule niet noodzakelijkerwijs onmiddellijk voor elke functie te worden ingezet. Architecten kunnen beginnen met de basisprincipes die de chips en de integriteit van gebruikers beschermen, en geleidelijk hardwaregebaseerde beveiliging met zijkanaalbescherming introduceren voor aanvullende, minder cruciale functies.”

Harrison van Siemens merkte op dat het toevoegen van beveiliging aan een bestaand ontwerp tegenwoordig een veel voorkomend probleem is. “Als ontwerpers niet oppassen, kan het toevoegen van beveiliging als bijzaak gemakkelijk leiden tot een scenario waarin het belangrijkste toegangspunt niet beveiligd is. EDA kan hier echter uiterst nuttig zijn, omdat ingebedde analysetechnologie eenvoudig kan worden geïntegreerd in de lagere niveaus van een reeds bestaand ontwerp. In plaats van zich alleen op randrisico’s te richten, kunnen IP-monitoren worden toegevoegd om veel van de interne interfaces of knooppunten binnen het ontwerp te monitoren.”

Minimale hardwarebeveiliging
Wat zijn, met zoveel opties en zoveel advies, de absolute must-haves voor een veilige chip vanaf het begin?

Cadence's Wall zei dat er op zijn minst een beveiligingseiland moet zijn dat een basis van vertrouwen voor de SoC vestigt. “Er moeten ook authenticatiefuncties beschikbaar zijn om de opstartcode en OTA-firmware-updates correct te authenticeren. Idealiter heeft de SoC bronnen geselecteerd die alleen beschikbaar zijn voor firmware waarvan bekend is dat deze wordt vertrouwd, en is er een hardwarepartitie die voorkomt dat onbekende of niet-vertrouwde firmware kwaadwillig toegang krijgt tot die bronnen. Maar uiteindelijk worden de ‘must-haves’ bepaald door de toepassing en de use case. Een apparaat voor het afspelen van audio zal bijvoorbeeld andere eisen stellen dan een apparaat dat betalingen verwerkt.”

Bovendien zal een typische veilige chip, op basis van het dreigingsbeoordelingsmodel en de activa die moeten worden beschermd, streven naar het bereiken van beveiligingsdoelstellingen die in de volgende klassen kunnen worden gegroepeerd: integriteit, authenticiteit, vertrouwelijkheid en beschikbaarheid.

“Deze doelstellingen worden doorgaans gedekt door cryptografie, gecombineerd met aanvullende mogelijkheden zoals veilig opstarten, veilige opslag, veilig debuggen, veilig updaten en veilig sleutelbeheer”, aldus Bahrouch van Rambus. “Vanuit een architectonisch SoC-perspectief begint dit over het algemeen met de bescherming van de OTP en/of hardware-unieke sleutels en identiteiten, gevolgd door de bescherming van beveiligingsrelevante kenmerken en functies tijdens de productlevenscycli, inclusief maar niet beperkt tot firmware-updates en veilig debuggen . Een hardwarebasis van vertrouwen is een goede basis voor deze fundamentele functies, en een must-have in moderne SoC’s, onafhankelijk van hun doelmarkt.”

Ongeacht de toepassing zijn er twee cruciale elementen die moeten worden ingeschakeld op alle apparaten die in een veilige toepassing worden gebruikt, aldus Harrison van Siemens. “Ten eerste is veilig opstarten [zoals hierboven beschreven] vereist, omdat alle andere geïmplementeerde beveiligingsmechanismen een potentieel aanvalsoppervlak vormen totdat het apparaat succesvol en veilig is opgestart. Voordat het apparaat wordt opgestart, zou het bijvoorbeeld mogelijk kunnen zijn om het handtekeningenregister in een root of trust IP te overschrijven en opnieuw te configureren, waardoor in wezen de identiteit van het apparaat wordt vervalst. Ten tweede is een veilige identiteit vereist. Een vertrouwenswortel kan bijvoorbeeld, ook al wordt deze niet vaak gebruikt, het apparaat een unieke identificatie geven en ervoor zorgen dat vele andere functies op dit specifieke apparaat kunnen worden beveiligd. Dit is het absolute minimum en biedt geen bescherming tegen kwaadaardige communicatie of de manipulatie van externe interfaces.”

Het is moeilijk om hier een lijst met must-haves op te stellen, omdat deze variëren afhankelijk van de chipfuncties, technologie, middelen in het apparaat en de eindtoepassing. "Als vuistregel zou je echter drie belangrijke functies kunnen vinden: bescherming, detectie en herstel", aldus Tasher van Winbond. “Het is bescherming in de zin dat het apparaat bescherming moet bieden tegen datalekken, onwettige wijzigingen, aanvallen van buitenaf en pogingen tot manipulatie. Detectie, aangezien beveiligingsmechanismen aanvallen of onwettige wijzigingen aan interne functies en toestanden moeten kunnen detecteren. De detectie kan in sommige gevallen een eenvoudige reactie uitlokken of zo ver gaan dat de apparaatfunctionaliteiten volledig worden geëlimineerd en alle interne geheimen worden gewist. En herstel in de zin dat het bij sommige beveiligingsfuncties essentieel is dat het systeem zich te allen tijde in een bekende staat bevindt. Zo’n toestand kan zelfs een volledige afsluiting betekenen, zolang het maar een veilige en stabiele toestand is.”

Conclusie
Ten slotte is het van cruciaal belang dat ingenieurs veel beter weten hoe en waar ze beveiliging aan hun ontwerpen kunnen toevoegen. Dit begint bij technische scholen, die nog maar net beginnen veiligheid in hun leerplannen op te nemen.

MITRE organiseert bijvoorbeeld elk jaar een ‘Capture The Flag’-wedstrijd, toegankelijk voor middelbare scholieren en studenten. “In 2022 hadden we als onderdeel van de wedstrijd het concept dat de onderliggende hardware in gevaar kon komen, en we vroegen studenten om hun systeem zo te ontwerpen dat het bestand was tegen een potentieel kwaadaardige hardwarecomponent die rechtstreeks in hun systeem was ingebouwd”, aldus Walters. “We kregen een heel interessant antwoord. Veel studenten vroegen: 'Waar heb je het over? Hoe is dit überhaupt mogelijk?' Ons antwoord was: 'Ja, het is moeilijk, en het voelt bijna als een onmogelijke vraag om daarmee om te gaan. Maar dat is wat er in de echte wereld gebeurt. Je kunt dus je kop in het zand steken, of je kunt je manier van denken veranderen over hoe je een systeem ontwerpt dat veerkrachtig is. Want als je de arbeidsmarkt betreedt, zal je werkgever je dat vragen om over na te denken.' ”

Beveiliging begint altijd met het begrijpen van het unieke dreigingsprofiel voor elke applicatie, evenals een helder beeld van wat belangrijk is om te beschermen, welk beschermingsniveau nodig is en, in toenemende mate, wat te doen als een chip of systeem in gevaar komt. En dan moet dat worden aangevuld met wat feitelijk in gevaar is.

Neustadter van Synopsys merkte op dat er in IoT bijvoorbeeld een enorm spectrum aan kosten, complexiteit en gevoeligheid van gegevens bestaat. “IoT-eindpunten moeten op zijn minst veilig en betrouwbaar zijn”, zegt ze. “Ontwikkelaars moeten op zijn minst de integriteit en authenticiteit van hun firmwaresoftware testen, maar ook redelijk reageren als die specifieke tests mislukken.”

In het automobielsegment kunnen succesvolle aanvallen zeer ernstige gevolgen hebben. “Je hebt de complexiteit van de elektronica, je hebt de complexiteit van de connectiviteit”, zei Neustadter. “Het is oud nieuws dat een auto op afstand kon worden bestuurd met een bestuurder erin terwijl de auto op de snelweg reed. Daarom is de veiligheid in de auto's van cruciaal belang. Daar moet je een hogere beveiliging implementeren, en meestal heb je daar ook hogere prestaties nodig. Het is een ander soort benadering van beveiliging dan IoT, en niet dat het belangrijker is, het is gewoon anders.”

En dit is nog steeds heel anders dan beveiliging in de cloud. “Ongeautoriseerde toegang tot gegevens is daar een van de grootste bedreigingen”, zegt Neustadter. “Er kunnen nog veel meer bedreigingen zijn, waaronder datalekken. Veel van onze financiële gegevens bevinden zich in de cloud, en daar heb je een ander niveau van beveiligingsaanpak en veerkracht tegen fysieke aanvallen, foutinjectie, enz. Ik zou graag willen dat mensen meer aandacht besteden aan: wat zijn de bedreigingen? Wat wil je beschermen? Vervolgens definieert u, samen met alle andere dingen in de afbeelding, uw beveiligingsarchitectuur. Dat is iets waar mensen vanaf het begin niet naar kijken. Het kan hen helpen een betere start te maken en te voorkomen dat ze opnieuw een beveiligingsoplossing moeten ontwerpen.”

— Susan Rambo en Ed Sperling hebben bijgedragen aan dit rapport.

Gerelateerd lezen
Bug, fout of cyberaanval?
Het opsporen van de oorzaak van afwijkend gedrag wordt een veel grotere uitdaging.
Wat is er nodig om chips te beveiligen
Er bestaat niet één oplossing en de meest uitgebreide beveiliging kan te duur zijn.

spot_img

Laatste intelligentie

spot_img