Zephyrnet Logosu

Güvenlik Çip Tasarımının Temel Parçası Haline Geliyor - Sonunda

Tarih:

Yonga üreticileri, hem tasarım açısından güvenli hem de kullanım ömrü boyunca güvende kalacak kadar dayanıklı cihazların nasıl oluşturulacağı konusunda boğuştukça, güvenlik tasarım akışında hem sağa hem de sola kayıyor.

Giderek daha karmaşık hale gelen cihazlar internete ve birbirlerine bağlandıkça, IP satıcıları, çip üreticileri ve sistem şirketleri daha geniş bir saldırı yüzeyinde mevcut ve potansiyel tehditleri ele almak için yarışıyor. Çoğu durumda güvenlik, sonsuz bir yazılım yaması serisinden, donanım/yazılım tasarım sürecinin ayrılmaz bir parçası haline geldi; giderek daha kazançlı bir rekabet avantajı sağladı ve bunu yanlış anlayan şirketler için giderek artan bir düzenleyici eylem tehdidi oluşturdu.

Başkanı Thomas Rosteck, "Her saniye 127 cihaz internete ilk kez bağlanıyor" dedi. Infineon'un Bağlantılı Güvenli Sistemler Bölümü, yakın zamanda yapılan bir sunumda. "Bu, 43 yılında 2027 milyar cihazın internete ve birbirine bağlanmasına yol açacak."

Aynı zamanda büyük bir güvenlik sorunu da yaratacaktır. Pazar geliştirmeden sorumlu kıdemli direktörü David Maidment, "Bununla birlikte, bağlantı arttıkça ve dijital hizmetler ölçeklendikçe, işletmelerin ve tüketicilerin verilerine ne olacağı konusunda artan endişeler artıyor" dedi. Kol. "Son beş yılda, dünya çapındaki hükümetlerin düzenlemeleri olgunlaştı ve bu hizmetlerin güvenilir, emniyetli ve düzgün bir şekilde yönetildiğinden emin olmak için giderek artan bir güvenlik kriterleri listesini karşılama sorumluluğu üreticilere düşüyor."

Yine de güvenliğe yönelik mantıklı ve ölçülü bir yaklaşım birçok hususu içermektedir. Güvenlik IP çözümleri direktörü Dana Neustadter, "Öncelikle, belirli bir uygulamanın tehdit profilinin yanı sıra belirli varlıkların (korunması gereken veriler, bilgiler veya sistemler) anlaşılması gerekir" dedi. Synopsus. “Bu çözümü etkileyecek belirli yasalar, düzenlemeler ve/veya gereksinim türleri var mı? Başka bir deyişle, önce biraz ödev yapmalısınız. Ürünün yalnızca ağ tabanlı tehditlerle mi ilgilendiği, fiziksel erişim gerektiren saldırı potansiyelinin olup olmadığı gibi bazı sorulara yanıt verebilmeniz gerekiyor. Söz konusu ürüne doğrudan ağ erişimi var mı, yoksa örneğin bir düzeyde koruma sağlamak için sistemin güvenlik duvarı gibi davranabilen diğer bölümleri tarafından mı korunacak? Güvenlik için mevzuata veya standartlara uygunluk veya olası sertifika gereklilikleri nelerdir? Varlıkların değeri nedir?”

Ayrıca cihazların her koşulda ve çalışma modunda güvenli olması gerekir. Neustadter, "Sistem çevrimdışıyken onu korumanız gerekiyor çünkü örneğin kötü aktörler harici belleği değiştirebilir veya IP kodunu çalabilir" dedi. “Cihazı yeniden çalıştırabilirler. Ayrıca, açılış sırasında da korumanız gerekir ve cihaz çalışırken çalışma zamanında da korumanız gerekir. Hala amaçlandığı gibi çalıştığından emin olmanız gerekir. O halde dışarıdan iletişim kurduğunuzda onu da korumanız gerekir. Belirli bir uygulama da dahil olmak üzere, genellikle bir güvenlik çözümünü etkileyen birçok değişken vardır. Sonuçta genel güvenlik çözümünde bir denge olması gerekiyor. 'Güvenlik için dengeli' güvenlik işlevlerini, protokolleri, sertifikaları vb.nin yanı sıra maliyet, güç, performans ve alan değişimlerini de içerir; çünkü örneğin bir pil için en yüksek düzeyde güvenliği sağlamaya gücünüz yetmez. -güçle çalışan cihaz. Daha düşük maliyetli bir cihaz olduğu için mantıklı değil. Gerçekten dengeyi aramalısınız ve tüm bunlar çip için uygun güvenlik mimarisini etkileyecektir."

Diğerleri de aynı fikirde. Teknoloji yöneticisi Nir Tasher, "Bir cihaza güvenlik getirdiğimizde attığımız ilk adım, cihazın güvenlik varlıklarını genel sistemdeki rolüne göre değerlendirmektir" dedi. Winbond. “Bu varlıkları haritalandırırken aynı zamanda varlıkların saldırı potansiyelini de derecelendiriyoruz. Tüm varlıklar hemen tanımlanmaz. Hata ayıklama ve test bağlantı noktaları gibi özellikler de sistemin genel güvenliğinde rol oynayabileceği için varlık olarak değerlendirilmelidir. Haritalama ve derecelendirme tamamlandıktan sonra, varlıkların her birini ve ilgili karmaşıklığı tehlikeye atmanın potansiyel yollarını değerlendiririz. Bir sonraki adım bu saldırılardan korunmanın veya en azından tespit etmenin yollarını bulmaktır. Son adım, eklediğimiz korumanın düzgün çalıştığından emin olmak için nihai ürünü test etmek olacaktır."

Tasarımla güvende olun
Donanım ve sistem güvenliğindeki en büyük değişikliklerden biri, sorunun artık başkasının sorunu olmadığının anlaşılmasıdır. Eskiden sonradan akla gelen bir düşünce, artık mimari düzeyde bir tasarıma dönüştürülmesi gereken bir rekabet avantajı haline geldi.

Güvenlik IP'si iş geliştirme direktörü Adiel Bahrouch, "Bu temel prensip, güvenliği çip tasarımı geliştirme sürecine entegre etmeyi, güvenlik hedeflerinin, gereksinimlerin ve spesifikasyonların en baştan tanımlanmasını sağlamayı vurguluyor" dedi. Rambus. "Bu yaklaşım, uygun bir tehdit modeline sahip olmayı, değeri olan ve korunması gereken maddi ve maddi olmayan varlıkların belirlenmesini, ilgili riskin uygun bir risk yönetimi çerçevesine dayalı olarak proaktif olarak ölçülmesini ve riskleri azaltmak için güvenlik önlemlerinin ve kontrollerinin doğru şekilde uygulanmasını gerektirir. Kabul edilebilir bir seviyede."

Bahrouch, uygun tehdit değerlendirmesinin yanı sıra, bütünsel bir derinlemesine savunma stratejisi için ek güvenlik ilkelerini dikkate almanın hayati önem taşıdığını söyledi. Bu, her katmanın bir sonraki katmanın kullanabileceği güvenlik temelleri sağladığı bir güven zincirinin yanı sıra, farklı kullanıcılar, veri türleri ve işlemler için farklı güvenlik düzeylerine sahip etki alanı ayırmayı da içerir ve her kullanım durumu için optimize edilmiş performans ve güvenlik değişimlerine olanak tanır. Modern sistemlerde bu, ürün yaşam döngüsü boyunca tehdit modellemeyi ve erişim haklarını bölümlere ayıran ve paylaşılan kaynakları en aza indiren en az ayrıcalık ilkesini içerir.

Tensilica Xtensa işlemci IP'si ürün pazarlama grup direktörü George Wall, "SoC'nin güvenlik mimarisini önceden tanımlamak kritik önem taşıyor" dedi. Ritim. "Güvenlik mimarisini tanımlamanın zamanı, tasarımcının SoC'nin gerekli işlevselliğini, beslemelerini ve hızlarını vb. üzerinde çalıştığı zamandır. İster banttan çıkmadan bir hafta önce ister üretime geçildikten iki yıl sonra olsun, bunu daha sonra "güvenlik eklemeye" çalışmaktansa, bunu erkenden yapmak her zaman çok daha kolaydır."

Bütünsel bir savunma, donanımın çok ötesine uzanır. Mikroelektronik çözümleri lideri ve yerleşik güvenlik mühendisi Dan Walters, "Yazılım için yüksek düzeyde soyutlamada bile bir şeyi güvence altına almaya çalışıyorsanız, bunu Python'da veya seçtiğiniz programlama dili ne olursa olsun mükemmel bir şekilde yapabilirsiniz" dedi. MITRE. “Ancak donanım seviyesindeki bir uzlaşma nedeniyle zayıflıyorsa o zaman bunun bir önemi yok. Mükemmel bir yazılım güvenliğine sahip olsanız bile tüm sisteminizi tamamen tehlikeye atabilirsiniz.

Çoğu durumda saldırganlar en az dirençle karşılaşacak yolu seçerler. Walters, "Güvenlik konusunda ya hep ya hiç" dedi. “Saldırganın yalnızca bir kusur bulması gerekiyor ve onun nerede olduğu pek de umurlarında değil. ‘Ben sadece donanımı baltalayarak sistemi yenmek istiyorum, ya da yazılımda bir kusur bularak bunu yapmak istiyorum’ demiyorlar. En kolay şeyi arayacaklar.”

En iyi uygulamalar
Genişleyen tehdit ortamına yanıt olarak çip üreticileri en iyi uygulamalar listesini artırıyor. Geçmişte güvenlik neredeyse tamamen CPU'nun çevresi ile sınırlıydı. Ancak tasarımlar daha karmaşık, daha bağlantılı ve daha uzun ömürlü hale geldikçe güvenliğin çok daha kapsamlı bir şekilde düşünülmesi gerekiyor. Tessent bölümünün ürün pazarlama direktörü Lee Harrison'a göre bu, bir dizi temel unsuru içeriyor. Siemens EDA:

  • Güvenli Başlatma – Donanım izleme teknolojisi, hem donanımın hem de yazılımın amaçlandığı gibi olduğundan emin olmak amacıyla, önceden belirlenmiş bir önyükleme sırasının beklendiği gibi yürütülüp yürütülmediğini kontrol etmek için kullanılabilir.
  • Tasdik – Güvenli önyüklemeye benzer şekilde, işlevsel izleme, bir sistemdeki belirli bir IP veya IC'nin donanım veya yazılım yapılandırmasını temsil eden dinamik imzalar oluşturmak için kullanılabilir. Bu, beklenen donanımın ve yapılandırmasının doğruluğunu teyit eder. Bu yaklaşım, tek bir kimlik belirteci veya sistem çapında bir belirteç koleksiyonu sağlamak için kullanılabilir. Bu sistem, bir OTA güncellemesinin doğru yazılım yapısının uygulandığından emin olmak için kullanılabilecek benzersiz bir imzaya dayanmaktadır. Bunun sistem içinde hesaplanması ancak sabit kodlanmaması kritik öneme sahiptir.
  • Güvenli Erişim – Tüm sistemlerde olduğu gibi, cihazın içindeki ve dışındaki iletişim kanalları da güvenli olmalı ve çoğu durumda, erişimin genellikle bir güven kökü aracılığıyla kontrol edildiği gerekli erişim üzerindeki farklı düzeylere göre yapılandırılabilir olmalıdır.
  • Varlık Koruma – Aktif işlevsel izleme, herhangi bir derinlemesine savunma stratejisinin kritik bir parçası olabilir. Ayrıntılı bir tehdit analizine dayanarak, işlevsel monitörlerin cihaz içinde seçilmesi ve yerleştirilmesi, düşük gecikmeli tehdit algılama ve azaltma sağlayabilir.
  • Cihaz Yaşam Döngüsü Yönetimi – Artık tüm güvenli IC uygulamalarında, üretimden hizmet dışı bırakmaya kadar aktif yaşam döngüsü boyunca cihazın sağlığını izleyebilmek kritik önem taşıyor. İşlevsel izleme ve sensörler, kullanım ömrü boyunca cihazın sağlığının izlenmesinde önemli bir rol oynar. Bazı durumlarda aktif geri besleme, mümkün olan yerlerde harici yönlerde dinamik ayarlamalar yapılarak entegre devrenin aktif ömrünü uzatmak için bile kullanılabilir.


Şekil 1: Güvenli donanımın temel unsurları. Kaynak: Siemens EDA

Bu en iyi uygulamalardan hangisinin devreye alındığı, bir uygulamadan diğerine büyük ölçüde farklılık gösterebilir. Örneğin bir otomotiv uygulamasında güvenlik, akıllı giyilebilir bir cihazdan çok daha fazla endişe vericidir.

Infineon Memory Solutions'ın başkan yardımcısı Tony Alvarez yakın tarihli bir sunumda, "Özerklik, otomasyonu mümkün kılan daha yüksek güvenliği sağlayan bağlantıya ihtiyaç duyar ve yarı iletkenler burada gerçekten temeldir" dedi. “Verileri algılamak, yorumlamak, ona göre karar vermek yüzeyin üstünde bir şey. Gördüğünüz şey bu. Sistemin karmaşıklığı artıyor, ancak yüzeyin altında ne olduğunu, bunun gerçekleşmesi için gereken tüm parçaları, yani tüm sistem çözümünü göremiyorsunuz."

Alvarez, bu sistemin bulutla, diğer otomobillerle ve altyapıyla iletişimi içerdiğini ve hepsinin anında erişilebilir ve güvenli olması gerektiğini söyledi.

Diğer uygulamalar için güvenlik ihtiyaçları çok farklı olabilir. Ancak neye ihtiyaç duyulduğunu belirleme süreci benzerdir. Winbond'dan Tasher, "Önce varlıkların ne olduğunu analiz edin" dedi. “Bazen hiçbiri yoktur. Bazen cihazın her parçası bir varlıktır veya bir varlık içerir. İkincisi durumunda, sıfırdan başlamak tavsiye edilebilir, ancak bunlar nadir görülen durumlardır. Varlıklar haritalandıktan sonra mimarın bu varlıklara yönelik saldırı vektörlerini analiz etmesi gerekir. Bu sıkıcı bir aşamadır ve dışarıdan danışmanlık alınması şiddetle tavsiye edilir. Başka bir çift göz her zaman iyi bir şeydir. Mimari açıdan son aşama bu saldırılara karşı koruma mekanizmalarının geliştirilmesidir. Ve evet, tüm bu aşamalarda derin sistem bilgisi şart.”

Arm, aşağıdakileri dahil etmenin güçlü bir savunucusudur: güven kaynağı (RoT) tüm bağlı cihazlarda ve uygulanabilir herhangi bir ürün için temel olarak tasarım gereği güvenlik açısından en iyi uygulamaların devreye alınması. "RoT, güvenilir önyükleme, şifreleme, doğrulama ve güvenli depolama gibi temel güvenilir işlevleri sağlayabilir. RoT'nin en temel kullanımlarından biri, şifrelenmiş verilere sahip özel kripto anahtarlarını gizli tutmak, donanım mekanizmaları tarafından korunmak ve hacklenmesi daha kolay olan sistem yazılımlarından uzak tutmaktır. RoT'nin güvenli depolama ve kripto işlevleri, cihazın kimlik doğrulaması, iddiaların doğrulanması ve verilerin şifrelenmesi veya şifresinin çözülmesi için gerekli olan anahtarları ve güvenilir işlemleri yönetebilmelidir" dedi Maidment.

Çok az sayıda çip tasarımının boş bir sayfadan başladığı göz önüne alındığında, çipin bu durumu hesaba katacak şekilde tasarlanması gerekir. Maidment, "Her cihaz ve her kullanım durumu benzersiz olacaktır ve tehdit modelleme yoluyla tüm sistemlerin ihtiyaçlarını dikkate almamız zorunludur" diye açıkladı. "Bazı kullanım senaryolarının en iyi uygulamalara ilişkin kanıtlara ihtiyacı olacak. Bazılarının yazılım açıklarından korunması gerekiyor, bazılarının ise fiziksel saldırılara karşı korunması gerekiyor."

Arm'ın kurucu ortağı PSA Certified, farklı silikon satıcılarının kendi benzersiz satış noktalarını bulduklarını ve hangi düzeyde koruma sağlamak istediklerine karar verdiklerini gösterdi. “Herkese uyan tek bir çözüme sahip olmak zordur, ancak üzerinde anlaşmaya varılan ortak ilkeler dizisi, parçalanmayı azaltmak ve uygun güvenlik sağlamlığına ulaşmak için önemli bir araçtır ve bu, bugün ürünlere verilen 179 PSA Sertifikalı sertifikayla kanıtlanmıştır. " diye belirtti Maidment.

Bu, güvenliğin daha sonra tasarım döngüsünde çipe eklenebildiği yıllar öncesinden çok farklı. “Eski günlerdeki gibi sadece güvenlik ekleyebileceğiniz bir yer değil. Synopsys'ten Neustadter, "Bir çipi yenilersiniz ve herhangi bir önemli değişiklik yapmadan uygulamanızın gerektirdiği şekilde güvenliği ele alabileceğinizi düşünürsünüz" dedi. “Yukarıda belirtilen temelleri temel alan bir güvenlik çözümü tasarlamak önemlidir. Böylece, hassas veri işlemlerini ve iletişimlerini korumak için güven köküne sahip güvenli bir ortam oluşturmak gibi gelecekteki tasarım revizyonlarında güvenliği güncellemek için daha akıcı bir sürece sahip olabilirsiniz. Ölçeklenebilir, genişletilebilir bir güvenlik çözümü oluşturmanın ve hatta bunu silikon sonrası (örneğin yazılım yükseltmeleriyle) güncellemenin yolları vardır. Dolayısıyla bunu bir tasarıma yerleştirmenin ve ardından güvenliği bir revizyondan diğerine daha akıcı bir şekilde yükseltmenin yolları var."

Güvenlik düzeltmeleri
Neredeyse her durumda, saldırıları önlemek için yamalar sağlamaktan daha iyidir. Ancak bunun nasıl yapılacağı büyük ölçüde değişebilir.

Örneğin, CEO Geoff Tate Esnek Logix, birden fazla şirketin kullandığını söyledi eFPGA'lar güvenlik için, diğerleri bunları değerlendiriyor. Tate, "Anladığımız kadarıyla bunun birkaç nedeni var ve farklı şirketlerin farklı güvenlik kaygıları var" dedi. "Bazı müşteriler, kritik algoritmalarını üretim sürecinden gizlemek için eFPGA'leri kullanmak istiyor. Bu özellikle savunma müşterileri için geçerlidir. Güvenlik algoritmaları, yani şifreleme/şifre çözme, tek bir SoC'de birden fazla yerde uygulanır. Performans gereksinimleri farklılık gösterir. Çok yüksek kalıcı güvenlik için donanımsal olması gerekiyor. Güvenlik algoritmalarının değişen zorluklarla başa çıkabilmek için güncellenebilir olması gerektiğinden, donanımın yeniden yapılandırılabilir olması gerekir. İşlemciler ve yazılımlar hacklenebilir, ancak donanımı hacklemek çok daha zordur, bu nedenle güvenlik fonksiyonunun bazı kritik bölümlerinin programlanabilir donanımda olması arzu edilir.”

Bu yerleşik programlanabilirlik olmadan, bir saldırının ardından güvenlik sorunlarını düzeltmek çok daha zordur. Tipik olarak bu, genellikle maliyetli ve optimumun altında bir çözüm olan bir tür yama içerir.

“Etki alanı ayırma ilkesine uygun olarak, modüler bir yaklaşımla mevcut çipe bağımsız bir 'güvenli ada' eklenmesi düşünülebilir; böylece çip, mevcut çipte minimum değişiklikle güvenli ada tarafından sağlanan tüm güvenlik özelliklerinden faydalanabilir. dedi Rambus'un Bahrouch'u. "Bu en verimli çözüm olmasa da güvenlik IP'si, güvenlik gereksinimlerini ve genel güvenlik hedefini karşılayacak şekilde özelleştirilebilir. Zorluklara rağmen, yerleşik bir güvenlik modülünün her işlev için hemen kullanılmasına gerek yoktur. Mimarlar, çipleri ve kullanıcıların bütünlüğünü koruyan temel bilgilerle başlayabilir ve daha az önemli olan ek işlevlere, yan kanal korumasıyla birlikte donanım tabanlı güvenliği kademeli olarak getirebilir."

Siemens'ten Harrison, mevcut bir tasarıma güvenlik eklemenin günümüzde yaygın bir sorun olduğunu belirtti. "Tasarımcılar dikkatli olmazsa, sonradan akla gelen bir düşünce olarak güvenliği eklemek, kolayca ana giriş noktasının güvenliğinin sağlanamadığı bir senaryoya yol açabilir. Bununla birlikte, gömülü analitik teknolojisi halihazırda var olan bir tasarımın alt düzeylerine kolayca entegre edilebildiğinden, EDA burada son derece yararlı olabilir. Yalnızca çevresel riskleri hedeflemenin aksine, tasarım içindeki birçok dahili arayüzü veya düğümü izlemek için IP monitörleri eklenebilir."

Minimum donanım güvenliği
Bu kadar çok seçenek ve bu kadar çok tavsiye varken, güvenli bir çip için temelden olmazsa olmazlar nelerdir?

Cadence's Wall, en azından SoC için güven kökü oluşturan bir güvenlik adasının olması gerektiğini söyledi. "Önyükleme kodunun ve OTA ürün yazılımı güncellemelerinin doğru şekilde doğrulanması için kimlik doğrulama işlevlerinin de mevcut olması gerekiyor. İdeal durumda SoC, yalnızca güvenilir olduğu bilinen ürün yazılımı tarafından kullanılabilen kaynakları seçmiştir ve bilinmeyen veya güvenilmeyen ürün yazılımının bu kaynaklara kötü niyetli olarak erişmesini önleyen bir donanım bölümü vardır. Ancak sonuçta "olmazsa olmazlar" uygulama ve kullanım senaryosuna göre belirlenir. Örneğin, bir ses çalma cihazının, ödemeleri işleyen bir cihazdan farklı gereksinimleri olacaktır."

Ek olarak, tehdit değerlendirme modeline ve korunması gereken varlıklara dayalı olarak, tipik bir güvenli çip, şu sınıflara (bütünlük, özgünlük, gizlilik ve kullanılabilirlik) gruplandırılabilen güvenlik hedeflerine ulaşmayı amaçlayacaktır.

Rambus'tan Bahrouch, "Bu hedefler genellikle güvenli önyükleme, güvenli depolama, güvenli hata ayıklama, güvenli güncelleme, güvenli anahtar yönetimi gibi ek yeteneklerle birlikte kriptografi tarafından kapsanır" dedi. "SoC mimarisi perspektifinden bakıldığında, bu genellikle OTP ve/veya donanım benzersiz anahtarlarının ve kimliklerinin korunmasıyla başlar ve ardından ürün yaşam döngüleri boyunca ürün yazılımı güncellemeleri ve güvenli hata ayıklamayı içeren ancak bunlarla sınırlı olmayan güvenlikle ilgili özelliklerin ve işlevlerin korunması gelir. . Donanımsal güven kökü, bu temel işlevler için iyi bir temeldir ve hedef pazarlarından bağımsız olarak modern SoC'lerin olmazsa olmazıdır."

Siemens'ten Harrison, uygulama ne olursa olsun, güvenli bir uygulamada kullanılan tüm cihazlarda etkinleştirilmesi gereken iki kritik öğenin bulunduğunu söyledi. “İlk olarak, güvenli önyükleme [yukarıda açıklandığı gibi] gereklidir, çünkü uygulanan diğer güvenlik mekanizmaları, cihaz başarılı ve güvenli bir şekilde başlatılıncaya kadar potansiyel bir saldırı yüzeyidir. Örneğin, cihaz başlatılmadan önce, güven IP'sinin kökündeki imza kaydını geçersiz kılmak ve yeniden yapılandırmak mümkün olabilir; bu da aslında cihazın kimliğini sahtekarlığa dönüştürür. İkincisi, güvenli bir kimlik gereklidir. Örneğin, bir güven kökü, yaygın olarak kullanılmasa da, cihaza benzersiz bir kimlik verebilir ve diğer birçok işlevin bu cihaza güvenli hale getirilmesini sağlayabilir. Bunlar asgari düzeydedir ve herhangi bir kötü niyetli iletişime veya herhangi bir harici arayüzün manipülasyonuna karşı koruma sağlamaz.

Burada mutlaka sahip olunması gerekenlerin bir listesini çıkarmaya çalışmak zordur çünkü bunlar çip işlevlerine, teknolojiye, cihazdaki varlıklara ve son uygulamaya göre değişir. Winbond'dan Tasher, "Ancak, genel bir kural olarak üç ana işlev bulunur: koruma, tespit ve kurtarma" dedi. “Bu, cihazın veri ihlallerinden, yasa dışı değişikliklerden, harici saldırılardan ve manipülasyon girişimlerinden korunması gerektiği anlamında korumadır. Tespit, çünkü güvenlik mekanizmaları dahili işlevlere ve durumlara yönelik saldırıları veya yasa dışı değişiklikleri tespit edebilmelidir. Tespit, bazı durumlarda basit müdahaleyi tetikleyebileceği gibi, cihazın işlevlerini tamamen ortadan kaldıracak ve tüm dahili sırları silecek boyuta da ulaşabilir. Ve kurtarma, bazı güvenlik fonksiyonlarında sistemin her zaman bilinen bir durumda olmasının esas olması anlamındadır. Böyle bir durum, güvenli ve istikrarlı bir durum olduğu sürece tamamen kapanma bile olabilir."

Sonuç
Son olarak mühendislerin güvenliği tasarımlarına nasıl ve nereye ekleyecekleri konusunda daha bilgili olmaları kritik önem taşıyor. Bu, güvenliği müfredatlarına yeni dahil etmeye başlayan mühendislik okullarıyla başlıyor.

Örneğin MITRE, her yıl lise ve üniversite öğrencilerine açık bir “Bayrağı Ele Geçirme” yarışması düzenliyor. Walters, "2022 yılında, yarışmanın bir parçası olarak temeldeki donanımın tehlikeye girebileceği konseptine sahiptik ve öğrencilerden sistemlerini, sistemlerine yerleşik potansiyel olarak kötü amaçlı bir donanım bileşenine karşı dayanıklı olacak şekilde tasarlamalarını istedik" dedi. "Gerçekten ilginç bir yanıt aldık. Birçok öğrenci 'Neden bahsediyorsun? Bu nasıl mümkün olabilir?' Cevabımız şu oldu: 'Evet, zor ve bununla başa çıkmak neredeyse imkansız bir istek gibi geliyor. Ama gerçek dünyada olan budur. Yani başınızı kuma gömebilir veya dayanıklı bir sistemi nasıl tasarlayacağınıza dair zihniyetinizi değiştirebilirsiniz, çünkü işgücüne katıldığınızda işvereniniz sizden bunun hakkında düşünmenizi isteyecektir.' ”

Güvenlik her zaman her uygulama için benzersiz tehdit profilinin anlaşılmasının yanı sıra neyin korunmasının önemli olduğu, hangi düzeyde korumanın gerekli olduğu ve bir çip veya sistemin güvenliği ihlal edildiğinde ne yapılması gerektiği konusunda net bir görüşle başlar. Ve sonra bunun gerçekte risk altında olan şeyle desteklenmesi gerekiyor.

Synopsys'ten Neustadter, örneğin Nesnelerin İnterneti'nde çok geniş bir maliyet, karmaşıklık ve veri hassasiyeti yelpazesinin bulunduğunu gözlemledi. "IoT uç noktalarının en azından güvenli ve güvenilir olması gerekiyor" dedi. "Geliştiriciler en azından donanım yazılımlarının bütünlüğünü ve orijinalliğini test etmeli, ancak aynı zamanda bu belirli testlerde bir başarısızlık olması durumunda makul bir yanıt almalıdır."

Otomotiv segmentinde başarılı saldırıların çok ciddi sonuçları olabiliyor. Neustadter, "Elektroniğin karmaşıklığı var, bağlantının karmaşıklığı var" dedi. “Otomobil otoyoldayken bir otomobilin sürücü varken uzaktan kontrol edilebildiği eski bir haberdi. Bu nedenle arabalarda güvenlik kritik öneme sahiptir. Orada daha yüksek düzeyde güvenlik uygulamanız gerekir ve genellikle orada da daha yüksek performansa ihtiyaç duyarsınız. Bu, güvenliğe IoT'den farklı bir yaklaşım ve daha önemli olduğundan değil, sadece farklı."

Ve bu yine de buluttaki güvenlikten çok farklıdır. Neustadter, "Verilere izinsiz erişim buradaki en büyük tehditlerden biri" dedi. “Veri sızıntıları da dahil olmak üzere birçok başka tehdit olabilir. Finansal verilerimizin çoğu buluttadır ve burada fiziksel saldırılara, hata eklemeye vb. karşı başka bir güvenlik yaklaşımı ve dayanıklılık düzeyine sahip olursunuz.  İnsanların tehditlerin neler olduğuna daha fazla dikkat etmesini istiyorum. Neyi korumak istiyorsun? Daha sonra resimdeki diğer şeylerle birlikte güvenlik mimarinizi tanımlarsınız. Bu, insanların başından beri bakmadığı bir şey. Daha iyi bir başlangıç ​​yapmalarına ve geri dönüp bir güvenlik çözümünü yeniden tasarlamak zorunda kalmamalarına yardımcı olabilir."

— Susan Rambo ve Ed Sperling bu rapora katkıda bulundular.

İlgili Okuma
Hata mı, Kusur mu, Siber Saldırı mı?
Anormal davranışların nedenini takip etmek çok daha büyük bir zorluk haline geliyor.
Çipleri Güvenceye Almak İçin Neler Gerekir?
Tek bir çözüm yoktur ve en kapsamlı güvenlik çok pahalı olabilir.

spot_img

En Son İstihbarat

spot_img