Рішення для безпеки: вбудовані системи в цілості й схоронності

07.11.2016

Рішення для безпеки: вбудовані системи в цілості й схоронності

У цій статті Штефан Еберхардт, фахівець компанії Kontron – одного з лідерів ринку ВКТ, ділиться своїм досвідом розробки та впровадження рішень для захисту вбудованих систем.

Коли я почав працювати на ринку ВКТ в 2004 році, на слабкі місця в системі безпеки ніхто не звертав уваги, за винятком хіба що кількох клієнтів в оборонному секторі. Втім, постійно зростаюча в останні роки важливість об’єднаних систем і розвиток IoT (Інтернету речей), допомогли побачити цю проблему. Усвідомити необхідність захисту алгоритмів, які керують підключеними пристроями, а також потреба в забезпеченні збереження даних, які вони генерують і якими обмінюються, – дуже важливий крок. За ним слідує рішення нетривіальною завдання.

Захист об’єднаних систем – нетривіальне завдання

Основним викликом для виробників вбудованих систем, таких як Kontron, є те, що по суті забезпечення безпеки обчислювальної платформи – дуже персоналізована завдання. Перш за все, необхідно вивчити систему і додатки, які потребують посилення захисту, а потім в кожному конкретному випадку оцінити вектори можливої ​​атаки і рівні загроз для усунення прогалин. Звичайно ж, при цьому доводиться балансувати між прагненням зберегти мінімальну ціну продукту і потребою запобігати загрозі найбільш ефективним способом. Це дуже складний і трудомісткий підхід до питання безпеки, він малоефективний.

Змінити стратегію, пропонуючи готові рішення

Таким чином, ми, як виробник, по суті, стикаємося з викликом – відмовитися від цього процесу на користь готових рішень, які, скомбіновані правильним чином, зможуть задовольнити будь-які потреби. Клієнтам в такому випадку більше не потрібно буде вкладати значні суми в сіру зону, повну індивідуальних сценаріїв загроз, а навпаки – вони зможуть отримувати користь з економічно вигідних універсальних рішень. Це, в свою чергу, дозволить вивільнити кошти і відкрити шляхи для нових потоків доходів і нових бізнес-моделей. Саме таку філософію несе в собі нова лінійка продукції Kontron Security Solutions.

Дослідження безпеки вбудованих систем

Безпека вбудованих систем завжди базується на цілій ланцюжку елементів безпеки. Як правило, в основі лежить довірений платформний модуль (TPM), спеціальний мікроконтролер, призначений для захисту обладнання шляхом інтеграції криптографічних ключів в пристрій. Нова лінійка рішень Kontron щодо забезпечення безпеки була створена якраз на цій базі. Був розроблений додатковий чіп безпеки, який легко застосовувати для того, щоб спростити процес посилення безпеки пристроїв. Чому було прийнято таке рішення, замість того, щоб використовувати можливості TPM, який вже там знаходиться?

Основна мета ТРМ полягає в захисті безпечного або довіреної механізму завантаження. З багаторічного досвіду роботи в тісному контакті з клієнтами і партнерами Kontron, я можу з упевненістю стверджувати, що лише деякі з них хочуть посилити свої пристрої на цьому рівні. Найчастіше їх головним завданням є якомога швидше убезпечити свою інтелектуальну власність, дані зберігаються в моєму пристрої.

Kontron Approtect

Ось де в гру вступає перше рішення Kontron щодо забезпечення безпеки, Kontron Approtect. Двійкові файли програми зашифровані таким чином, щоб запобігти зворотний інжиніринг. Також доданий механізм управління в власний чіп безпеки Kontron, який перевіряє шифрування додатки. Це гарантує, що тільки окремі пристрої зможуть запускати цю програму. Завдяки цьому взаємодії з чипом безпеки Kontron, який розшифровує частини програми під час його роботи, ми можемо бути впевнені, що у програми не виникне проблем з пам’яттю. Краса цього рішення в його простоті. Нам не потрібно вкладати гроші в довірений механізм завантаження, перевірку завантаження або інфраструктуру, що робить наш концепт дуже простим у застосуванні.

встраиваемые решения контрон come_csl6_per_c_sequre-2

У COMe-bSL6 передбачений чіп безпеки, завдяки якому можна користуватися підтримкою для вбудованих рішень Kontron щодо забезпечення захисту.

Kontron Approtect забезпечує захист додатки без додаткових зусиль. Ось як це працює: клієнт посилає нам двійковий файл, який потребує захисту. Ми швидко зашифровувати і відправляємо його клієнту назад разом з докладною інформацією про конфігурацію, яка дозволяє використовувати цей двійковий файл усіма потрібними пристроями. Це можливо навіть для старих існуючих довічних файлів, які не були захищені раніше.

Рішення Kontron для безпеки: далі – більше

Kontron Approtect є першим продуктом в лінійці рішень Kontron в області безпеки і попереду ще багато інших. Такі рішення будуть пропонуватися в якості стандартної опції для кожної системи.

Офіційним представником холдингу Kontron на українському ринку є компанія Контрон-Україна.

 

Штефан Еберхард, фахівець компанії Kontron

При використанні матеріалів сайту vkt.ua активне посилання на джерело обов’язкове

Статьи

11.09.2018

Промислові компанії все частіше впроваджують Інтернет Речей (IoT) у виробництво і сільське господарство. Таке масштабне підключення до Інтернет-протоколу (IP) створює не тільки багато можливостей (читать далее)

21.08.2018

Можливо, найбільш відома для криптовалюти технологія блокування може бути потужним інструментом для вбудованих систем. Відкладіть на мить Біткойн та розгляньте, що забезпечує блокування: перевірену, (читать далее)