色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

什么時候網絡安全還不夠

星星科技指導員 ? 來源:embedded ? 作者:Tim Morin ? 2023-05-05 09:47 ? 次閱讀

網絡安全問題何時會變成物理安全問題?或者換一種說法,半導體什么時候必須內置篡改檢測器?

對于為美國武裝部隊或任何武裝部隊建造下一代武器系統的公司來說,答案是明確的。他們必須假設設備將被留下并隨后被篡改。內置篡改檢測器的半導體為工程師提供了滿足國防部要求所需的工具,并廣泛用于實現外國軍事銷售。

但是更廣泛的非國防市場呢?有些人認為網絡安全就是他們所需要的。畢竟,他們通過圍欄、大門、警衛、攝像頭、防火墻獲得“物理”安全,并利用自己的員工來構建和/或制造他們的系統。這可能就足夠了。但人們必須問自己,在什么條件下,任何人(可能是雇員)都可以訪問一臺設備,他們可以對它做什么來利用設備的功能或提取秘密?

這不可避免地導致公司回答“我的供應鏈是否得到安全管理?設備或貨物是否會“丟失”?設備如何退役?誰為設備提供服務以及如何升級?“在設備的使用壽命內,誰可以訪問該設備,他們可以用它做什么?”這個問題的答案將有助于推動組織的決策過程。

以下是需要考慮的關鍵安全主題:

制造 - 構建 PCB 板, 組裝, 和測試.

在任何非易失性設備的編程過程中,公司是否使用散列和簽名圖像?是否有可審核的日志,其中包含已預配的內容、已預配的板數以及未通過傳出測試的板數?這些日志是否經過哈希處理和簽名?

調試端口是否被禁用?

運送給客戶

組織是否可以核算已發貨商品與客戶接收的商品?大多數客戶會立即說“嘿,短一個!但是,如果客戶出于任何原因錯過了一個怎么辦?該公司將不得不假設它在野外擁有一臺設備。

公司及其客戶能否驗證所運設備的完整性?他們能否驗證它在運輸過程中沒有被篡改?

已部署的設備

設備上是否有防篡改密封?

是否只允許授權技術人員維修設備?

是否允許遠程更新?

如果是這樣,圖像是否經過驗證是完整和真實的?

是否有防止回滾的機制?

當設備退役時,它是否歸零?無法操作?摧毀?

如果對上述任何一項的答案是否定的,那么組織應該強烈考慮內置防篡改對策的半導體,以便他們可以根據設備在其生命周期中可能出現的風險場景定制其篡改響應。例如,FPGA產品應具有多個防篡改功能,可用于自定義威脅響應(圖1)。示例包括:

足夠數量的數字篡改標志。

多個模擬窗口電壓檢測器為每個關鍵電源(Vdd、Vdd18、Vdda25)提供高跳變點和低跳變點。

數字窗口溫度為您提供高低管芯溫度。

來自內置溫度檢測器的原始電壓和溫度值。

指示系統控制器掉電情況的系統控制器慢時鐘

指示設備復位源的數字總線(至少 5 位)(DEVRST 引腳、篡改宏輸入、系統控制器看門狗、安全鎖篡改檢測器已觸發、任何其他復位)。

wKgaomRUZBeANAGyAAOkeYhJjAM707.png

無花果。1:Microchip PolarFire FPGA和PolarFire SoC FPGA器件的設計與數據安全屬性。

篡改檢測和響應

在實例化 FPGA 設計的篡改宏時,應該可以使用多種類型的篡改標志。每個都有自己的目的:

旗幟[31:0] 標志名稱 描述
1 MESH_ERROR 活動網格篡改標志。每當活動安全網格觀察到實際金屬網格輸出與預期輸出不匹配時,就會斷言此標志。這樣可以防止侵入性攻擊,例如使用聚焦離子束(FIB)技術在較高的金屬層之一上使用活性金屬網切割和探測跡線。
2 CLOCK_MONITOR_GLITCH 每當時鐘毛刺監視器檢測到脈沖寬度違規時斷言
3 CLOCK_MONITOR_FREQUENCY 每當時鐘頻率監視器觀察到 160 MHz 和 2 MHz RC 振蕩器之間的頻率不匹配時,就會置位。
4 LOW_1P05 當 1.05 V 電源 (VDD) 低于系統控制器 1.05 V 檢測器的低閾值時置位
5 HIGH_1P8 當 1.8 V 電源 (VDD18) 高于系統控制器 1.8 V 檢測器的高閾值時置位
6 HIGH_2P5 當2.5 V電源(VDD25)高于系統控制器2.5 V檢測器的高閾值時置位。
7 保留 保留
8 分離 當系統控制器的內部存儲器中發生 2 位錯誤時斷言。這是一種致命的情況,會導致 POR。
9 SCB_BUS_ERROR 在系統控制器總線上檢測到錯誤時斷言。
10 看門 狗 在系統控制器的監視器重置即將觸發時斷言。
11 LOCK_ERROR 在持續監控的安全鎖段中檢測到單位或雙位錯誤時斷言。
12 保留 保留
13 消化 在請求的摘要檢查失敗時斷言。
14 INST_BUFFER_ACCESS 當使用JTAG/SPI接口對系統控制器的共享緩沖區執行讀/寫訪問時,將斷言該標志。
15 INST_DEBUG 執行調試指令時斷言。
16 INST_CHECK_DIGESTS 在請求外部摘要檢查時斷言。
17 INST_EC_SETUP 在使用橢圓曲線從屬指令時斷言。
18 INST_FACTORY_PRIVATE 在執行工廠JTAG/SPI指令時斷言。
19 INST_KEY_VALIDATION 請求密鑰驗證協議時斷言。
20 INST_MISC 在執行未分類的 SPI 從屬指令時斷言。
21 INST_PASSCODE_MATCH 在嘗試匹配密碼時斷言。
22 INST_PASSCODE_SETUP 在啟動一次性密碼協議時斷言。
23 INST_PROGRAMMING 在使用外部編程指令時斷言。
24 INST_PUBLIC_INFO 在發出設備公共信息請求時斷言。
25 保留 保留
26 INST_PASSCODE_FAIL 密碼匹配失敗時斷言。
27 INST_KEY_VALIDATION_FAIL 在密鑰驗證失敗時斷言。
28 INST_UNUSED 在執行未使用的指令操作碼時斷言。
29 BITSTREAM_AUTHENTICATION_FAIL 在比特流身份驗證失敗時斷言。
30 IAP_AUTO_UPDATE 如果發生 IAP 更新(通過 IAP 系統服務或在設備啟動時自動更新),則斷言。
31 IAP_AUTO_RECOVERY 如果發生 IAP 恢復過程,則斷言。

響應與檢測同樣重要。一旦公司因在單個事件、一系列事件或其中的任何組合期間未經授權的篡改而決定采取行動,則應根據一段時間內發生的事件量身定制響應。或者組織可以放下錘子并用磚塊砌零件。示例包括:

IO 禁用

禁用所有用戶 IO。IO 將重置為其 SEU 免疫配置位定義的狀態。專用(JTAG、SPI、XCVR等)或未由配置位配置的IO被排除在外。只要斷言IO_DISABLE IO 就會被禁用

安全鎖定

所有用戶鎖都設置為其鎖定狀態。

重置

向系統控制器發送復位信號以啟動關斷和上電周期

歸零

清除并驗證任何或所有配置存儲元素。內部易失性存儲器(如 LSRAM、uSRAM 和系統控制器 RAM)經過清除和驗證。歸零完成后,可以使用JTAG/SPI從站指令檢索歸零證書,以確認歸零過程是否成功。啟用系統控制器掛起模式時,此篡改響應不可用。用戶可以選擇歸零為2種不同的狀態:

像新的一樣 - 設備恢復到發貨前的狀態。

不可恢復。即使是公司也無法訪問設備的內部。

歸零完成后,可以通過專用JTAG/SPI端口導出歸零證書,向外部實體保證器件確實已歸零。

在當今競爭激烈的環境中,網絡安全是不夠的。公司制造的設備將落入其競爭對手和不良行為者的手中。半導體產品必須具有各種內置的防篡改功能,組織可以使用這些功能來定制對這些威脅的響應。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1629

    文章

    21754

    瀏覽量

    604234
  • 控制器
    +關注

    關注

    112

    文章

    16396

    瀏覽量

    178512
  • 存儲器
    +關注

    關注

    38

    文章

    7513

    瀏覽量

    163987
收藏 人收藏

    評論

    相關推薦

    專家呼吁:網絡安全建設亟需開放與合作

      當前,網絡安全的形勢已到了令人堪憂的地步。“每天都有新發現木馬病毒200萬個,平均存活時間只有5分鐘,傳統的安全方法已經無法與之響應,沒有任何服務器可以承載該頻率。”日前,在京
    發表于 09-29 00:04

    網絡安全隱患的分析

    的過程和方法。新的安全問題的出現需要新的安全技術和手段來解決,因此,安全是一個動態的、不斷完善的過程。  企業網絡安全可以從以下幾個方面來分析:物理
    發表于 10-25 10:21

    藍牙mesh系列的網絡安全

    藍牙mesh網絡安全性概覽為何安全性如此關鍵?安全性可謂是物聯網(IoT)最受關注的問題之一。從農業到醫院、從智能家居到商業智能建筑、從發電站到交通管理系統,物聯網系統和技術將觸及我們生活的方方面面
    發表于 07-22 06:27

    如何利用FPGA開發高性能網絡安全處理平臺?

    通過FPGA來構建一個低成本、高性能、開放架構的數據平面引擎可以為網絡安全設備提供性能提高的動力。隨著互聯網技術的飛速發展,性能成為制約網絡處理的一大瓶頸問題。FPGA作為一種高速可編程器件,為網絡安全流量處理提供了一條低成本、
    發表于 08-12 08:13

    網絡安全與基礎配線有什么聯系?

    利益的,有關系國家安全的……它們都安全嗎?現在是否有有效的手段對這些信息脈絡進行管理呢?這些就是人們天天要考慮的網絡安全問題。
    發表于 09-20 07:44

    2020 年網絡安全的四大變化

    安全技術領域前所未有的變化。這些變化已經開始發生,但會在 2020 年及以后更加明顯。網絡安全已成為一門業務關鍵、極具動態性、高度可擴展和專業化學科,但我們仍然會使用輔助工具、手工流程,而且往往人手還不夠
    發表于 02-07 14:33

    工業以太網的網絡安全解析

    工業以太網的網絡安全
    發表于 01-21 06:00

    如何擴展工業控制系統的網絡安全終端

    理解工業控制系統的網絡安全工業4.0正在改變工業控制系統的網絡安全擴展工業控制系統的網絡安全終端
    發表于 01-27 07:09

    工業以太網的網絡安全分析

    工業以太網的網絡安全
    發表于 02-01 07:35

    實現網絡安全工業4.0的三個步驟

    工業4.0愿望和網絡安全含義實現網絡安全工業4.0的三個步驟通過硬件安全性實現互聯工廠
    發表于 02-19 06:50

    什么是藍牙mesh網絡安全

    藍牙mesh網絡安全性的基本概念
    發表于 02-25 08:22

    網絡安全類學習資源相關資料推薦

    目錄分類媒體社區類安全公司類應急響應類安全團隊類高校社團類CTF類個人類web安全網絡運維類安全研發類二進制
    發表于 07-01 13:44

    網絡安全的盲區和雷區匯總,錯過絕對后悔

    。可以說,嵌入式安全是目前網絡安全領域的“盲區”和“雷區”。  嵌入式系統的安全現狀和上世紀90年代PC安全的情況有些類似。那個時候,軟件和
    發表于 12-23 07:27

    網絡安全領域,NIST框架是什么?

    網絡安全領域,NIST 框架是什么?
    發表于 04-17 07:56

    什么時候網絡安全還不夠

    在任何非易失性設備的編程過程中,公司是否使用散列和簽名圖像?是否有可審核的日志,其中包含已預配的內容、已預配的板數以及未通過傳出測試的板數?這些日志是否經過哈希和簽名?
    的頭像 發表于 10-24 10:26 ?642次閱讀
    <b class='flag-5'>什么時候</b><b class='flag-5'>網絡安全</b><b class='flag-5'>還不夠</b>
    主站蜘蛛池模板: 免费国产午夜理论不卡| 亚洲男人97色综合久久久| 中文字幕午夜乱理片| 久久久擼擼擼麻豆| 91免费精品国自产拍在线可以看| 欧美午夜福利主线路| 国产成A人片在线观看| 亚洲男人天堂网| 暖暖 免费 高清 日本 在线| 国产AV精品国语对白国产| 一边吃奶一边啪啪真舒服| 女性私密五月天| 国产午夜福利伦理300| 2021全国精品卡一卡二| 手机看片成人| 蕾丝边娱乐网| 国产精品高清视亚洲一区二区| 在线播放毛片| 午夜电影三级还珠格格| 美女张开腿让我了一夜| 国产欧美一区二区三区视频| 18和谐综合色区| 無码一区中文字幕少妇熟女H| 久久精品视频在线看| 国产99久久久国产精品免费看| 永久免费看A片无码网站四虎| 日本最新免费区中文| 久久综合丁香激情久久| 国产精品久久久久精品A片软件| 最近中文字幕完整版免费高清| 天天狠狠弄夜夜狠狠躁·太爽了| 麻豆国产原创中文AV网站| 国产偷窥盗摄一区二区| xxx暴力xxx| 越南美女内射BBWXZ| 性肥胖BWBWBW| 入禽太深在线观看免费高清| 美国z0069| 久久精品国产首叶| 国产色综合色产在线视频| WWW国产精品内射老师|