Praktické tipy na zabezpečenie pre konštruktérov Embedded systémov

Praktické tipy na zabezpečenie pre konštruktérov Embedded systémov
Elektrolab Pridal  Elektrolab
  90 zobrazení
1
 0
Počítače a bezpečnosť

Hoci embedded systémy zvyčajne nedosahujú žiaden ohromujúci výpočtový výkon porovnateľný s výkonom serverov alebo dokonca moderných osobných, či herných počítačov, ale už samotný počet zariadení z nich robí čoraz cennejší cieľ pre zlých aktérov, ktorí chcú spustiť napríklad nelegálne botnety, alebo na nich vykonávať napríklad ťažbu kryptomien. Jedným z prvých veľkých varovných signálov pre konštruktérov embedded systémov v súvislosti s bezpečnosťou boli útoky botnetu na inzeligentný termostat Nest v roku 2016. Vzhľadom na spotrebiteľský charakter konkrétneho internetu vecí (IoT) v spojení so zvýšenou citlivosťou, pokiaľ ide o súkromie a bezpečnosť; botnet Nest vyvolal obrovskú diskusiu. Tieto diskusie sa sústredili skôr na to, ako a čo by mali spoločnosti riešiť ohľdom bezpečnosti do svojich lacných produktov internetu vecí a ako môžu spotrebitelia bezpečne prevádzkovať zariadenia vo svojich domácnostiach či firmách.

Vzhľadom na rastúcu hrozbu kybernetických útokov je preto nevyhnutné, aby vývojári počas celého procesu návrhu pamätali najmä na bezpečnostné aspekty svojich výrobkov. Dodržiavaním niektorých praktických tipov a odporúčaní sa vývojári môžu chrániť pred širokou škálou scenárov útokov. Preto sme pripravili pomere komplexný prehľad bezpečnostných opatrení, ktoré môžu vývojári použiť vo svojich embedded návrhoch.

Vždy stavte na bezpečnosť

Hoci existuje množstvo architektúr čipov, operačných systémov a komunikačných protokolov, mnohé zariadenia internetu vecí sú zvyčajne postavené na architektúre Arm®, a ak používajú operačný systém, býva to distribúcia Linuxu. Táto spoločná črta je v mnohých ohľadoch dobrá, nakoľko v praxi to znamená nižšie náklady a rýchlejší vývoj, čo však zo sebou často prináša aj pomerne dosť negatív. Vektory útoku majú tendenciu byť "univerzálne", najmä v prípade zariadení s operačným systémom založeným na Linuxe. Na zmiernenie hrozieb spojených s rozšírenými zariadeniami, ktoré majú spoločnú architektúru, by preto mali vývojári implementovať nasledujúce zásady bezpečnostného návrhu "quick win":

  • Do firmvéru nikdy NEKÓDUJTE prístupové heslá napevno. Nepoužívajte ani spoločné predvolené heslo pre všetky zariadenia a vždy sa snažte vyžadovať, aby si používateľ počas inicializácie zariadenia vytvoril vlastné používateľské meno a heslo.

  • NEpovoľujte v predvolenom nastavení nezabezpečené protokoly, ako sú HTTP, FTP alebo Telnet. Údaje odchádzajúce zo zariadenia prostredníctvom káblových alebo bezdrôtových protokolov musia byť vždy silne šifrované. Vyhnite sa "domácim" šifrovacím riešeniam - vyobrazenie hviezdičky bez šifrovania znaku na pozadí nie je ochrana.

  • Dodávajte zariadenie s čo najreštriktívnejšou konfiguráciou a nechajte koncového používateľa, aby sa aktívne rozhodol obmedziť nastavenia súvisiace so zabezpečením.

  • Všetky mechanizmy používané na prístup k zariadeniam by mali vyžadovať kontrolu autentifikácie a autorizácie. Ak je to možné, malo by sa používať dvojfaktorové overovanie (2FA).

  • Všetky vstupy smerujúce k používateľovi by mali byť filtrované, aby sa zabránilo útokom typu injection.

  • Implementujte bezpečné rozhranie správy zariadení pre koncového používateľa, ktoré mu umožní spravovať svoje aktíva, aktualizovať zariadenia, monitorovať zariadenia a bezpečne vyradiť zariadenia, ktoré dosiahli koniec svojej životnosti (EOL).

  • Mechanizmy aktualizácie Over-The-Air (OTA) musia byť overené priamo v zariadení. Aktualizačné súbory sa musia cestou do zariadenia posielať vždy v zašifrovanej podobe. Nakoniec zabezpečte funkcie proti spätnému prechodu, aby sa zabránilo návratu zariadenia na predchádzajúci nezabezpečený firmvér.

  • Ak sa pri návrhu zariadenia používajú softvérové knižnice tretích strán, musia sa priebežne monitorovať, aby sa zabezpečilo, že aktualizácie tretích strán sú aktuálne a že sa nestali zastaranými. Pamätajte, že aj  opustené softvérové projekty sa môžu stať nepríjemnými zraniteľnosťami vášho zariadenia. Pred odovzdaním s použitím softvéru tretích strán vždy zmeňte predvolené heslá.

  • Obmedzte, aké citlivé údaje by mali byť v zariadení uložené. Takéto informácie ukladajte len v zabezpečenej enkláve.

  • Nezabúdajte, že v prípade internetu vecí sú embedded systémy len jednou zo súčastí väčšieho ekosystému. Zabezpečte preto, aby bola bezpečnosť integrovaná aj do cloudových, desktopových a mobilných aplikácií. Bezpečnosť celého vášho ekosystému je taká silná ako najslabší článok.

  • Zvážte vytvorenie programu odmeňovania za chyby, ktorý by povzbudil koncových používateľov a výskumníkov v oblasti bezpečnosti, aby bezpečným a zodpovedným spôsobom nahlasovali prípadné chyby, či anomálie.

Fyzický prístup k zariadeniu býva pre zariadenia situáciou, kedy sa hra končí. To však neznamená, že sa nedajú urobiť veci, ktoré by sťažili fyzické zneužitie týchto typov zariadení. O zabezpečení dosiek plošných spojov a súvisiacich krytov proti neoprávnenej manipulácii boli napísané celé knihy, je preto vždy dobré zvážiť nasledujúce pravidlá fyzickej konštrukcie, aby ste bezpečnosť svojich zariadení náležite posilnili:

  • Piny pre ladiace porty, ako sú JTAG a UART, sú veľmi užitočné pri vývoji či testovaní zariadenia. Sú však tiež veľmi lákavým cieľom pre tých, ktorí sa snažia o spätné inžinierstvo zariadenia so zlým úmyslom. Preto je na mieste odporúčanie tieto piny zakryť a/alebo odstrániť tieto piny z dosky plošného spoja. Upozorňujeme, že tento krok môže byť na úkor sťaženia odstraňovania problémov po uvedení zariadenia do prevádzky a je preto iba na konštruktérovi, ktorý musí zvážiť rovnováhu medzi bezpečnosťou a udržiavateľnosťou.

  • Použite lepidio, ultrazvukové zváranie a/alebo špeciálne bezpečnostné skrutky, čo pomôže sťažiť prípadné neautorizované otvorenie zariadenia.

  • Použitie nevodivého epoxidu na citlivé komponenty môže zamedziť identifikácii jednotlivých komponentov.

  • Môžete byť v pokušení použiť staršie komponenty, ktoré však môžu mať svoje zraniteľné miesta. Dávajte si pozor aj na falošné komponenty, pretože ak sa obchod zdá byť príliš dobrý na to, aby bol pravdivý, pravdepodobne to môže znamenať ďalšie dodatočné problémy. Vyváženie aspektov bezpečnosti a času potrebného na uvedenie na trh nie je rozhodnutie, ktoré by ste mali brať na ľahkú váhu.

  •  Použitie viacvrstvovej dosky plošného spoja môže sťažiť rozoznanie ropológie zapojenia a aj fungovanie zariadenia.

Niektoré z nasledujúcich odporúčaní môžu byť pre zariadenia IoT spotrebiteľskej triedy až príliš silné. Ako však rozvedieme neskôr, priemyselné riadiace systémy a obranné systémy by pravdepodobne mali prospech z týchto robustnejších opatrení fyzickej bezpečnosti:

  • Do samotnej dosky zabudujte bezpečnostné prvky, ako sú mikrospínače, ortuťové spínače alebo magnetické spínače, ktoré dokážu zistiť, či sa s doskou neúmyselne manipuluje alebo sa zariadenie otvára. Možno použiť aj nikrómový drôt alebo optické vlákna. Ak je drôt alebo vlákno negatívne ovplyvnené tým, že sa niekto pokúša manipulovať so zariadením, dôjde k zistiteľnej zmene v toku prúdu drôtom alebo v správaní fotónov prechádzajúcich cez vlákno.

  • Útoky typu Side Channel alebo glitching, aj keď možno nie sú bežné, predstavujú pre protivníkov jedinečnú výhodu v tom, že využívajú fyzikálne zákony proti zariadeniu, a preto je veľmi ťažké im zabrániť, hoci sa dajú odhaliť. Útokom na časovanie alebo obmedzením toku elektrónov do procesora je možné prinútiť zariadenie, aby sa správalo neúmyselným spôsobom, ktorý neguje jeho určité bezpečnostné funkcie. Na doskách plošných spojov je preto možné implementovať snímače napätia a prúdu, aby sa zistilo, či môže dôjsť k závade, hoci existuje možnosť falošne pozitívnych výsledkov.

  • Útočníci môžu použiť röntgenové prístroje na nahliadnutie do mikročipov a zistiť topografiu tranzistorov, aby určili ich funkciu a ďalšie vlastnosti. Senzory, ktoré detekujú röntgenové žiarenie, možno rovnako pridať na odhalenie takejto manipulácie, hoci nemôžu nijako zabrániť protivníkovi v získaní užitočných informácií.

Treba poznamenať, že medzi paradigmami bezpečnosti a otvorenosti existuje pomerne veľká dichotómia (Dichotómia je vo všeobecnosti akékoľvek rozdelenie celku na dve časti.). Na jednej strane si bezpečnosť cení skrytie no na strane druhej otvorený hardvér si cení porozumenie. Bez ohľadu na to majte pretona pamäti vždy jedno staré príslovie, že zámky udržujú čestných ľudí čestnými, a tak je to aj so zabezpečením vo všeobecnosti. Viac informácií o tom, ako vytvárať bezpečné zariadenia internetu vecí, nájdete na stránke projektu Open Web Application Security Project (OWASP) IoT.

Zabezpečenie prevádzky

Aj keby výrobca dokázal do svojho výrobku implementovať všetky najlepšie zásady bezpečného dizajnu, boli by väčšinou aj tak zbytočné, ak by koncový používateľ svoje zariadenie nepoužíval bezpečným spôsobom.

  • Zmeňte predvolený názov smerovača, heslo smerovača, názov siete (SSID) a šifrovací kľúč siete. Uistite sa, že používate zásady silných hesiel a nepoužívate rovnaké heslo pre obe siete.

  • Rozdeľte domácu sieť na dve "virtuálne" siete, aby zariadenia IoT nemohli "vidieť" stolové počítače, zariadenia NAS (Network Attached Storage) atď. Ak to chcete urobiť rýchlo a jednoducho, použite funkciu hosťovskej siete pre sieť IoT.

  • Väčšina zariadení IoT sa pri ovládaní zariadenia spolieha na aplikáciu vo vašom smartfóne. Udržujte preto vašu aplikáciu vždy aktualizovanú a na prihlásenie používajte výhradne 2FA, ak je táto možnosť k dispozícii.

  • Zakážte všetky funkcie zariadení IoT, ktoré nemáte v úmysle používať.

  • Pravidelne aktualizujte firmvér smerovača aj svojich IoT zariadení.

  • Keď vaše IoT zariadenie dosiahne koniec svojej životnosti a už nebude dostávať aktualizácie, zvážte jeho výmenu za novší model.

Priemyselná bezpečnosť

Spotrebiteľských produktov internetu vecí je síce veľa, ale ich priemyselné náprotivky, súhrnne označované ako priemyselné riadiace systémy (ICS), riadia množstvo mimoriadne dôležitých a potenciálne nebezpečných procesov je ešte viac. Všetko od výroby energie až po továrne využíva zabudovanú digitálnu technológiu (označovanú ako prevádzková technológia alebo OT; na rozdiel od kancelársky orientovanej informačnej technológie alebo IT) na riadenie zariadení a súvisiacich strojov zodpovedných za vykonávanie rôznych procesov je postavených práve na tejto technológii. Prostredie ICS sa dostatočne líši od striktného prostredia IT, takže sú opodstatnené osobitné úvahy o zabezpečení zariadení OT a sietí ICS. Najzákladnejšou zásadou je, že ICS by nemala mať žiadne pripojenie na sieť internet. Aj keď sa to zdá ako samozrejmosť, je však prekvapujúce, ako často sa toto základné pravidlo porušuje, alebo zámerne obchádza. Ďalšie informácie o tom, ako zabezpečiť siete a zariadenia ICS, nájdete v dvoch bezpečnostných rámcoch, ktoré by ste si mali prečítať: MITRE ATT&CK for ICS a MITRE ATT&CK for Enterprise.

Povaha miest, kde sa systémy ICS zvyčajne nachádzajú (napr. oblasti, ktoré sú environmentálne, chemicky alebo inak nebezpečné), znamená, že systémy ICS boli navrhnuté tak, aby uprednostňovali dostupnosť systémov pred dôvernosťou. Z pozitívneho hľadiska to zvyčajne znamená, že existujú redundantné systémy a tieto systémy sú navrhnuté tak, aby bezpečne zlyhali. Systémy ICS však môžu byť v prevádzke niekoľko desaťročí a nemusia byť vždy aktualizované. Okrem toho sú mnohé protokoly staršie a boli vytvorené s ohľadom na efektívnosť, ale už nie na bezpečnosť. Zhrnuté a podčiarknuté, bezpečnosť v oblasti ICS alebo IIoT je jedinečná a náročná a najlepšie postupy sa môžu len ťažko implementovať. Vývojári embedded zariadení pre takéto zariadenia by si však mali uvedomiť potrebu modernizovať svoje konštrukčné postupy a začleniť bezpečnosť do svojich budúcich konštrukcií a nepovažovať ju iba za dodatočný doplnok.

Zdroj : Mouser

Informácia : Pokiaľ sa vám článok páčil a máte záujem o viac takýchto článkov, podporte drobnou sumou jeho autora. Ďakujeme
Máte aj vy zaujímavú konštrukciu, alebo článok?

Máte aj vy zaujímavú konštrukciu, alebo článok a chceli by ste sa o to podeliť s viac ako 250.000 čitateľmi? Tak neváhajte a dajte nám vedieť, radi ju uverejníme a to vrátane obrazových a video príloh. Rovnako uvítame aj autorov teoretických článkov, či autorov zaujímavých videí z oblasti elektroniky / elektrotechniky.

Kontaktujte nás!


Páčil sa Vám článok? Pridajte k nemu hodnotenie, alebo podporte jeho autora.
 

     

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár k článku. Pridáte prvý? Berte prosím na vedomie, že za obsah komentára je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vyhľadajte niečo na našom blogu

PCBWay Promo

Blank Baneer

ALLPCB Promo
PCBWay Promo

Blank Baneer

ALLPCB Promo
PCBWay Promo

Blank Baneer

ALLPCB Promo

Webwiki Button