Post on 09-Jun-2015
Безопасность информационно-измерительных и управляющих системс использованием специализированных
ядер безопасности
Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ
05.11.2013
1. Распределенные системы и сенсорные сети.
2. Направления атак нарушителя на распределенные системы.
3. Механизмы защиты распределенных систем
4. Программно-аппаратное исполнение систем защиты.4.1. Криптографические процессоры.4.2. Хранение криптографических ключей.4.3. TPM (Trusted Platform Module).
Содержание
2
Активные сенсорные устройства
3
Датчик
АЦП
Микроконтроллер
Передатчик и/или интерфейс для связи
Распределенные сети
4
Сенсорные сети
5
DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 годаPCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха.
PCAS-AirPCAS-Ground
6
Направления атак нарушителя
1. Прослушивание каналов связи между сенсорными узлами и управляющим устройством.
2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные.
3. Повторная передача данных от сенсорных узлов.
4. Разрыв канала связи между сенсорными узлами и управляющим устройством.
5. Воздействия на управляющее устройство.
7
Защита от нарушителя
1.Прослушивание каналов связи между узлами –> Шифрование сообщений
2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Аутентификация узлов (например, через ЭЦП) и идентификация объекта-носителя сенсорной сети.
3.Повторная передача данных от сенсорных узлов. –> «Временные метки» (timestamp)
4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приёма данных от узла.
5.Воздействия на управляющее устройство.8
Системы защиты
Программное исполнение
Программно-аппаратное исполнение
9
Программно-аппаратное исполнение систем защиты
Преимущества:1. Отдельный модуль для специфических задач.2. Оптимизация под конкретные задания.3. «Низкий уровень» исполнения.4. Разгрузка задач с центрального процессора.
Недостатки:5. Круг решаемых задач обычно нельзя
расширить без выпуска новых микросхем.6. Производители редко придерживаются
открытых спецификаций.
10
Варианты программно-аппаратного исполнения
1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES).
2. Сопроцессор для хранения ключей шифрования и ЭЦП.
3. Процессор для реализации TPM (Trust Platform Module).
11
ASIC
Vern Paxson, Robin SommerBerkeley, International Computer Science Institute“Асtive Network Interface” (ANI) – сопроцессор, выполняющий функции IDS/IPS
HoWon Kim, YongJe ChoiETRI, Korea32-bit RISC процессор (30 МГц) для ускорения DES и 3DES
Lo`ai Tawalbeh, Alexandre TencaOregon State UniversityАрхитектура процессора ECCP
12
Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES:
AES-NI в процессорах Core i (с 2009 г.)
13
Архитектура x86
Intel TXT (Trusted eXecution Technology ) как часть платформы vPro
“known-bad”-”known good-focused”
AMD SVM («Pacifica») – Secure Virtual Machines
ARM TrustZone
14
2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП
ARM TrustZone
15
2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП
ARM TrustZone
16
Благодарю за внимание!