Security cores 5.11.13

17
Безопасность информационно- измерительных и управляющих систем с использованием специализированных ядер безопасности Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ 05.11.2013

Transcript of Security cores 5.11.13

Page 1: Security cores   5.11.13

Безопасность информационно-измерительных и управляющих системс использованием специализированных

ядер безопасности

Кизько Б. А., ИИТ, ФГБОУ ВПО СПбГПУ

05.11.2013

Page 2: Security cores   5.11.13

1. Распределенные системы и сенсорные сети.

2. Направления атак нарушителя на распределенные системы.

3. Механизмы защиты распределенных систем

4. Программно-аппаратное исполнение систем защиты.4.1. Криптографические процессоры.4.2. Хранение криптографических ключей.4.3. TPM (Trusted Platform Module).

Содержание

2

Page 3: Security cores   5.11.13

Активные сенсорные устройства

3

Датчик

АЦП

Микроконтроллер

Передатчик и/или интерфейс для связи

Page 4: Security cores   5.11.13

Распределенные сети

4

Page 5: Security cores   5.11.13

Сенсорные сети

5

Page 6: Security cores   5.11.13

DARPA (Defense Advanced Research Projects Agency – Агентство передовых оборонных исследовательских проектов), весна 2013 годаPCAS – «система систем», предназначена для информационной поддержки нанесения авиаударов с воздуха.

PCAS-AirPCAS-Ground

6

Page 7: Security cores   5.11.13

Направления атак нарушителя

1. Прослушивание каналов связи между сенсорными узлами и управляющим устройством.

2. Подмена данных, получаемых от узлов/Замена сенсорных узлов на поддельные.

3. Повторная передача данных от сенсорных узлов.

4. Разрыв канала связи между сенсорными узлами и управляющим устройством.

5. Воздействия на управляющее устройство.

7

Page 8: Security cores   5.11.13

Защита от нарушителя

1.Прослушивание каналов связи между узлами –> Шифрование сообщений

2.Подмена данных, получаемых от узлов/Замена узлов на поддельные –> Аутентификация узлов (например, через ЭЦП) и идентификация объекта-носителя сенсорной сети.

3.Повторная передача данных от сенсорных узлов. –> «Временные метки» (timestamp)

4.Разрыв канала связи между сенсорными узлами и управляющим устройством. –> Подтверждение приёма данных от узла.

5.Воздействия на управляющее устройство.8

Page 9: Security cores   5.11.13

Системы защиты

Программное исполнение

Программно-аппаратное исполнение

9

Page 10: Security cores   5.11.13

Программно-аппаратное исполнение систем защиты

Преимущества:1. Отдельный модуль для специфических задач.2. Оптимизация под конкретные задания.3. «Низкий уровень» исполнения.4. Разгрузка задач с центрального процессора.

Недостатки:5. Круг решаемых задач обычно нельзя

расширить без выпуска новых микросхем.6. Производители редко придерживаются

открытых спецификаций.

10

Page 11: Security cores   5.11.13

Варианты программно-аппаратного исполнения

1. Криптографический процессор/сопроцессор (ускорение работы ряда алгоритмов, например, AES).

2. Сопроцессор для хранения ключей шифрования и ЭЦП.

3. Процессор для реализации TPM (Trust Platform Module).

11

Page 12: Security cores   5.11.13

ASIC

Vern Paxson, Robin SommerBerkeley, International Computer Science Institute“Асtive Network Interface” (ANI) – сопроцессор, выполняющий функции IDS/IPS

HoWon Kim, YongJe ChoiETRI, Korea32-bit RISC процессор (30 МГц) для ускорения DES и 3DES

Lo`ai Tawalbeh, Alexandre TencaOregon State UniversityАрхитектура процессора ECCP

12

Page 13: Security cores   5.11.13

Наборы дополнительных инструкций и блоков в CPU для ускорения шифрования по стандарту AES:

AES-NI в процессорах Core i (с 2009 г.)

13

Архитектура x86

Intel TXT (Trusted eXecution Technology ) как часть платформы vPro

“known-bad”-”known good-focused”

AMD SVM («Pacifica») – Secure Virtual Machines

Page 14: Security cores   5.11.13

ARM TrustZone

14

2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП

Page 15: Security cores   5.11.13

ARM TrustZone

15

2008 год, ARM v6KZ, ARMv7 и более новые архитектуры ЦП

Page 16: Security cores   5.11.13

ARM TrustZone

16

Page 17: Security cores   5.11.13

Благодарю за внимание!