利用晶片級安全保護工業物聯網終端
作者 : Nitin Dahad,EE Times歐洲特派記者
• 2021-01-25
我們必須重視物聯網終端裝置的安全性,因為它們是防禦網路攻擊的重要一環。無論是雲端伺服器還是邊緣感測器,最終都要節點上的終端得到了保護,才能保護整個系統——至少可以降低遭受攻擊的可能。
談到物聯網(IoT)安全時,大多數人都會提到兩件事:一是建立信任根(RoT)作為安全基礎,二是不要只關注終端裝置,而是要考慮整個生態系統和產品生命週期的安全性。
然而,我們必須重視終端裝置的安全性,因為它們是防禦網路攻擊的重要一環。無論是雲端伺服器還是邊緣感測器,最終都要節點上的終端得到了保護,才能保護整個系統——至少可以降低遭受攻擊的可能。
因此,本文特意側重於設備安全性,並同時認知必須更全面地考慮安全性:作為整個工廠或環境更廣泛的安全性框架,其中,可連網裝置在提高生產率和效率中發揮重要作用。
如工業網際網路網聯盟(Industrial Internet Consortium,IIC)的安全架構所示,終端保護有助於邊緣和雲端設備實現防禦功能(圖1)。終端可以是工業物聯網(IIoT)系統中的任何一個元素,同時具有運算和通訊功能,其自身功能可能會暴露給防火牆外的任何人。這些終端可以是邊緣裝置、通訊基礎結構、雲端伺服器或其間的任何裝置,每個終端都有不同的硬體局限,決定了可獲得的保護等級。
終端保護是透過終端中的權威身份辨識功能——通常是RoT,來實現通訊和連接的防禦。因此,安全機制和技術應根據終端的具體功能和安全要求進行應用。
虛擬機器將應用程式隔離在各自的區域中,但無論是裸機還是在其上運作的客戶作業系統,終端本身都有許多漏洞。
在這種情況下,一個常見的問題是,應透過硬體還是軟體來保護系統。大多數專家認為,從很多因素來看,硬體保護比軟體保護更可取,但主要還是因為硬體具有更高的防篡改能力,可以提供比軟體更高的信任度和安全性。
很多大型晶片供應商都提供某種硬體級安全保護,可能是可信任平台模組(TPM)或安全元件(SE)這樣的硬體安全模組,也可能是其他形式的系統單晶片(SoC)嵌入式安全功能。其主要目標是實現強大的使用者身份鑒權和驗證,以防受到攻擊,並防止對機密或敏感資訊的非法訪問。
安全元件
硬體安全解決方案的關鍵要素是安全元件,它儲存經過加密的唯一辨識碼,以實現認證保護,確保讀取安全載入憑證。例如,提供物聯網裝置的大規模註冊,確保只有授權裝置才能訪問系統或雲端服務。大多數晶片供應商提供的安全元件都是微控制器(MCU)的一部分,同時還提供某種監控和身份管理系統。
意法半導體(STMicroelectronics)的STSAFE-A110可以整合到物聯網裝置中,為本地或遠端主機提供身份驗證和安全的資料管理服務。該元件具有嵌入式安全作業系統,並採用通過「資訊技術安全評估共同準則」(Common Criteria for InformationTechnology Security Evaluation,簡稱「共同準則」、Common Criteria或CC)評估保證等級5+ (Evaluation Assurance Level 5+,EAL5+)認證的硬體,每個元件都內建唯一標識和X.509證書,以實現裝置的安全連接。這個安全元件與STM32Cube開發生態系統整合,可快速應用於需要身份驗證和安全連接的新型STM32 MCU設計。
恩智浦半導體(NXPSemiconductors)的EdgeLock SE050 Plug and Trust安全元件系列是另一款開箱即用的物聯網裝置安全元件,無需編寫安全程式碼,可提供晶片級RoT以實現端到端的安全性。該產品通過了Common Criteria EAL 6+認證,可提供更好的安全性,作為即用型解決方案,它包含完整的產品支援包,可以簡化設計。
除了提供適用於不同MCU和MPU的庫之外,恩智浦的產品支援包還提供與多種常見作業系統的整合,包括Linux、Windows、RTOS和Android。該支援包包括主要應用的樣本、大量的應用說明,以及用於i.MX和KinetisMCU的相容開發套件,以加快最終的系統整合。其產品配置支援物聯網安全應用,例如感測器資料保護、物聯網服務的安全訪問,以及物聯網裝置調試,是對現有應用的補充,如雲端服務的安全實施、裝置到裝置的身份驗證、裝置完整性保護和證明,以及裝置溯源和來源證明。
英飛凌(Infineon)的OPTIGA TPM系列產品也包含了多種安全控制器,用於保護嵌入式裝置,以及系統的完整性與真實性。OPTIGA TPM SLM 9670是一款高品質的TPM模組,它採用防篡改安全MCU,適於工業應用。作為一種即用型解決方案,它具有安全編碼韌體,滿足最新的可信賴運算組織(TCG) Family 2.0規範。其產品符合工業JEDEC JESD 47標準品質要求,並通過了Common Criteria EAL4+安全認證。
開發人員可以採用OPTIGA TPM來儲存私密金鑰,配合Sectigo身份管理解決方案,可為工廠提供完整的自動化證書頒發和管理解決方案。
瑞薩電子(Renesas Electronics)於2019年10月推出針對安全、可擴展物聯網應用的RA系列MCU。該系列產品採用開放式軟體平台,客戶能夠透過與眾多廠商合作或利用現有傳統軟體平台來開發物聯網終端。瑞薩電子將強大的RoT整合到硬體中,使其成為MCU的組成部分,安全功能的實現因此變得輕而易舉:客戶在完成設計後無需再考慮如何增加安全性。
記憶體內(In-memory)安全
隨著系統越來越依賴外部NOR快閃記憶體來保護連網系統的程式碼和資料,在記憶體中增加先進加密安全性的需求也在增長。隨著快閃記憶體移出主處理器,幾家公司提供了能夠保護快閃記憶體本身的功能(因為無法再將其嵌入到MCU中),為設計工程師提供了更大的靈活性。例如,英飛凌最近推出了Semper Secure,作為其SemperNOR快閃記憶體平台的補充。
同時,美光(Micron)的專有技術Authenta將NOR快閃記憶體與系統級硬體RoT結合。快閃記憶體本身內建的安全功能可透過晶片RoT實現先進的系統級保護,而無需添加新的硬體。它具有強大的內建加密身份,透過現場更新和始終開啟(always-on)的韌體監控,簡化了從供應鏈到裝置入網的安全裝置管理。
美光2019年10月推出了Authenta金鑰管理服務(KMS)平台,可為多種工業應用提供雲端優先部署模型。採用該平台以後,已安裝Authenta的裝置可以透過雲端服務開啟,從而降低了保護連網裝置安全性的難度和複雜度…
附圖:圖1:IIC的工業網際網路安全架構(Industrial Internet Security Framework)中確定了終端各個部分的威脅和漏洞。
(來源:IIC)
圖2:TPM透過其獨特的背書金鑰和金鑰分層結構來支援金鑰及生命週期管理。非揮發性記憶體可用於安全儲存敏感性資料,例如證書,它基於防篡改硬體,安全功能包括感測器和記憶體加密功能,以增強對機密的保護。(圖片來源:英飛凌)
資料來源:https://www.eettaiwan.com/20210125nt51-protecting-the-endpoint-in-iiot-a-snapshot-of-chip-level-security/
windows 無法 存 取 安裝來源 在 BennyLeung.com Facebook 的精選貼文
線上開會怕私隱外洩?一文學識多個網絡安全對策 – Yan Law
早在新冠肺炎疫情爆發初期,為降低病毒在社區內傳播的風險,不少負責任的企業鼓勵或允許員工Home Office,沒想到竟然令網上會議軟件Zoom突然爆紅,用戶數量由去年12月的一千萬激增至今年3月的兩億!偏偏這時Zoom被連環爆出私隱外洩、駭客入侵、保安漏洞等醜聞,引起公眾關注網絡安全問題,隨後美國、英國、德國、加拿大、台灣、新加坡等地的政商界亦以「資安漏洞」為由宣布停用使用此軟件,促使更多人聞Zoom色變。
在眾多網上會議軟件中,Zoom因為操作容易、功能多樣而大受歡迎(只要透過邀請網址或查詢會議ID的方式即可以電腦、手機或平板來進行視訊會議,還能錄下視訊過程、共享螢幕畫面、進行即時文字對話等);現在卻因資安設計不良而被棄?上周三(4月8日)Zoom創辦人兼行政總裁袁征舉行YouTube直播,親自就私隱漏洞問題向用戶公開致歉、承諾將全力修正問題,並介紹軟件的私隱更新。究竟Zoom還安全與否?如果平日有需要用Zoom或其他視像會議軟件,又該如何保護自己?
編者想,絕大多數人擔心的是「Zoom-Bombing」騷擾現象,皆因駭客能夠透過會議ID自動產生器來破解Zoom會議 ID(甚至取得沒有密碼保護的Zoom連結),在不驚動主持人的情況下滲入會議,然後惡意發放色情、暴力或令人反感的影音和圖片;甚至可以透過這種方式竊取 Zoom 用戶的 Windows登入密碼,從而注入程式來存取裝置上的攝影機與麥克風。雖然香港暫時未有發生「暗網洩露Zoom帳號資料事件」,但早前宣道國際學校就有Zoom課堂遭駭客入侵,實在令人憂心。據悉,校方回覆查詢時稱「畫面短暫播了一些令人反感的內容」,已向警方報案,並決定即時將網上教學暫停兩天,為防止同類型事件再次發生。
在一連串的資安問題爆出後,Zoom馬上推出緊急更新版本,表示已修補漏洞並強化安全性與隱密性,更新內容包括:
1. 預先啟用會議密碼設定,並新增了防止用隨機掃描會議ID 的方法來加入會議的措施。
2. 用戶可為會議設置「等候室」,任何人想加入會議,都必須通過會議主持人的允許才可加入。
3. 不在會議視窗的狀況列上顯示(原本會直接出現的)用戶ID。
4. 加入「保安」按鈕,主持人可在所有人加入會議後鎖住會議,不讓其他人再加入;參與會議者中途無法隨意改名,聯絡人的資料也不會再自動顯示。
5. 在Zoom解除安裝程序中,加入完全移除本地主機網頁伺服器的選項,還會連帶一併刪除使用者儲存的設定。
至於有不少人提出的伺服器問題,Zoom為此新增了一項新功能:付費用戶可自行選擇服務連接的伺服器,務求可加強用戶在資料傳送路徑的選擇上的控制權。據了解,目前Zoom的資料中心以群分為以下區域:美國、加拿大、歐洲、印度、澳州、中國大陸、拉丁美洲、日本/香港。要留意的是,當用戶選擇不使用特定區域的資料中心時,該區域之Zoom會議室連接器(CRC)亦將不允許連接到個人會議或網路研討會,同時電話撥入功能亦無法使用。
有些謹慎為上的用戶,或許早已因信任感大打折扣而轉用其他通訊軟件,例如 Google Hangouts Meet、Skype、Microsoft Teams、CyberLink U Metting、Cisco WebEx 等。但如果是慣常或因工作/學習需要而必須使用Zoom呢?用戶最基本可以先做好以下幾點:
1. 使用最新版本的 Zoom 軟件和保安軟件
2. 提防任何不明的 UNC 連結
3. 切勿在會議期間分享機密資訊
4. 使用有意義的顯示名稱,別使用網上暱稱
5. 小心保護你的 Zoom 帳戶及留心可疑的帳戶活動
詳細保安貼士和主持會議者的安全建議,可以參考香港電腦保安事故協調中心(HKCERT)的建議 。
其實,不只Zoom,不同的通訊工具或會議軟件都有機會出現資料保安漏洞,想盡可能保障自己,可以做好以下4點:
1. 使用正版軟件:使用由軟件開發商提供的程式來更新軟件;安裝並開啟防火牆和入侵檢測系統;更新電腦病毒和間諜軟件的定義檔,以及定期使用防病毒軟件來掃描電腦。
2. 加強電子郵件和密碼保安:設置嚴謹的密碼(最好包含大小寫英文、數字及符號),並最少每90天定期更改;不要使用容易受到黑客攻擊的電腦登入電子郵件帳戶、電子銀行服務或進行涉及敏感資料的操作。
3. 加強電腦系統保安:避免瀏覽任何可疑網站、開啓可疑的電郵及即時短訊;不要下載來源或性質不明的附件;將涉及個人資料的電腦檔案加密處理。
4. 避免使用公共無線網絡服務:日常將無線網絡功能關閉;如有必要使用公共無線網絡時,不要發送敏感/個人資料,過後亦應刪除網絡首選列表的相關記錄;確保無線網絡卡驅動程式為最新版本。
身處互聯網時代,每個人在互聯網上的一舉一動,都會留下「數碼足印」,建構成「大數據」。所以,無論有沒有發生這次「Zoom事件」,我們都必須要認清一個事實:維持網絡安全、保護個人資料是「修不完的功課」。
原文:經濟通
#科技 #生活 #商業 #社會
windows 無法 存 取 安裝來源 在 拉法實況暨電腦醫生 Facebook 的最佳貼文
黑羽live 的心血都沒了😱
昨晚聽到心理真的很替他難過😢
只是實況還開著,我不希望大家被我影響太多
每一部影片都是他的用心拍攝才有的成果...我不敢想了😨
目前得知該病毒擴散方式【並非不良使用習慣】
而是採用網路直接攻擊Win7系統漏洞的電腦(含過往所有的系統)
因為該更新漏洞只有Win10能躲過這次災情
還有散播當下並未開機的電腦可以躲過
但是...
由於病毒已經擴散成功,所以切勿讓自身安全的電腦接觸任何跟該中毒電腦有關的任何周邊儲存設備、信件、檔案等等
預防該次災情方式:
1.升級系統到Win10
2.更新微軟發布的任何一個安全性漏洞
以往綁架病毒傳播方式:
1.E-Mail告知中獎領取(點擊觀看即刻中獎)
2.瀏覽成人網站
3.點選來源不明的鏈結
(這是為何拉法台始終封鎖PO網址的原因)
4.下載盜版軟體使用或觀看
Q:為何病毒可以控制我的電腦安裝加密軟體?
A:此次病毒透過安全性漏洞鑽入系統後直接獲取系統最高管理者權限,進而就有權力掌控整台電腦執行任何駭客想達成的目的。
Q:如果確定中毒當下拔除網路有用嗎?
A:已經中毒就如同已經患病一樣,拔除網路只是跟外界隔絕,病情並不會改善,最好的方式就是拔電源,之後找一台不怕死的電腦把硬碟接上去開始掃毒。
Q:為何叫做病毒?
A:病毒跟程式是同一個東西,良好的程式可以給你良好的使用體驗,反之具有破壞及的程式就叫做病毒。
Q:如果我中了加密軟體病毒,那還有救嗎?
A:電腦本身是有救的,只要格式化硬碟後重灌就可(或者付贖金),但被加密的檔案就無解,好比保險櫃密碼被改了,不知道密碼就無法打開保險櫃,但這密碼不是3~4個位元組成,而是一串天文數字,所以如想重新排列組合是不可能的,如果自行破解失敗後又想交付贖金求對方解密,這恐怕會讓對方也無法替你解密,因為加密方式已經被暴力破壞過。
Q:既然綁架軟體那麼可怕,為何現在都沒有防範機制
A:目前的新版防毒軟體都有針對綁架軟體去做預防,Win10系統也有特別針對漏洞做補強,建議安裝正版防毒軟體配合定期更新微軟發布的安全機制,是目前最輕鬆且最有效益的防護方式。
各位現在假如怕被勒索病毒綁架的,請還沒更新windows update趕快更新可以預防的!
不管是win7或win10的都有更新,win7最容易被綁架!!
但win10也有可能,所以要注意國外網站盡量不要去.....
伊莉是最不要碰的了,請把這則訊息分享出去!
真的很感謝各位QQ:https://youtu.be/XG0k0q-kYK0
#少一個人是一個人 #電腦真的GG了
windows 無法 存 取 安裝來源 在 解決在Windows 10 中安裝軟體時的權限問題 - YouTube 的推薦與評價
... <看更多>