Aveți nevoie de securitate cibernetică? Chiar dacă sistemul vostru este protejat prin securitate “fizică” – precum garduri, porți, paznici și camere video – este aceasta suficientă? Pentru companiile care construiesc sisteme de apărare de ultimă generație pentru domeniul militar, răspunsul este clar. Dar cum rămâne cu piața din afara domeniului apărării? Ce se întâmplă cu proiectele destinate aplicațiilor industriale, energetice, de comunicații sau auto?
Securitatea cibernetică nu este de ajuns. Dacă începeți să vă gândiți la securitate atunci când creați software-ul, este deja prea târziu. Toate echipamentele pe care le creați vor cădea în mâinile competitorilor voștri și ale terților. Așadar, hardware-ul vostru trebuie să fie securizat încă de la început.
Deci… în ce condiții ar putea un infractor să aibă acces la o anumită parte a echipamentului vostru? Și ce ar putea face pentru a exploata funcția echipamentului vostru, pentru a-i extrage datele sau chiar pentru a vă fura proprietatea intelectuală? Se “pierde” vreodată un echipament? Cum sunt scoase din funcțiune echipamentele? Cine asigură service-ul echipamentelor voastre și cum este acesta actualizat?
Răspunsurile se află în măsura în care lanțul vostru de aprovizionare este administrat în condiții de siguranță.
Există trei domenii critice de luat în considerare – zonele în care sistemele electronice sunt cele mai vulnerabile. Din fericire, există măsuri pe care le puteți pune în aplicare pentru a rezolva această problemă.
- Producția –crearea plăcii de circuit imprimat, asamblarea și testarea. Folosiți imagini semnate și algoritmi care generează un cod unic pentru un set de date, utilizat pentru verificarea integrității acestora (hash), în timpul programării dispozitivelor nevolatile? Există un jurnal verificabil al componentelor programate, al numărului de plăci care au fost configurate și al numărului de plăci care nu au trecut testul de ieșire? S-au folosit tehnici de securizare a datelor pentru a asigura integritatea și autenticitatea acestora? De asemenea, sunt porturile de depanare dezactivate?
- Livrarea către clienți, distribuitori și revânzători. Puteți face un bilanț al unităților expediate și al unităților primite de clientul vostru? Majoritatea clienților vă vor spune imediat: “Ne lipsește o componentă!” Dar care ar fi problema în cazul în care clientului îi lipsește o componentă, indiferent de motiv? Va trebui să presupuneți că aveți o parte din echipament în pericol. De asemenea, puteți voi și clientul vostru să verificați integritatea echipamentului livrat? Și că acesta nu a fost modificat în timpul transportului?
- Managementul echipamentelor implementate. Există protecții anti-falsificare pe echipament? Sunt echipamentele supuse întreținerii exclusiv de către tehnicieni autorizați? Sunt permise actualizările de la distanță? În caz afirmativ, sunt verificate dacă imaginile sunt intacte și autentice? Există mecanisme pentru a preveni restaurarea la o versiune anterioară? Și, în cele din urmă, atunci când echipamentul este scos din funcțiune, este el șters complet? Devine inutilizabil? A fost distrus?
Dacă răspunsul este “nu” la oricare dintre întrebările de mai sus, ar trebui să luați în considerare semiconductorii care integrează contramăsuri anti-manipulare, pentru a putea adapta răspunsurile în caz de manipulare la scenariile de risc pe care un echipament le poate întâlni pe parcursul ciclului său de viață.
Iată câteva dintre cele mai importante caracteristici pe care trebuie să le urmăriți:
- Indicatoare digitale care semnalizează o alterare a sistemului
- Asigurați-vă că dispozitivul hardware selectat are detectoare de tensiune analogice care monitorizează intervale specifice de tensiune, cu praguri de detecție pentru valorile maxime și minime ale fiecărei surse critice. Este important ca aceste detectoare să fie comparatoare analogice de mare viteză pentru a detecta fluctuațiile bruște ale tensiunii, care sunt uneori folosite pentru a declanșa defecțiuni în dispozitiv.
- Temperatură digitală cu intervale definite de temperatură – această caracteristică vă oferă temperaturile maxime și minime ale cipului
- Valori brute de tensiune și temperatură furnizate de un detector de temperatură încorporat
- Un ceas intern cu viteză redusă (slow clock) al controlerului sistemului, indicând o stare de cădere temporară a tensiunii (brownout) al controlerului.
- Un bus digital care indică sursa unei resetări a dispozitivului – fie că este vorba de un pin DEVRST, o intrare complexă de manipulare (tamper), un watchdog al controlerului sistemului, detectoare de manipulare (tamper) activate de sistemul de blocare de securitate sau orice alt tip de resetare
Pentru mai multe informații despre securizarea fizică a proiectelor voastre, citiți acest ghid al utilizatorului privind măsurile de securitate sau luați parte la cursul Security University.
Mai multe informații despre caracteristicile de protecție împotriva atacurilor informatice și alte caracteristici de securitate fizică ale familiei de produse PolarFire® – care pot fi personalizate ca răspuns la un anumit profil de amenințare – sunt disponibile aici.
Autor: Tim Morin,
Technical Fellow with Microchip Technology Inc.’s FPGA business.
Microchip Technology | https://www.microchip.com