stringtranslate.com

Защита от несанкционированного доступа

Защита от несанкционированного доступа — это методология, используемая для предотвращения, сдерживания или обнаружения несанкционированного доступа к устройству или обхода системы безопасности. Поскольку любое устройство или система могут быть взломаны человеком с достаточными знаниями, оборудованием и временем, термин «защита от несанкционированного доступа» является неправильным, если только некоторые ограничения ресурсов стороны, осуществляющей несанкционированное вмешательство, не являются явными или не подразумеваются.

Случайные прохожие могут посчитать предмет, закрепленный с помощью специальных головок винтов, защищенным от несанкционированного доступа, но его может снять человек, вооруженный специальными инструментами.

Устойчивость к взлому — это устойчивость к преднамеренному сбою или саботажу со стороны как обычных пользователей продукта, упаковки или системы, так и других лиц, имеющих к ним физический доступ.

Устойчивость к взлому варьируется от простых функций, таких как винты со специальными приводами и пломбами, предупреждающими о взломе, до более сложных устройств, которые делают себя неработоспособными или шифруют все передачи данных между отдельными чипами, используя материалы, требующие специальных инструментов и знаний. Устройства или функции, защищающие от взлома, являются обычными на упаковках для предотвращения взлома упаковки или продукта или позволяют обнаружить его.

Устройства защиты от несанкционированного доступа имеют один или несколько компонентов: сопротивление несанкционированному доступу, обнаружение несанкционированного доступа, реакция на несанкционированный доступ и доказательство несанкционированного доступа. [1] В некоторых приложениях устройства обладают только защитой от несанкционированного доступа , но не защищены от несанкционированного доступа.

Фальсификация

Подделка подразумевает преднамеренное изменение или фальсификацию продукта, упаковки или системы. Решения могут включать все фазы производства продукта, упаковки , распространения, логистики , продажи и использования. Ни одно решение не может считаться «защищенным от подделки». Часто необходимо рассмотреть несколько уровней безопасности , чтобы снизить риск подделки. [2]

Этикетка контроля вскрытия с перфорированной лентой, на которой после вскрытия постоянно отображается визуальное сообщение «ВСКРЫТО».

Некоторые соображения могут включать:

Методы

Механический

Некоторые устройства содержат нестандартные винты или болты в попытке воспрепятствовать доступу. Примерами являются телефонные распределительные шкафы (которые имеют треугольные головки болтов, подходящие под шестигранный разъем), или болты с 5-гранными головками, используемые для крепления дверей к наружным электрическим распределительным трансформаторам. Стандартная головка винта Torx может быть изготовлена ​​в форме, устойчивой к взлому, со штифтом в центре, что исключает стандартные отвертки Torx. Были разработаны различные другие головки винтов безопасности, чтобы воспрепятствовать случайному доступу к внутренней части таких устройств, как бытовая электроника.

Электрические

Этот тип сопротивления несанкционированному доступу чаще всего встречается в охранных сигнализациях . Большинство устройств отключения (например, нажимные подушки, пассивные инфракрасные датчики ( детекторы движения ), дверные выключатели ) используют два сигнальных провода, которые, в зависимости от конфигурации, нормально разомкнуты или нормально замкнуты . Датчикам иногда требуется питание, поэтому для упрощения прокладки кабелей используется многожильный кабель. В то время как для устройств, которым требуется питание, обычно достаточно 4 жил (оставляя две запасные для тех, которым оно не нужно), можно использовать кабель с дополнительными жилами. Эти дополнительные жилы могут быть подключены к специальной так называемой «цепи несанкционированного доступа» в системе сигнализации. Цепи несанкционированного доступа контролируются системой, чтобы подать сигнал тревоги, если обнаружено нарушение работы устройств или проводки. Корпуса для устройств и панели управления могут быть оснащены выключателями защиты от несанкционированного доступа. Потенциальные злоумышленники рискуют включить сигнализацию, пытаясь обойти данное устройство.

Такие датчики, как датчики движения, датчики наклона, датчики давления воздуха, датчики освещенности и т. д., которые могут использоваться в некоторых системах охранной сигнализации, также могут использоваться в бомбе для затруднения ее обезвреживания.

Безопасность

Почти все приборы и принадлежности можно открыть только с помощью инструмента. Это сделано для предотвращения случайного или непреднамеренного доступа к находящимся под напряжением или горячим частям или повреждения оборудования. Производители могут использовать винты с защитой от несанкционированного доступа, которые невозможно открутить обычными инструментами. Винты с защитой от несанкционированного доступа используются на электроустановках во многих общественных зданиях для снижения риска несанкционированного доступа или вандализма, которые могут представлять опасность для окружающих.

Гарантии и поддержка

Пользователь, который сломал оборудование, модифицировав его способом, не предусмотренным производителем, может отрицать, что он это сделал, чтобы потребовать гарантию или (в основном в случае ПК) обратиться в службу поддержки за помощью в его ремонте. Пломбы , предупреждающие о несанкционированном доступе, могут быть достаточными для решения этой проблемы. Однако их нельзя легко проверить удаленно, и во многих странах действуют установленные законом условия гарантии, которые означают, что производителям все равно придется обслуживать оборудование. Винты, предупреждающие о несанкционированном доступе, в первую очередь остановят большинство случайных пользователей от несанкционированного доступа. В США Закон о гарантиях Магнусона-Мосса запрещает производителям аннулировать гарантии исключительно из-за несанкционированного доступа. [ необходима цитата ] Гарантия может быть аннулирована только в том случае, если несанкционированное доступность действительно повлияла на вышедшую из строя деталь и могла вызвать неисправность.

Чипсы

Микропроцессоры , устойчивые к взлому, используются для хранения и обработки частной или конфиденциальной информации, такой как закрытые ключи или электронные денежные кредиты. Чтобы предотвратить получение или изменение информации злоумышленником, чипы разработаны таким образом, что информация недоступна через внешние средства и может быть доступна только встроенному программному обеспечению, которое должно содержать соответствующие меры безопасности.

Примерами чипов, устойчивых к взлому, являются все защищенные криптопроцессоры , такие как IBM 4758 и чипы, используемые в смарт-картах , а также чип Clipper .

Утверждается, что очень сложно защитить простые электронные устройства от несанкционированного доступа, поскольку возможны многочисленные атаки, в том числе:

Устойчивые к взлому чипы могут быть разработаны для обнуления их конфиденциальных данных (особенно криптографических ключей ) в случае обнаружения проникновения в их защитную инкапсуляцию или несоответствия параметров окружающей среды спецификациям. Чип может быть даже оценен как «холодный обнуление», способность обнулять себя даже после того, как его источник питания был поврежден. Кроме того, индивидуальные методы инкапсуляции, используемые для чипов, используемых в некоторых криптографических продуктах, могут быть разработаны таким образом, что они внутренне предварительно напряжены, поэтому чип сломается, если в него вмешаться. [ необходима цитата ]

Тем не менее, тот факт, что злоумышленник может иметь устройство в своем распоряжении столько времени, сколько захочет, и, возможно, получить множество других образцов для тестирования и практики, означает, что невозможно полностью исключить вмешательство достаточно мотивированного противника. Из-за этого одним из важнейших элементов защиты системы является общая конструкция системы. В частности, системы, устойчивые к взлому, должны « отказывать изящно », гарантируя, что взлом одного устройства не повлияет на всю систему. Таким образом, злоумышленник может быть практически ограничен атаками, которые стоят больше, чем ожидаемая отдача от взлома одного устройства. Поскольку самые сложные атаки оцениваются в несколько сотен тысяч долларов, тщательно спроектированные системы могут быть неуязвимы на практике.

В Соединенных Штатах спецификации закупок требуют наличия функций защиты от несанкционированного доступа (AT) в военных электронных системах. [1]

Управление цифровыми правами

Устойчивость к взлому находит применение в смарт-картах , телевизионных приставках и других устройствах, использующих цифровое управление правами (DRM). В этом случае проблема заключается не в том, чтобы помешать пользователю сломать оборудование или навредить себе, а в том, чтобы либо помешать ему извлечь коды, либо получить и сохранить декодированный поток битов. Обычно это достигается за счет того, что многие функции подсистемы скрыты внутри каждого чипа (чтобы внутренние сигналы и состояния были недоступны) и зашифрованы шины между чипами. [ необходима цитата ]

Механизмы DRM также используют сертификаты и асимметричную криптографию ключей во многих случаях. Во всех таких случаях защита от несанкционированного доступа означает, что пользователю устройства не разрешается доступ к действительным сертификатам устройства или открытым-закрытым ключам устройства. Процесс создания программного обеспечения, устойчивого к атакам несанкционированного доступа, называется «программным анти-несанкционированным доступом».

Упаковка

Иногда упаковка должна быть защищена от несанкционированного доступа , например:

Кольцо-пломбировочный материал для контроля вскрытия на упаковке лекарственного средства (флакон с глазными каплями)

Устойчивость к взлому может быть встроена или добавлена ​​к упаковке . [3] Примеры включают:

Программное обеспечение

Программное обеспечение также считается устойчивым к взлому, если оно содержит меры, затрудняющие обратную разработку или не позволяющие пользователю изменять его против воли производителя (например, снимая ограничение на то, как его можно использовать). Одним из часто используемых методов является обфускация кода .

Однако обеспечить эффективную защиту от несанкционированного доступа в программном обеспечении гораздо сложнее, чем в аппаратном обеспечении, поскольку программная среда может быть подвержена практически произвольным манипуляциям с помощью эмуляции.

Если бы доверенные вычисления были реализованы, они бы сделали программную подделку защищенных программ по крайней мере столь же сложной, как и аппаратную подделку, поскольку пользователю пришлось бы взломать чип доверия, чтобы предоставить ложные сертификаты для обхода удаленной аттестации и запечатанного хранилища. Однако текущая спецификация ясно дает понять, что чип не должен быть защищен от подделки при любой достаточно сложной физической атаке; [4] то есть он не предназначен для того, чтобы быть таким же безопасным, как устройство, устойчивое к подделке.

Побочным эффектом этого является усложнение обслуживания программного обеспечения, поскольку обновления программного обеспечения необходимо проверять, а ошибки в процессе обновления могут привести к ложному срабатыванию механизма защиты.

Смотрите также

Ссылки

  1. ^ ab Altera. "Возможности защиты от несанкционированного доступа в проектах ПЛИС". стр. 1.
  2. ^ Джонстон, РГ (1997). «Физическая безопасность и устройства индикации несанкционированного доступа». LA-UR-96-3827 . Группа оценки уязвимости, Национальная лаборатория Лос-Аламоса . Получено 30 августа 2019 г.
  3. ^ Розетт, Дж. Л. (2009), «Упаковка с защитой от несанкционированного вскрытия», в Ям, К. Л. (ред.), Энциклопедия упаковочных технологий , Wiley (опубликовано в 2010 г.), ISBN 978-0-470-08704-6
  4. ^ Microsoft Word – TPM 1_2 Изменения финал.doc

Библиография

Внешние ссылки