logo资料库

嵌入式系统的网络安全问题的解析.pdf

第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
资料共3页,全文预览结束
嵌入式系统的网络安全问题的解析 嵌入式系统的网络安全问题的解析 嵌入式系统的网络安全问题的解析,嵌入式是一种专用的计算机系统,作为装置或设备的一部分。通常,嵌入式 系统是一个控制程序存储在ROM中的嵌入式处理器控制板。事实上,所有带有数字接口的设备,如手表、微波 炉、录像机、汽车等,都使用嵌入式系统      1 综合实例   嵌入式系统在医疗仪器中的应用普及率极高。在设计过程中,根据需要对嵌入式系统重新编程,可避免前端流片 (NRE)成本,减少和ASIC相关的订量,降低芯片多次试制的巨大风险。此外,随着标准的发展或者当需求出现变化时,还 可以在现场更新,而且设计人员能够反复使用公共硬件平台,在一个基本设计基础上,建立不同的系统,支持各种功能,从而 大大降低生产成本。使产品具有较长的生命周期,可以保护医疗仪器不会太快过时,医疗行业的产品生命周期比较长,因此这 一特性非常重要。现代数字医疗仪器设备不但包括诊疗设备,而且还有数据存储服务器和接口软件。嵌入式系统可为医疗仪器 设备设计、生产和使用提供先进的技术支持。   2 原因分析   (1)价格因素。结构简单好用,价格便宜也是嵌入式设计追求目标。公司在选择芯片时,满足好用够用就可以了。如果 从软硬件上增加过多的安全措施,成本则会提高。而简约的嵌入式系统上大量使用的4位和8位机,也不能运行过多的安全任 务。   (2)面广量大。嵌入式系统在生活、工作、娱乐、教育、军事等方面大量使用。如果系统设计有缺陷,则影响面非常 大。若有的嵌入式系统被入侵者利用,将会成为多点攻击的武器。   (3)电源的限制。许多嵌入式系统都是用电池供电,如果寻找方法将其电力提前耗尽而又没有得到及时的更换, 则该系 统将处于瘫痪状态,很容易造成安全漏洞,从而为入侵者开了方便之门。   (4)开发队伍和环境的制约。许多嵌入式系统都是小团队做的。由于缺少安全方面的专家及经费短缺,设计中对安全问 题考虑不足。而用户往往也只追求嵌入式产品的小巧精致,方便好用即可。   3 安全分析方法   有二种安全性分析技术:故障模型及后果分析(Failure Mode and Effect Analysis,FMEA)和故障树分析(Failure Tree Analysis,FTA)。安全性分析是对因果关系的探讨,“因”即引起安全问题的原因,而“果”就是潜在的危害。   3.1 FMEA和嵌入式应用实例   FMEA是一种可靠性设计的重要方法。它实际上是FMA(故障模式分析)和FEA(故障影响分析)的组合。它对各种可能 的风险进行评价、分析,以便在现有技术的基础上消除这些风险或将这些风险减小到可接受的水平。   图1为一个较为典型的FMEA分析技术。   3.2 FTA及其嵌入式应用实例   FTA也是一种用来分析安全性和可靠性问题的技术。FTA与FMEA分析方法不同。FTA从所有可能的事件开始,并围绕事 件的结果做工作。FTA是用图示的方法直接从已确定安全事件(处于树的顶层)开始,反向找出问题发生的原因。设计 FMEA(也记为d-FMEA)应在一个设计概念形成之时或之前开始,并且在产品开发各阶段中,当设计有变化或得到其他信息 时及时不断地修改,并在图样加工完成之前结束。其评价与分析的对象是最终的产品以及每个与之相关的系统、子系统和零部 件,图2是应用FTA分析嵌入式产品安全问题的一个简单示例。
  4 嵌入式系统安全问题解法方案      4.1 嵌入式系统安全的三个层次   嵌入式系统安全要综合考虑物理层、平台层以及应用层三个方面。   (1)物理层。嵌入式系统物理层的安全问题比较容易解决。就系统本身而言,根据系统的工作环境,在设计目标和设计 要求时选择符合相关标准的器件,进行规范化设计和施工就可以了。但从整个行业规范来看,由于网络系统的脆弱性,致使电 子通信的可靠性下降,而市场对安全信任的需求又越来越迫切,促使一些大型IT公司决定共同解决这个课题。为了建立工业规 范并实现值得信任的计算方案,在1999年建立了“值得信任的计算平台联盟”(Trusted Computer Platform Association,TCPA)。其目标就是使信息和通信制造符合标准,在系统、子系统和部件中实现值得信任的计算规范。目 前,TCPA有160多个成员,其中就有很多的生产硬件的企业。   (2)平台层。据统计,现有嵌入式产品中,4位机没有使用操作系统的实例,8位机约有30%使用了操作系统,而16位机 以上的嵌入式产品带有操作系统的占了70%以上。嵌入式操作系统的规模一般都比较小,不少产品开放了源码,使得操作系统 本身几乎是透明的,不会存在“后门”的情况。但由于嵌入式操作系统受到系统规模的限制,不可能像Windows XP SP2那样使 用过多的安全措施。其主要作用还是隔离硬件层,便于产品开发和维护。   (3)应用层。传统的保证数据安全的方法是对数据进行加密传输。不少嵌入式处理器处理数据的能力不高,浮点运算能 力不强,若要提供实时的数据加解密运算,处理器的速度往往不能胜任。根据系统要求,优先选择开销小的安全协议和算法, 或者由硬件来实施加解密算法。   4.2 安全防御技术   网络安全防御技术可分为主动防御技术和被动防御技木。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何 如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分 析技术,及其它的安全服务和安全机制策略。   (1)主动防御技术   主动防御技术一般有数据加密、身份验证、存取控制、授权和虚拟网络等技木。下面介绍二种能在嵌入式系统中实施的、 较新的安全技术。   ①虚拟网络技术(Virtual Private Network,VPN)   虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网, 主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商 所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路 中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加 解密技术、密钥管理技术和使用者与设备身份认证技术。   ②蜜罐技术(Honeypot)和蜜网技术(Honeynet)   蜜罐是一个包含漏洞的诱骗系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人设计的。它通过模拟一 个或多个易受攻击的主机,给攻击者提供一个容易受攻击的目标。经过多年的研究发展,蜜罐技术已经发展成为诱骗攻击者的 一种非常有效而实用的方法,其应用集中在对外部威胁的识别。蜜罐技术与防火墙技术、入侵检测技术、病毒防护技术、数据 加密和认证技术有很大不同,后者是在攻击者对网络进行攻击时对系统进行被动的防护,而蜜罐技术可以采取主动的方式。   蜜网(其自由组织网址是http://www.honeynet.org)可以说是更安全、更强大的蜜罐,它由很多网络上“蜜罐”的“陷阱”构 成,它以更合理的方式记录下黑客的行动,同时尽量减少可能对其他系统造成的危害。成功的案例表明,蜜网诱使许多黑客白 白浪费了大量精力。
  (2)被动防御技术   目前,被动防御技术有防火墙技术、安全扫描器、密码检查器、记账服务、路由过滤等。   ①防火墙(Firewall)技术   防火墙是内部网与外网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问, 以及哪些外部服务允许内部访问。根据不同的配置,防火墙可以分为:数据包过滤防火墙、代理服务型防火墙、监测型防火 墙、网络地址转换型防火墙。防火墙技术是目前用得较多的安全技术。防火墙大多放在网关上,因此在上网的嵌入式设备上使 用非常方便,效果也较好。   ②安全检测(Security Detection)   安全检测功能可自动检测远程或本地主机安全性,用于观察网络是否在正常工作,收集主机的信息,并提出安全建议。大 型操作系统一般都有此功能,当然也可在应用级设计安全扫描程序。另外当系统遭受攻击时,系统还可以对攻击进行检测,识 别出网络攻击行为,并让系统采取相应的对策。安全任务既可以由嵌入式设备自身实施,也可以由上位机实现。   ③服务登记(Service Log)   在系统中保留一个日志文件,与安全相关的事件可以记录在日志文件中备查和分析,用以追查有关责任者,发现系统安全 的弱点和可入侵点。嵌入式系统可以将工作日志记录在其服务器。显然这项功能会加重处理器和数据传输的负担,所以记录的 项目不宜太多太细。   ④数据备份(Data Backup)   将系统的重要数据和过程实时记录下来,以便系统遭受损坏后尽快恢复。嵌入式系统由于资源受限,往往不可能对其数据 进行本机备份,可通过网络进行异地备份。   综合以上的安全因素和防御方法可以看出,各种方法各有其特点,使用时要根据风险级别、系统设计目标和系统造价进行 综合考虑。对大量使用的、性能一般的嵌入式微处理系统,防火墙和IPSec技术具有配置灵活、性价比较高等特点,是容易采 用且较为成熟的技术。   5 结束语   由于嵌入系统安全问题的复杂性,决定了必须采用软件工程方法来分析。对系统防御也必须综合实施,没有一个万全之 策。目前嵌入式方面的安全研究工作国内还做得不多,因此还需要投入大量的研究。
分享到:
收藏