物聯網安全:了解平臺安全架構(PSA)認證項目
隨著物聯網設備不斷增多,物聯網安全面臨全方位挑戰(zhàn)。從自動駕駛到網絡監(jiān)控再到智能電表等,一切連網的事物都將受到安全威脅。即使將信息儲存在云端,也不能完全免除受到惡意攻擊的可能性。從芯片設計、OEM,再到中間件、實時操作系統(tǒng) (RTOS) 和軟件的開發(fā)者,如何建立起一個信任鏈,并能夠形成積極的推動效果,是保障物聯網生態(tài)安全,促進物聯網應用普及的關鍵。于是,面向物聯網安全的“平臺安全架構(PSA)”及相關認證便應運而生。
本文引用地址:http://www.biyoush.com/article/202203/431820.htm平臺安全架構(PSA)是Arm公司于2017年推出的行業(yè)通用框架,旨在打造各種安全的互聯設備。許多業(yè)界領先企業(yè)已宣布支持該架構的基礎原則,為物聯網設備和解決方案加入令人信任的安全級別。2019年,Arm與 Brightsight 、中國信息通信研究院泰爾終端實驗室、Riscure 和 UL 等獨立安全測試實驗室,以及咨詢機構 Prove&Run 聯合推出了 PSA 認證項目(PSA Certified?),以支持基于PSA框架的安全物聯網解決方案的大規(guī)模部署。通過獨立安全測試,PSA 認證項目可幫助物聯網解決方案開發(fā)商和設備制造商對來自種類繁多的物聯網設備的數據,建立安全性和真實性。PSA認證使設備制造商能夠通過三個遞進的安全保證級別來實現其用例所需的安全性,每個級別都需要越來越嚴格的硬件和軟件安全評估。
Level 1
一級認證確保認證對象滿足 PSA 模型的10個安全目標,克服最根本的安全威脅。
-Unique Identification 為了與一個特定的設備交互,一個唯一的身份應該被分配給這個設備,并且這個身份應該是可證明的。這種身份有助于與設備進行可信的交互,例如,交換數據和管理設備。
-Security lifecycle 設備應該支持依賴于軟件版本、運行時狀態(tài)、硬件配置、調試端口狀態(tài)和產品生命周期階段的安全生命周期。安全生命周期的每個安全狀態(tài)都應該是可驗證的,并且可能會影響對設備的訪問。
-Attestation 認證是設備屬性的證據,包括設備的身份和生命周期安全狀態(tài)。設備識別和認證數據應該是使用可信的第三方進行設備驗證過程的一部分。
-Secure boot 為了確保只有經過授權的軟件才能在設備上執(zhí)行,需要安全引導和安全加載過程,應檢測和防止未授權的啟動代碼。如果該軟件不能危及設備,則可能允許使用未經授權的軟件。
-Secure update 安全更新是必需的,以提供安全或功能更新的設備,設備上只能更新真實合法的固件。身份驗證在下載時可以執(zhí)行,但是更新的執(zhí)行必須通過安全引導授權。
-Anti-rollback 防止回滾到以前的軟件版本對于確保不能恢復以前的代碼版本是非常重要的,只有經過授權后才可以進行回滾以用于恢復。
-Isolation 隔離的目的是防止一個服務損害其他服務。這是通過將受信任的服務彼此隔離、與不受信任的服務和不受信任的服務隔離來實現的。
-Interaction 設備應該支持隔離邊界上的交互,以使隔離的服務能夠正常工作。接口不允許對系統(tǒng)造成危害,可能需要對數據保密,交互應該考慮設備內部以及設備與外部世界之間的交互。
-Secure storage 為了防止私有數據被克隆或暴露在受信任的服務或設備之外,必須唯一地將其綁定到它們。私有數據的機密性和完整性通常使用密鑰來實現,密鑰本身需要綁定到設備和服務上。
-Cryptographic/trusted services 應該將受信任服務和加密操作的最小集合實現為受信任設備的構建塊。它們應該支持關鍵功能,包括安全生命周期、隔離、安全存儲、認證、安全引導、安全加載和數據綁定。
Level 2
二級認證適用于希望使用獨立測試來證明其 PSA 信任根 (PSA-RoT) 安全組件可以抵御軟件攻擊的認證芯片產品。
Level 3
三級認證適用于對安全性有最高要求的領域(如工控),以證明認證芯片產品的PSA信任根可以抵御大規(guī)模的硬件和軟件攻擊。
評論