ВЫБОР РЕДАКЦИИ

Состояние рынка схем памяти и успехи китайских компаний

Искусственный интеллект и увеличение интереса к краевым вычислениям

CEA-Leti продолжает работы по 6G в D-диапазоне

Освоение и развертывание технологий 5G

Перспективы развития чиплетов

Создание Общества по проблемам методик глубокого обучения для систем со сверхмалым энергопотреблением

Развитие индустрии лидаров

Разработка Elektrobit для снижения нагрузки на разработчиков автомобильного ПО

Новые разработки стартапа SambaNova

Нарастание проблем при масштабировании схем памяти

Замечания к использованию 2D-материалов

Arm v9 – новая архитектура фирмы ARM

Пандемия COVID‑19: цифровая трансформация и цепочки поставок Министерства обороны США

О важности понимания всех аспектов проектирования

Руководство электронных фирм – о перспективах 2020 г.: опрос журнала Semiconductor Engineering

Развитие сектора информационных систем краевого искусственного интеллекта

Вопросы обеспечения безопасности Интернета вещей

Работы корпорации OmniVision в области автомобильной безопасности

Комплексное автомобильное ПО: стратегия развития

Итоги выставки AutoSens‑2019

Проблемы разработки систем DMS

Состояние и планы развития ведущих кремниевых заводов

Проблемы безопасности вычислений и связи

Проблемы безопасности вычислений и связи

Выпуск 20 (6719) от 15 октября 2020 г.
РУБРИКА: УПРАВЛЕНИЕ И БЕЗОПАСНОСТЬ

Вопросы обеспечения безопасности данных по мере развития средств вычислительной техники и связи становятся все более сложными. Для их решения необходимо применять комплексный подход, охватывающий как компоненты, аппаратную и программную составляющую конечных электронных систем, так и организацию вычислительных сетей, сетей передачи данных и т. п. В противном случае неизбежны существенные потери, которые не всегда можно оценить.


Память – ​только часть вопроса обеспечения безопасности

По мере развития конечных электронных систем, средств и сетей связи и передачи данных и полупроводниковых приборов, включая схемы памяти, вопрос обеспечения безопасности данных приобретает все большее значение. Средства обеспечения безопасности постоянно внедряются в память и сетевые устройства, распределенные по вычислительным системам и сетевым средам. Но возможности обес-печения безопасности на основе схем памяти и ЗУ по-прежнему должны учитывать человеческий фактор. Специалистам по информационной безопасности приходится иметь дело с последствиями открытия пользователями ложных вложений или неправильной настройки маршрутизатора. Кроме того, преимущества функций защищенной памяти не будут полностью реализованы, если они не будут правильно настроены и согласованы в конечной системе, у которой также есть свое ПО.

Поставщики и разработчики схем памяти предлагают разнообразные решения в области обеспечения безопасности. Такие компании, как Rambus, выпускают продукты, предназначенные для защиты каждого соединения – ​с учетом возросших требований к пропускной способности серверов облачных и краевых вычислений. Тем временем Infineon Technologies расширила возможности своей флэш-памяти NOR-типа семейства Semper Secure (рис. 1) по защите при подключениях для предотвращения возможного вмешательства хакеров.



Источник: Infineon

Рисунок 1. Флэш-память NOR-типа семейства Semper Secure корпорации Infineon. Используется как аппаратный корень доверия, а также выполняет диагностику и исправление данных 

(обеспечение функциональной безопасности)

* HSM (hardware securiry management) – модуль защиты аппаратного обеспечения.

** xSPI – число устройств ввода–вывода синхронного последовательного интерфейса.

*** Корень доверия (root of trast, RoT) – набор функций в доверенном вычислительном модуле, которому всегда доверяет операционная система (ОС) компьютера. Служит отдельным вычислительным механизмом, управляющим криптографическим процессором доверенной вычислительной платформы на ПК или мобильном устройстве, в которое он встроен. Обеспечивает надежность вычислительных функций, включая: шифрование диска «на лету»; обнаружение и сообщение о несанкционированных изменениях в ОС или программах; обнаружение руткитов; предотвращение неправильного чтения или записи программ в память другой программы; аппаратную поддержку управления цифровыми правами (DRM).


Риску вмешательства хакеров подвержены все вычислительные платформы, включая автономные автомобили, которые по сути являются серверами на колесах. Добавьте к этому промышленные, медицинские сценарии и сценарии Интернета вещей, улучшенные сетями 5G. Безопасность должна быть не только интегрированной, но и управляемой в течение всего срока службы множества разнообразных устройств со встроенной памятью (причем некоторые из них могут служить десятилетиями). Приложения с большим объемом памяти по-прежнему наиболее привлекательны для хакеров.

Для защиты систем критически важным остается управление ключами шифрования. Важность обеспечения безопасности встраиваемых систем растет по мере распространения технологии энергонезависимой памяти, сохраняющей данные даже когда устройство выключено. Проблема не столько в добавлении функций безопасности – ​например, данные твердотельного накопителя (SSD) могут быть зашифрованы. Существенный вопрос – ​легкость использования этих функций, потому что обычно самым слабым звеном является человек. Например, смартфон служит агентом аутентификации, а биометрические данные заменяют традиционный пароль. Этот сценарий оставляет открытой возможность того, что незашифрованные данные могут быть случайно раскрыты. Опасность заключается как в недостатках, так и в сложности реализации. Требуется многоуровневый управляемый подход. При этом отмечается, что даже крупные компании не всегда могут обеспечить комплексную и продуманную безопасность.

Наблюдающаяся на промышленных рынках консолидация нуждается в интеграции различных систем. Одновременно с этим операторы гиперразмерных вычислений, такие как Amazon Web Services и Microsoft Azure, повышают требования к безопасности данных, стремясь обеспечить их охват вплоть до конечного пользователя.

Несмотря на растущий перечень стандартов и требований, проблемы совместимости в области методологий безопасности никуда не делись – ​в частности, потому, что многие поставщики по-прежнему пытаются позиционировать себя как лидеров в области безо-пасных продуктов и услуг. Кроме того, хакеры всегда на шаг впереди – ​они знают, где искать малейшие лазейки. Для того чтобы закрыть все «щели», требуется действительно централизованная, сверхдотошная ИТ-служба.

Идея встроить средства обеспечения безо-пасности в запоминающее устройство, а не разместить их вовне, мало чем отличается от программных подходов. В настоящее время наблюдается развитие подхода, получившего название «конфиденциальные вычисления» и предназначенного для защиты используемых данных путем изоляции вычислений в аппаратной доверенной среде исполнения (trusted execution environment, TEE) (рис. 2). Во время обработки данные зашифровываются в памяти и где-либо еще за пределами центрального процессора.



Источник: Infineon

Рисунок 2. Доверенная среда исполнения с использованием расширения SGX корпорации Intel

* SGX (Software Guard Extensions) — набор инструкций центрального процессора, предоставляющий приложению возможность создавать области в виртуальном адресном пространстве (анклавы), защищенные от чтения и записи извне этой области другими процессами, включая ядро операционной системы.


Конфиденциальные вычисления продвигаются поставщиками как ПО, так и оборудования. Так, корпорация Google недавно объявила о возможности их применения к контейнерым рабочим нагрузкам. Корпорация Intel также поддерживает возможность использования TEE (за счет своих расширений SGE) различными поставщиками облачных услуг, например Microsoft Azure.

Расширения SGX корпорации Intel включают аппаратное шифрование памяти, которое изолирует конкретный код приложения и данные в памяти. Это позволяет коду пользовательского уровня выделять «анклавы» частной памяти, предназначенные для изоляции от процессов, выполняемых с более высокими уровнями привилегий. Результатом становится более детальный контроль и защита для предотвращения атак, таких как атаки методом холодной перезагрузки. Эти расширения Intel также предназначены для защиты от программных атак, даже если операционная система, драйверы, BIOS или диспетчер виртуальных машин скомпрометированы.

Конфиденциальные вычисления позволяют выполнять такие рабочие операции, как аналитика больших наборов данных, не принадлежащих пользователю, а также исполнять ключи шифрования ближе к рабочей нагрузке, уменьшая время ожидания. Идея состоит не только в том, чтобы зашифровать память, но и в том, чтобы гарантировать полную изоляцию данных для обеспечения безопасной среды [1].


Некоторые проблемы протокола Open RAN

К проблемам обеспечения безопасности памяти и обработки данных примыкают и проблемы безопасности протоколов связи. Недавно представители фирмы Ericsson, вслед за коллегами из ее главного конкурента, корпорации Huawei, поделились своими соображениями относительно открытых сетей радиодоступа (Open RAN, O-RAN). Данная архитектура позволяет операторам сетей применять при их формировании принцип смешивания и подгонки, т. е. использовать продукты разных поставщиков. Сторонники такого подхода утверждают, что он может быть значительно более рентабельным, чем нынешняя практика, когда крупные поставщики, такие как Ericsson, Huawei и Nokia, продают высокоинтегрированное оборудование (часто собственной разработки) и ПО в комплекте.

Специалисты Ericsson выделяют несколько конкретных вопросов, которые, по их мнению, необходимо рассмотреть, прежде чем считать архитектуры сетей О-RAN безопасными при широкомасштабном развертывании. Подробно эта тема изложена в фирменном докладе «Убедитесь, что Open RAN не создает новые риски для 5G» (Making Sure that Open Doesn’t Open the Door for New Risks in 5G).

Внедрение новых и дополнительных точек соприкосновения в архитектуре O-RAN, наряду с разделением аппаратного и программного обеспечения, может во многих отношениях расширить число угроз и поверхность атак.

К некоторым из опасностей, о которых говорится в вышеуказанном документе, относятся:

новые интерфейсы, увеличивающие поверхность угрозы, например интерфейсы открытой прямой передачи;

интеллектуальный контроллер RAN (RIC), работающий в режиме, близком к реальному масштабу времени, и приложения  3PP xApps, представляющие новые угрозы, которые могут использоваться злоумышленниками;

разделение оборудования, увеличивающее угрозу цепочке доверия;

интерфейсы управления, не соответствующие лучшим отраслевым практикам;

приверженность исходникам лучших отраслевых практик.

Представители Ericsson указывают, что, как и в случае с любой новой технологией, «…безопасность не может быть второстепенной задачей и должна строиться на подходе, основанном на концепции безопасности». Отраслевые специалисты более чем осведомлены о том, что сетевая безопасность должна иметь первостепенное значение в любой новой архитектуре. Их беспокоит то, что О-RAN может быть по сути скомпрометирована, когда дело касается безопасности. В разделе, посвященном рискам, относящимся к O-RAN, специалисты Ericsson утверждают, что «стороннему оборудованию может потребоваться дополнительный уровень обеспечения безопасности и проверки – ​для гарантии поддержки сквозного контроля компонентов и надежной, безопасной цепочки поставок».

Опасения в целом обоснованы – ​по данным ABI Research, общая рыночная стоимость экосистемы Open RAN к 2030 г. достигнет 30 млрд долл., что выше, чем у традиционного рынка RAN, который к тому времени достигнет 20 млрд. Соответственно любые риски при таких размерах рынков и стоимости услуг могут привести к существенным последствиям [2].


1. Hilson Gary. Memory Only a Piece of the Security Puzzle. EE Times magazine, September 27, 2020: https://www.eetimes.com/memory-only-a-piece-of-the-security-puzzle/ 

2. Walko John. Ericsson Warns that Open RAN Compromises Security. EE Times magazine, September 14, 2020: https://www.eetimes.com/ericsson-warns-that-open-ran-compromises-security/



ЧИТАЙТЕ ТАКЖЕ

Выпуск 12(6686) от 20 июня 2019 г. г.
Выпуск 2(6726) от 28 января 2021 г. г.