信息安全实施调研
本文探讨了支持信息机密性、完整性和可用性(CIA三要素)目标的信息安全实施。重点关注嵌入式系统的安全实施,这些实施广泛应用于航空航天、汽车、国防、工业、医疗和网络等市场,并直接适用于保护供应商的知识产权。
CIA三要素 提供了保护资产的基础性安全原则,其三个组成部分类似于保护住宅内容的要素:
- 机密性:维护资产的隐私,类似于住宅的隐私保护措施。
- 完整性:维护资产的内容,类似于住宅的完整性保护措施。
- 可用性:资产的可达性,类似于住宅内容的可达性。
每个CIA要素都可以进一步细分为类别,然后可以细分为具体实施。本文将讨论这些类别以及如何使用它们来保护嵌入式系统。
纵深防御方法 指出,单一安全原则本身无法为嵌入式系统提供完全的保护。层叠防御原则为嵌入式系统提供强大、多方面的保护。许多因素决定了保护嵌入式系统所需的安全组件;安全评估将揭示所需的组件。
机密性实施 保护数据的隐私,适用于数据在嵌入式系统中的三种状态:传输中、静止中和处理中。机密性可以分为三个类别:隐私、分离和管理。
- 隐私实施:使用加密算法实现,包括对称算法(如AES)和非对称算法(如RSA)。
- 分离实施:通过架构隔离实现,例如使用类型1虚拟机将进程隔离。
- 密钥管理实施:协调密码密钥的创建、使用、交付和更新。
完整性实施 用于确保嵌入式系统的数据未被攻击者修改或删除。完整性适用于数据的三种状态:传输中、静止中和处理中。
- 数据完整性实施:使用哈希函数(如SHA)来验证数据完整性,并使用HMAC来提供更强的完整性检查。
- 启动过程实施:确保嵌入式系统以经过身份验证的软件启动,包括安全启动和可信启动。
- AAA实施:提供身份验证、授权和会计,以确保嵌入式系统与哪些设备可以通信以及可以传递哪些类型的数据。
可用性实施 用于确保嵌入式系统执行其预期功能。可用性可以分为四个类别:允许列表、入侵防护、管理和缓解措施。
- 允许列表实施:定义允许的内容,任何不在允许列表中的内容都被拒绝。
- 入侵防护实施:使用入侵检测系统和入侵防御系统来检测和防止恶意软件。
- 嵌入式系统管理实施:主动管理设备以保持其可用性,包括设备管理、安全策略和安全管理。
- 缓解措施实施:包括硬件防篡改支持、补丁管理和可信度。
本文还总结了当前推荐的加密算法,包括对称算法、数字签名算法、随机比特生成算法、密钥交换算法、密钥协商和密钥传输算法、密钥封装和解封装算法、密钥派生函数和哈希函数。