Защита от несанкционированного доступа

редактировать
Любой метод, используемый для предотвращения, предотвращения или обнаружения несанкционированного доступа к устройству или обхода системы безопасности

Защита от несанкционированного доступа, концептуально, это методология, используемая для предотвращения, предотвращения или обнаружения несанкционированного доступа к устройству или обхода системы безопасности. Поскольку любое устройство или система может быть взломана человеком, обладающим достаточными знаниями, оборудованием и временем, термин «защищенный от несанкционированного доступа» является неправильным употреблением, если только некоторые ограничения на ресурсы стороны взлома явно или предполагаются.

Предмет, закрепленный специальными головками винтов, может считаться защищенным от взлома случайными прохожими, но может быть удален кем-то, кто вооружен особыми инструментами.

Устойчивость к взлому - это сопротивление вмешательству (преднамеренная неисправность или саботаж ) либо обычными пользователями продукта, пакета или системы, либо другими лицами, имеющими к ним физический доступ.

Защита от несанкционированного доступа варьируется от простых функций, таких как винты со специальными приводами, до более сложных устройств, которые выводят себя из строя или шифруют все передачи данных между отдельными чипами, или использования материалов, требующих специальных инструментов и знаний. На упаковках обычно присутствуют устойчивые к взлому устройства или функции, предотвращающие фальсификацию упаковки или продукта.

Устройства защиты от несанкционированного доступа состоят из одного или нескольких компонентов: защита от несанкционированного доступа, обнаружение несанкционированного доступа, реакция на вмешательство и свидетельство вмешательства. В некоторых приложениях устройства защищены только от взлома , а не от взлома.

Содержание
  • 1 Взлом
  • 2 Методы
    • 2.1 Механические
    • 2.2 Электрические
  • 3 Безопасность
  • 4 Гарантии и поддержка
  • 5 Чипы
  • 6 Военные
  • 7 DRM
  • 8 Упаковка
  • 9 Программное обеспечение
  • 10 См. Также
  • 11 Ссылки
  • 12 Библиография
  • 13 Внешние ссылки
Фальсификация

Фальсификация подразумевает преднамеренное изменение или фальсификацию продукта, пакета или системы. Решения могут включать все этапы производства продукции, упаковки, распределения, логистики, продажи и использования. Ни одно решение не может считаться «защищенным от взлома». Часто необходимо использовать несколько уровней безопасности, чтобы снизить риск несанкционированного доступа.

Ярлык с защитой от несанкционированного доступа с перфорированной лентой, на которой после открытия постоянно отображается визуальное сообщение «VOID OPENED».

Некоторые соображения могут включать:

  • Определить, кто может быть потенциальным взломщиком: обычный пользователь, ребенок, психопат, заблудший шутник, саботажник, организованные преступники, террористы, коррумпированное правительство. Какой уровень знаний, материалов, инструментов и т. Д. Они могут иметь?
  • Укажите все возможные методы несанкционированного доступа к продукту, пакету или системе. В дополнение к основным средствам доступа, также рассмотрите вторичные методы или методы «черного хода».
  • Контроль или ограничение доступа к интересующим продуктам или системам.
  • Повышение защиты от несанкционированного доступа, чтобы сделать вмешательство более частым. сложно, требует много времени и т. д.
  • Добавьте признаки вмешательства, чтобы помочь указать на существование вмешательства.
  • Обучите людей следить за доказательствами вмешательства.
Методы

Механический

Некоторые устройства содержат нестандартные винты или болты, чтобы предотвратить доступ. Примерами являются шкафы телефонной коммутации (с треугольными головками болтов, которые подходят под шестигранник) или болты с 5-сторонними головками, используемые для крепления дверей к трансформаторам распределения электроэнергии вне помещений. Стандартная головка винта Torx может быть изготовлена ​​с защитой от несанкционированного доступа со шпилькой в ​​центре, что исключает стандартные отвертки Torx. Для предотвращения случайного доступа к внутренней части таких устройств, как бытовая электроника, были разработаны различные другие головки предохранительных винтов.

Электрические

Этот тип защиты от несанкционированного доступа чаще всего встречается в охранной сигнализации. Большинство устройств отключения (например, пассивные инфракрасные датчики (датчики движения ), дверные выключатели ) используют два сигнальных провода, которые, в зависимости от конфигурации, обычно открытый или нормально закрытый. Датчикам иногда требуется питание, поэтому для упрощения прокладки кабеля используется многожильный кабель. Хотя для устройств, которым требуется питание, обычно достаточно 4 жил (оставив два запасных для тех, которые этого не делают), можно использовать кабель с дополнительными жилами. Эти дополнительные жилы можно подключить к специальной так называемой «тамперной цепи» в системе охранной сигнализации. Цепи несанкционированного вскрытия контролируются системой, чтобы подавать сигнал тревоги при обнаружении нарушения работы устройств или проводки. Корпуса для устройств и пультов управления могут быть оснащены тамперными выключателями. Потенциальные злоумышленники рискуют вызвать тревогу, пытаясь обойти данное устройство.

Датчики, такие как датчики движения, датчики наклона, датчики давления воздуха, световые датчики и т. Д., Которые могут быть использованы в некоторых системах охранной сигнализации, также могут быть использованы в бомбе для предотвращения разрядка.

Безопасность

Почти все приборы и аксессуары можно открыть только с помощью отвертки (или другого предмета, такого как пилка для ногтей или кухонный нож). Это предохраняет детей и других лиц, которые неосторожно или не подозревают об опасности открывания оборудования, и не причинят себе вреда (например, от удара электрическим током, ожогов или порезов) или повреждения оборудования. Иногда (особенно во избежание судебного разбирательства ) производители идут дальше и используют защищенные от взлома винты, которые невозможно открутить с помощью стандартного оборудования. Винты с защитой от взлома также используются на электрической арматуре во многих общественных зданиях, в первую очередь, для предотвращения взлома или вандализма, которые могут представлять опасность для окружающих.

Гарантии и поддержка

Пользователь, который ломает оборудование, модифицируя его способом, не предусмотренным производителем, может отрицать, что он это сделал, чтобы потребовать гарантии или (в основном в случае ПК) обратитесь в службу поддержки за помощью в устранении проблемы. Пломбы с защитой от вскрытия могут быть достаточно, чтобы справиться с этим. Однако их нелегко проверить удаленно, и во многих странах действуют установленные законом условия гарантии, которые означают, что производителям все равно придется обслуживать оборудование. Винты с защитой от несанкционированного доступа в первую очередь остановят большинство случайных пользователей от несанкционированного доступа. В США Закон Магнусона-Мосса о гарантии запрещает производителям аннулировать гарантии исключительно из-за подделки. Гарантия может быть аннулирована только в том случае, если вмешательство действительно повлияло на вышедшую из строя деталь и могло стать причиной отказа.

Чипы

Защищенные от взлома микропроцессоры используются для хранения и обработки частной или конфиденциальной информации, такой как закрытые ключи или электронные деньги кредит. Чтобы злоумышленник не мог получить или изменить информацию, микросхемы спроектированы таким образом, чтобы информация была недоступна через внешние средства и могла быть доступна только встроенному программному обеспечению, которое должно содержать соответствующие меры безопасности.

Примеры защищенных от взлома микросхем включают все защищенные криптопроцессоры, такие как IBM 4758 и микросхемы, используемые в смарт-картах, а также Чип Clipper.

Утверждалось, что очень сложно защитить простые электронные устройства от несанкционированного доступа, поскольку возможны многочисленные атаки, в том числе:

  • физическая атака в различных формах (микрозондирование, сверла, файлы, растворители и т. д.)
  • замораживание устройства
  • приложение нестандартных напряжений или скачков напряжения
  • применение необычных тактовых сигналов
  • создание программных ошибок с использованием излучения (например, микроволны или ионизирующее излучение )
  • , измеряющие точное время и потребляемую мощность определенных операций (см. анализ мощности )

микросхемы с защитой от несанкционированного доступа могут быть разработаны для обнулить свои конфиденциальные данные (особенно криптографические ключи ), если они обнаруживают нарушение их инкапсуляции безопасности или параметры среды, не соответствующие спецификации. y даже быть рассчитанным на «холодное обнуление», то есть способность обнулять себя даже после выхода из строя источника питания. Кроме того, индивидуализированные методы инкапсуляции, используемые для микросхем, используемых в некоторых криптографических продуктах, могут быть спроектированы таким образом, чтобы они подвергались внутреннему предварительному напряжению, поэтому микросхема будет разрушаться при возникновении помех.

Тем не менее, Тот факт, что злоумышленник может держать устройство в своем распоряжении сколько угодно долго и, возможно, получить множество других образцов для тестирования и практики, означает, что невозможно полностью исключить вмешательство со стороны достаточно мотивированного противника. По этой причине одним из наиболее важных элементов защиты системы является общий дизайн системы. В частности, защищенные от взлома системы должны «корректно выходить из строя », гарантируя, что взлом одного устройства не поставит под угрозу всю систему. Таким образом, злоумышленник может быть практически ограничен атаками, стоимость которых меньше ожидаемой прибыли от компрометации одного устройства. Поскольку стоимость проведения наиболее сложных атак оценивается в несколько сотен тысяч долларов, тщательно спроектированные системы могут оказаться неуязвимыми на практике.

Военные

Защита от несанкционированного доступа (AT) требуется во всех новых военных программах в США

DRM

Защита от несанкционированного доступа находит применение в смарт-карты, телевизионные приставки и другие устройства, использующие управление цифровыми правами (DRM). В этом случае проблема заключается не в том, чтобы помешать пользователю сломать оборудование или причинить себе вред, а в том, чтобы либо помешать ему извлекать коды, либо получить и сохранить декодированный поток битов. Обычно это достигается за счет того, что многие функции подсистемы скрыты внутри каждого чипа (так, чтобы внутренние сигналы и состояния были недоступны), и путем обеспечения шифрования шин между чипами.

Механизмы DRM также используют сертификаты и криптография с асимметричным ключом во многих случаях. Во всех таких случаях защита от несанкционированного доступа означает запрещение пользователю устройства доступа к действующим сертификатам устройства или публично-частным ключам устройства. Процесс повышения устойчивости программного обеспечения к атакам с подделкой называется «программным обеспечением защиты от взлома».

Упаковка

В упаковке иногда требуется защита от несанкционированного доступа, например:

  • Нормы для некоторых фармацевтических препаратов требуют этого.
  • Дорогостоящие продукты могут быть объектом кражи.
  • Доказательства должны оставаться неизменными для возможных судебных разбирательств.

Защита от взлома может быть встроена или добавлена ​​в упаковку. Примеры включают:

  • Дополнительные слои упаковки (ни один слой или компонент не является «защищенным от несанкционированного доступа»)
  • Упаковка, в которую требуются инструменты для ввода
  • Сверхпрочная и безопасная упаковка
  • Пакеты, которые не могут быть повторно запечатаны
  • Защитные пломбы, защитные ленты и особенности

Устойчивость упаковки к взлому могут быть оценены консультантами и экспертами в данной области. Кроме того, сравнение различных пакетов может быть выполнено путем тщательного полевого тестирования среди непрофессионалов.

Программное обеспечение

Программное обеспечение также считается защищенным от несанкционированного доступа, если оно содержит меры по усложнению обратного инжиниринга или по предотвращению внесения изменений пользователем в него вопреки желанию производителя. (например, снятие ограничения на его использование). Одним из часто используемых методов является обфускация кода.

. Однако эффективная защита от несанкционированного доступа в программном обеспечении намного сложнее, чем в аппаратном обеспечении, поскольку программной средой можно манипулировать в почти произвольной степени с помощью эмуляции.

В случае реализации, доверенные вычисления сделают взлом программного обеспечения защищенных программ не менее сложным, чем взлом оборудования, поскольку пользователю придется взломать доверенный чип, чтобы выдавать ложные сертификаты, чтобы обойти удаленная аттестация и закрытое хранение. Однако текущая спецификация ясно дает понять, что микросхема не будет защищена от несанкционированного доступа к любой достаточно изощренной физической атаке; то есть оно не должно быть таким же безопасным, как устройство с защитой от несанкционированного доступа.

Побочным эффектом этого является то, что обслуживание программного обеспечения становится более сложным, поскольку обновления программного обеспечения должны проверяться, а ошибки в процессе обновления могут привести к ложному срабатыванию механизма защиты.

См. Также
Ссылки
Библиография
Внешние ссылки
Последняя правка сделана 2021-06-09 09:12:25
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте