Хардверска безбедност

Од Википедија — слободната енциклопедија

Хардверската безбедност како дисциплина потекнува од криптографското инженерство и вклучува хардверски дизајн, контрола на пристап, безбедна пресметка на повеќе страни, безбедно складирање на клучеви, обезбедување автентичност на код, мерки за да се обезбеди дека синџирот на снабдување што го изградил производот е безбеден меѓу другото.[1][2][3][4]

Хардверскиот безбедносен модул (HSM) е физички компјутерски уред кој ги заштитува и управува со дигиталните клучеви за силна автентикација и обезбедува криптообработка . Овие модули традиционално доаѓаат во форма на картичка за приклучок или надворешен уред што се прикачува директно на компјутер или мрежен опслужувач .

Некои даватели на услуги во оваа дисциплина сметаат дека клучна разлика помеѓу безбедноста на хардверот и безбедноста на софтверот е во тоа што хардверската безбедност се спроведува со употреба на логика „не-Тјурингова машина“ (сурова комбинаторска логика или едноставни конечни автомати). Еден пристап, наречен „хардсек“, користи FPGAs за спроведување безбедносни контроли што не се Тјурингови машини, како начин за комбинирање на безбедноста на хардверот со флексибилноста на софтверот.[5]

Хардверските задни врати се задните врати на хардверот. Концептуално поврзани, хардверот Тројан (HT) е злонамерен модификација на електронски систем, особено во контекст интегрирано коло.[1][3]

Физичка функција што не може да се заклучи (ПУФ)[6][7] е физички ентитет што е отелотворена во физичка структура и е лесна за проценка, но тешко е да се предвиди. Понатаму, поединечен PUF уред мора да биде лесен за правење, но практично е невозможно да се дуплира, дури и со оглед на точниот процес на производство што го произведуваше. Во овој поглед, тоа е хардверски аналог на еднонасочна функција. Името "физичка функција што не може да се заклучи" може да биде малку погрешно бидејќи некои PUF се клонираат, а повеќето PUF се бучни и затоа не ги постигнуваат барањата за функција. Денес, PUFs обично се спроведуваат во интегрирани кола и обично се користат во апликации со високи безбедносни барања.

Многу напади на чувствителни податоци и ресурси пријавени од страна на организации, се случуваат од самата организација.[8]

Поврзано[уреди | уреди извор]

Наводи[уреди | уреди извор]

  1. 1,0 1,1 Mukhopadhyay, Debdeep; Chakraborty, Rajat Subhra (2014). Hardware Security: Design, Threats, and Safeguards (англиски). CRC Press. ISBN 9781439895849. Посетено на 22 февруари 2020.
  2. „Hardware security in the IoT - Embedded Computing Design“. embedded-computing.com (англиски). Посетено на 22 февруари 2020.
  3. 3,0 3,1 Rostami, M.; Koushanfar, F.; Karri, R. (август 2014). „A Primer on Hardware Security: Models, Methods, and Metrics“. Proceedings of the IEEE. 102 (8): 1283–1295. doi:10.1109/jproc.2014.2335155. ISSN 0018-9219.
  4. Rajendran, J.; Sinanoglu, O.; Karri, R. (август 2014). „Regaining Trust in VLSI Design: Design-for-Trust Techniques“. Proceedings of the IEEE. 102 (8): 1266–1282. doi:10.1109/jproc.2014.2332154. ISSN 0018-9219.
  5. Кук, Џејмс (2019-06-22). „British start-ups race ahead of US rivals to develop new ultra-secure computer chips to defeat hackers“. The Telegraph (англиски). ISSN 0307-1235. Посетено на 2019-08-27.
  6. Sadeghi, Ahmad-Reza; Naccache, David (2010). Towards Hardware-Intrinsic Security: Foundations and Practice (англиски). Springer Science & Business Media. ISBN 9783642144523. Посетено на 22 февруари 2020.
  7. „Hardware Security - Fraunhofer AISEC“. Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (германски). Посетено на 22 февруари 2020.
  8. „Hardware Security“. web.mit.edu. Архивирано од изворникот на 2017-05-22. Посетено на 22 февруари 2020.

Надворешни врски[уреди | уреди извор]