你的智能設(shè)備真的安全嗎?
對于這個簡單的問題,但9成以上的人回答不上來。
的確,生活在如今萬物互聯(lián)的時代,人們被形形色色的智能設(shè)備包圍了,隱私信息數(shù)據(jù)都在其中保留了痕跡,如何讓用戶更放心的使用這些設(shè)備?
那就從源頭上解決問題,而Arm為物聯(lián)網(wǎng)設(shè)備安全撐起了“保護傘”,在硬件IP引入通用的安全性架構(gòu)PSA,用來實現(xiàn)規(guī)?;ヂ?lián)設(shè)備的安全性。
具體Arm有何錦囊妙計,究竟什么是PSA,它能為安全帶來什么改變,這些問題,都將由Arm 新興事業(yè)部總監(jiān)Rob Coombs一一解答。
Rob Coombs現(xiàn)任Arm 新興事業(yè)部總監(jiān),負(fù)責(zé)與整個生態(tài)體系伙伴共同合作,全方位采用Arm安全架構(gòu)及相關(guān)解決方案。新興事業(yè)部的任務(wù)在于讓安全能夠更輕易且更快速地建置在所有設(shè)備上,以保護成千上百億需連接到云服務(wù)的物聯(lián)網(wǎng)設(shè)備。
何為PSA?
Arm于2017年推出平臺安全架構(gòu)PSA,PSA與CPU架構(gòu)無關(guān),目的是實現(xiàn)成本可控,易于實施,低風(fēng)險的物聯(lián)網(wǎng)的安全基礎(chǔ)。
平臺安全架構(gòu)是一個由威脅模型、安全分析、以及硬件和固件架構(gòu)規(guī)范組成的整體。PSA 提供了一個基于行業(yè)最佳實踐的框架,通過它可以在硬件和固件層面實現(xiàn)一致的安全設(shè)計。它為制造更安全的設(shè)備提供了通用規(guī)則和更加經(jīng)濟的方法。
PSA分為四個關(guān)鍵階段:分析、架構(gòu)、實施和認(rèn)證。
第一個階段是分析,根據(jù)潛在的攻擊風(fēng)險,梳理具體的設(shè)備安全需求;
第二個階段是架構(gòu),Arm提供了硬件和固件的相關(guān)文檔,包含設(shè)計安全設(shè)備的所必需的安全需求;
第三個階段是實施,Arm提供了運行在安全區(qū)域的開源參考固件代碼。TF-M是符合PSA規(guī)范,支持Cortex-M系列CPU設(shè)備的固件代碼。
第四個階段是PSA認(rèn)證,它提供基于安全實驗室評估的三個安全級別。
事實上,我們很難知道產(chǎn)品或設(shè)備的安全性,或者說能抵御哪些攻擊,因為很多物聯(lián)網(wǎng)產(chǎn)品沒有獨立的評估,沒有一個安全檢驗的標(biāo)準(zhǔn),而這正是PSA認(rèn)證所要解決的挑戰(zhàn)——對物聯(lián)網(wǎng)設(shè)備進行有效的安全測試。
PSA認(rèn)證是一項獨立的測試和認(rèn)證計劃,旨在建立對物聯(lián)網(wǎng)設(shè)備的信任并實現(xiàn)大規(guī)模服務(wù)。該認(rèn)證由6家公司聯(lián)合開發(fā),包括4家測試實驗室和1家安全咨詢公司:Arm、Brightsight、泰爾實驗室、Prove&Run、Riscure和UL。
PSA認(rèn)證包含了兩部分:
功能API認(rèn)證——確保正確實現(xiàn)PSA API,幫助建立可信硬件以及軟件服務(wù)的統(tǒng)一接口。設(shè)備制造商、RTOS供應(yīng)商和芯片供應(yīng)商可以運行測試用例,檢查其實現(xiàn)是否兼容API以及安全功能。
安全認(rèn)證——提供三個安全級別,已滿足不同場景的安全需求,可以為芯片、RTOS供應(yīng)商和設(shè)備制造商進行認(rèn)證。
Rob Coombs表示,目前有全球有80億的物聯(lián)網(wǎng)設(shè)備,3年之后,預(yù)計物聯(lián)網(wǎng)設(shè)備會從到80億達(dá)到240億,在未來6年內(nèi),在芯片、軟件以及產(chǎn)品設(shè)備領(lǐng)域,物聯(lián)網(wǎng)都有一個非常大的商機。隨著物聯(lián)網(wǎng)、5G還有AI技術(shù)的快速發(fā)展,全球第五波計算時代將迎來很大的機遇,Arm的愿景是在2035年實現(xiàn)1萬億個物聯(lián)網(wǎng)設(shè)備。
附Rob Coombs接受媒體問答的Q&A整理:
問題:剛才介紹到了我們的重要參與方Brightsight是一個歐洲的安全實驗室。我們知道,中國大陸這個地方是有自己獨立的IoT生態(tài)體系的,PSA認(rèn)證在中國的IoT市場的認(rèn)可度又是怎樣的?如何推廣?
Rob Coombs:我第一次來中國正式講PSA這個項目,事實上中國整個產(chǎn)業(yè)鏈對安全的接受度以及愿意嘗試的意愿也是非常強,也因此在推動PSA項目往前發(fā)展。我們看到,在中國,很多品牌廠商、方案解決商有意愿來參與PSA的認(rèn)證,所以我們開始想怎么樣可以讓更多的生態(tài)體系內(nèi)的品牌廠商、OEM、方案商可以加入這個項目,讓物聯(lián)網(wǎng)的安全更加地普及。目前,我們有一個本地化的團隊負(fù)責(zé)跟中國生態(tài)鏈中的上下游廠商合作探討安全問題,推動PSA項目的引入和發(fā)展。
問題: 如果通過PSA的認(rèn)證,并且有意愿做好,這對企業(yè)來說將是一個非常安全的選擇嗎?
Rob Coombs:對,PSA本身的目的就是在倡導(dǎo)安全,如果任何的公司想要把產(chǎn)品做得更安全,PSA是一個很好的平臺。
問題:目前PSA的認(rèn)證是芯片公司認(rèn)證,還包括OS和OEM,這些是如何進行的?
Rob Coombs:PSA的概念是說一定要有一個PSA的可信根,這個可信根我們覺得一定要從最基礎(chǔ)的芯片開始,所以我們PSA的第一階段就鎖定了芯片伙伴,因此你看到的大部分過完認(rèn)證的都是芯片公司。有了這樣一個很好的基礎(chǔ)之后,接下來就會開始找一些RTOS的廠商、OEM以及做設(shè)備的廠商來進行PSA的相關(guān)認(rèn)證。另外,如果你到PSA認(rèn)證的網(wǎng)站上看,可以看到上面已經(jīng)有幾個RTOS廠商通過了認(rèn)證,像國內(nèi)的利爾達(dá),還有Arm本身的Mbed OS。數(shù)量上來看,比較多的還是芯片廠商的芯片?,F(xiàn)在我們看到在中國很多的設(shè)備商或者是做產(chǎn)品的OEM,可能只有一個芯片是使用別的廠商的,剩下的硬件、軟件以及應(yīng)用都是自己做,我們現(xiàn)在也可以讓這種類型的公司來進行Arm PSA認(rèn)證,而不是說一定要用一個第三方的RTOS解決方案,軟件的部分上層都是自己做的,我們也要能支持這樣的產(chǎn)品來過PSA的認(rèn)證。
問題:這個認(rèn)證主要是針對Arm core,還有一些物聯(lián)網(wǎng)設(shè)備的是非Arm core的,你們是計劃把他們納入到你們的認(rèn)證體系中嗎?
Rob Coombs:PSA本身沒有說一定要用Arm的處理器架構(gòu),完全是開放的,也可以用非Arm的處理器架構(gòu)的產(chǎn)品來進行PSA認(rèn)證。我們也在朝一個更標(biāo)準(zhǔn)化的方向走,我們以后會有一個認(rèn)證的專業(yè)經(jīng)理人來處理這些想要過認(rèn)證的申請。未來我們有計劃跟一個全球化標(biāo)準(zhǔn)組織(Global Platform)合作,讓整個PSA變成一個標(biāo)準(zhǔn)化的平臺,以協(xié)會方式、以更獨立、更開放的方式來運作。
問題:PSA是分四個階段,哪個階段面臨的挑戰(zhàn)比較大?其次,如果有一些應(yīng)用需求的升級,怎么去保證設(shè)備不只是在部署的時候是安全的?可能要的是一個動態(tài)、長期的保證。
Rob Coombs:PSA的第一步是威脅建模,我們先鼓勵系統(tǒng)廠商基于自己產(chǎn)品的使用方式和使用場景,利用現(xiàn)在的威脅模塊來做修改,做出符合自己產(chǎn)品的使用方式。這一步大概需要一個星期的時間。第二個階段是設(shè)計,我們提供開放的硬件及固件的設(shè)計規(guī)格,這些主要是給做固件還有做芯片設(shè)計的廠商,他們需要花一些時間研究我們提供的這些規(guī)格,不同的廠商用的時間會有所不同。第三階段是實施,我們有固件開源的源代碼,芯片廠商要做的事情是把這個源代碼移植到自己的平臺上,這大概需要一周左右的時間。最后是認(rèn)證,在PSA一級認(rèn)證中,實驗室只需要花一天的時間就可以完成問卷認(rèn)證的部分,從遞交申請到最后發(fā)證大概一周的時間就可以完成整個流程。由于物聯(lián)網(wǎng)的設(shè)備應(yīng)用一直在不斷地更新,我們會不斷了解市場的最新進展,根據(jù)安全以及威脅方面的新發(fā)展,大概每半年或一年,對PSA文件進行更新。
問題:我們一直在講Level3、Level4這三個等級認(rèn)證對應(yīng)的應(yīng)用是到哪一種情況,對應(yīng)的是什么樣的級別?
Rob Coombs:level1級別認(rèn)證是滿足最基本的安全要求,這個應(yīng)用于每天生活中的智能家電,比如說智能溫度計等設(shè)備,這是適合用level1的,如果涉及到會影響到生命安全或者是非常重大的信息的話,level1級別肯定就不夠了。
level2級別是什么類型呢?整個實驗室要做測試攻擊時間的時間是快1個月,主要是防一些軟件攻擊或者是輕度的硬件攻擊,比如說是車內(nèi)娛樂系統(tǒng),你不希望這些重要的電子系統(tǒng)被黑客攻擊,這是level2使用的認(rèn)證。
那什么樣的應(yīng)用和設(shè)備適合level3級別的認(rèn)證呢?level3是走了一個通用標(biāo)準(zhǔn)(common criterion)的認(rèn)證流程,即這個系統(tǒng)中要保護的數(shù)據(jù)或信息是安全級別非常高的,一旦泄露的話對整個公司的運營可能會產(chǎn)生很大的影響。比如說在工業(yè)應(yīng)用場景中,可以確保里面搜集到的數(shù)據(jù)能被非常完整地保護,這樣就適合用level3來過相關(guān)的認(rèn)證。
問題:這個認(rèn)證的有效期是多少?
Rob Coombs :我們會有一個發(fā)證的有效日期,讓使用者自己去判斷這個認(rèn)證從開始發(fā)證的那天開始到現(xiàn)在,你覺得還適不適用,基本上是用戶自己決定,我們官網(wǎng)上基本上是3年后就把這個產(chǎn)品在網(wǎng)站上移出,這是目前的策略。
問題:今天幾個芯片公司合作伙伴講的案例都是基于Arm Cortex-M23、M33處理器做的認(rèn)證,以往的Cortex-M系列處理器或者Cortex-A系列是可以經(jīng)過Arm PSA認(rèn)證的嗎?
Rob Coombs:非常好的問題,的確現(xiàn)在大部分的芯片都是用Arm Cortex-M23、Cortex-M33處理器,其中有一個是單獨用Cortex-M3,Cortex-M4,并不是說一定要用Cortex-M23、Cortex-M33處理器才可以進行PSA認(rèn)證,我們主要是看安全的功能,只要你滿足了安全的功能,就可以通過PSA認(rèn)證。另外越來越多物聯(lián)網(wǎng)的設(shè)備和芯片也是用Cortex-A的CPU來做,我們這個PSA的項目也是看如何在下一步讓物聯(lián)網(wǎng)的芯片來進行認(rèn)證。
問題:量子計算是一個發(fā)展的大方向,Arm PSA認(rèn)證會不會根據(jù)量子計算做一些布局?
Rob Coombs :講一個范例,Arm PSA認(rèn)證會提供加密的資料庫,加密的資料庫是用一些對稱性或者是非對稱性的加密,以后量子電腦運算能力更強,但是在安全的部分可能就要用更強的加密算法才可以去防止黑客用更強的量子電腦來破壞你的物聯(lián)網(wǎng)的設(shè)備,所以Arm PSA也有提供一個加密的資料庫的部分。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。