微處理器現(xiàn)在是我們?nèi)粘I畹囊徊糠郑傻綇?a target="_blank">手機(jī)到汽車,從計算機(jī)到電視的各種設(shè)備中。這些微處理器都將包含閃存,在黑客和數(shù)據(jù)泄露的現(xiàn)代世界中,安全性越來越受到關(guān)注。
制定數(shù)據(jù)存儲安全策略可能是一項非常多方面的任務(wù),需要考慮法律要求并影響系統(tǒng)架構(gòu)和數(shù)據(jù)保護(hù)。大多數(shù)系統(tǒng)在每個級別都具有安全性,通常稱為分層安全性。頂層將負(fù)責(zé)通信協(xié)議和人機(jī)接口,而應(yīng)用軟件級將提供加密和用戶身份驗證。但是,在為設(shè)備定義安全策略時,重要的是要考慮單個用例,沒有一種適合所有安全解決方案的尺寸。
識別和認(rèn)證
安全協(xié)議需要從設(shè)備標(biāo)識自身開始。有多種方法可以驗證此信息,最常見的是密碼;生物識別(例如指紋)形式的身份驗證也變得越來越普遍。組件身份驗證是抵御與內(nèi)存相關(guān)的威脅的有用安全解決方案。任何未能使用某種組件身份驗證的設(shè)備或系統(tǒng)都可能面臨將關(guān)鍵系統(tǒng)組件與未經(jīng)批準(zhǔn)的組件交換的風(fēng)險,這可能會損害設(shè)計。
標(biāo)準(zhǔn)密碼方法的漏洞可以通過采用雙因素或多因素身份驗證 (MFA) 來解決。這增加了另一層安全性,用代碼補(bǔ)充了用戶名和密碼模型,通常是一次性代碼或生物識別信息,只有特定用戶才能訪問。
下一步是授權(quán)。一旦用戶確定了自己的身份,就可以根據(jù)授權(quán)的數(shù)據(jù)集對其進(jìn)行驗證,如果他們在列表中,則可以授予訪問權(quán)限。
存取控制
訪問控制是指對系統(tǒng)資源訪問的控制;在用戶的帳戶憑據(jù)和身份經(jīng)過身份驗證后,他們就可以訪問系統(tǒng)。有各種類型的訪問控制正在使用中,包括強(qiáng)制,自由裁量,基于角色和基于規(guī)則。
強(qiáng)制訪問控制 (MAC) 是所有控制級別中最嚴(yán)格的,采用分層方法來控制對資源的訪問。在 MAC 強(qiáng)制實施的環(huán)境中,對所有資源對象(如數(shù)據(jù)文件)的訪問由系統(tǒng)管理員定義的設(shè)置控制。它是迄今為止最安全的訪問控制形式,但也存在挑戰(zhàn),例如廣泛的前瞻性規(guī)劃和廣泛的系統(tǒng)管理要求。
與 MAC 不同,MAC 對系統(tǒng)資源的訪問由操作系統(tǒng)控制,而自由訪問控制 (DAC) 允許每個用戶控制對自己數(shù)據(jù)的訪問。DAC 通常是大多數(shù)桌面操作系統(tǒng)的默認(rèn)訪問控制機(jī)制。
基于角色的訪問控制 (RBAC) 下的訪問基于用戶的工作職能,該工作職能授予組織中的工作職能。最后,在基于規(guī)則的訪問控制 (RBAC) 下,根據(jù)系統(tǒng)管理員定義的一組規(guī)則,允許或拒絕對資源對象進(jìn)行訪問。
加密數(shù)據(jù)
但是,每個驅(qū)動器的核心是數(shù)據(jù)本身,最終的障礙是在發(fā)生違規(guī)行為時保護(hù)它。保護(hù)數(shù)據(jù)的最佳方法是在硬件級別對其進(jìn)行加密。自加密硬盤 (SED) 可自動連續(xù)加密硬盤上的數(shù)據(jù),無需任何用戶交互。如果存儲驅(qū)動器具有支持硬件加密的內(nèi)置控制器(如 256 位 AES 加密控制器),則可以使用全磁盤加密。
最重要的全球標(biāo)準(zhǔn)是高級加密標(biāo)準(zhǔn)(AES),這是一種替代排列網(wǎng)絡(luò)(SPN)分組密碼算法。這的工作原理是獲取一個純文本塊,并在128,192或256位處對其應(yīng)用交替的替換和排列框,具體取決于加密所需的強(qiáng)度。在替換排列過程中會生成加密密鑰,從而允許預(yù)期接收者破譯和讀取數(shù)據(jù)。但是,如果沒有密鑰,數(shù)據(jù)將完全混亂且無法理解。
SED的另一個好處是能夠以加密方式擦除驅(qū)動器。這意味著可以將經(jīng)過身份驗證的命令發(fā)送到驅(qū)動器,以更改存儲在驅(qū)動器上的 256 位加密密鑰,從而清理驅(qū)動器。
密鑰管理
到目前為止,安全方法都基于密碼學(xué)。任何加密系統(tǒng)都需要密鑰,而此類系統(tǒng)的挑戰(zhàn)是在系統(tǒng)上保護(hù)密鑰,以及在密鑰預(yù)配期間保護(hù)密鑰。
成功的密鑰管理對于密碼系統(tǒng)的安全性至關(guān)重要。密鑰可以是對稱的,也可以是不對稱的。在對稱密鑰加密中,使用相同的加密密鑰來加密和解密數(shù)據(jù)。另一方面,非對稱密鑰是一對分別用于加密和解密數(shù)據(jù)的密鑰。在系統(tǒng)的整個生命周期中,將需要一個密鑰管理系統(tǒng)來管理這些密鑰。
安全解決方案
如前所述,解決方案需要針對每個特定用例進(jìn)行定制。對于移動支付、安全移動通信和數(shù)字版權(quán)管理 (DRM) 等安全應(yīng)用,需要專用的專有固件,以便利用 ISO 7816 接口實施加密密鑰管理,并與主機(jī)應(yīng)用程序安全可靠地進(jìn)行通信。為了在任何SD卡控制器和NAND閃存上實現(xiàn)這一點,可以集成智能卡IC,就像集成在任何信用卡或SIM卡中的智能卡IC一樣?;蛘?,可以集成包括天線在內(nèi)的NFC功能。
超石控制器支持的其他接口可以直接通過客戶固件擴(kuò)展 (CFE) 進(jìn)行驅(qū)動。例如,超石的 S8 具有 16 個 GPIO,可提供 SDIO3.0、SPI 或 I2C 等附加接口。主機(jī)應(yīng)用程序的專有命令可以通過 SD/MMC 協(xié)議傳輸。提供軟件開發(fā)工具包來開發(fā)應(yīng)用程序。
Hyperstone 應(yīng)用程序編程接口 (API) 是閃存控制器的解決方案推動者,因為它增加了客戶設(shè)計的可能性范圍。這些定制應(yīng)用程序可以獨(dú)立于閃存控制器固件進(jìn)行開發(fā)。因此,CFE將成為固件代碼的一部分,并將與其他固件功能一起集成。它們中的大多數(shù)都是在后臺執(zhí)行的,對用戶是透明的,但與閃存的安全性,耐用性和性能有關(guān)。
超石的閃存控制器 API 支持通過用戶友好的套件開發(fā)專用的專有功能。標(biāo)準(zhǔn)固件中已經(jīng)實現(xiàn)了幾個功能,以簡化 CFE 開發(fā)并啟用高級功能。對標(biāo)準(zhǔn)固件的持續(xù)增強(qiáng)確保了添加附加功能的潛力繼續(xù)增長。
通過使用 API,可以在 API 用戶的嚴(yán)格控制下開發(fā) CFE。這對于實現(xiàn)安全性或關(guān)鍵功能差異化至關(guān)重要。API 文檔提供了一整套實用程序和示例,可以快速實現(xiàn)專有固件擴(kuò)展。
結(jié)論
隨著未來設(shè)備中數(shù)據(jù)和內(nèi)存的更多使用,維護(hù)安全性的挑戰(zhàn)將變得越來越重要。但是,通過確保您在每個級別都有結(jié)構(gòu)化的安全方法和適合應(yīng)用程序的策略,可以維護(hù)存儲設(shè)備的安全性。但有一點是明確的:安全性不能再是事后的想法或附加物,它必須是整個設(shè)計過程的核心。
審核編輯:郭婷
-
計算機(jī)
+關(guān)注
關(guān)注
19文章
7529瀏覽量
88403 -
操作系統(tǒng)
+關(guān)注
關(guān)注
37文章
6874瀏覽量
123563 -
微處理器
+關(guān)注
關(guān)注
11文章
2272瀏覽量
82629
發(fā)布評論請先 登錄
相關(guān)推薦
評論