13-Introduction to security
快速鏈接:
.
👉👉👉 個(gè)人博客筆記導(dǎo)讀目錄(全部) 👈👈👈
相關(guān)鏈接: (專題:《learn-the-architecture系列》)
- 01-Introducing the Arm architecture
- 02-Armv8-A Instruction Set Architecture
- 03_Introduction_to_AMBA_AXI
- 04-TrustZone for Armv8-A
- 05-Exception model
- 06-GICv3_v4_overview
- 07-Armv8-A virtualization
- 08-Isolation using virtualization in the Secure World_Whitepaper
- 09-LearnTheArchitecture-MemoryManagement
- 10-Armv8-A memory model guide–ongoing
- 11-Memory Management Examples
- 12-Generic Timer
- 13-Introduction to security
- 14-Providing protection for complex software
- 15-Arm-Confidential-Compute-Software-Stack
- 16-Understanding the Armv8.x extensions
目錄
- 1 Introduction to security
- 2 What do we mean by security?
- 3 Attacking a system
- 3.1. Types of attack
- 3.2. Different attackers
- 3.3. Threat models and putting it altogether
- 4 Different solutions for different problem
1 Introduction to security
Arm 為一系列以安全為中心的應(yīng)用程序提供安全的計(jì)算平臺(tái)。 本指南介紹了一些有關(guān)安全性的通用概念。
本指南是本系列中其他一些指南的入門(mén)指南,并為討論特定安全相關(guān)技術(shù)的指南提供了上下文。
本指南僅為高級(jí)介紹。 如果您想了解更多信息,可以找到有關(guān)此主題的第三方書(shū)籍和指南。
在本指南的最后,您將能夠:
- 定義機(jī)密性、完整性和真實(shí)性,并給出實(shí)際示例
- 解釋攻擊分為哪些類別
- 了解如何使用不同的技術(shù)來(lái)保護(hù)系統(tǒng)的不同方面
2 What do we mean by security?
當(dāng)我們考慮安全性時(shí),我們應(yīng)該問(wèn)自己一些問(wèn)題:
- 我想保護(hù)什么?
- 我想保護(hù)的東西是什么?
- 我在保護(hù)誰(shuí)或什么?
- 受保護(hù)事物的價(jià)值是什么?
當(dāng)我們談?wù)摪踩珪r(shí),我們使用術(shù)語(yǔ)資產(chǎn)來(lái)指代我們想要保護(hù)的事物。 例如,加密密鑰通常被歸類為資產(chǎn)。 讓我們考慮一下我們可能想要保護(hù)的資產(chǎn)的屬性。
(1)、Confidentiality
機(jī)密性是指誰(shuí)可以查看、訪問(wèn)或使用資產(chǎn)。 我們希望控制對(duì)資產(chǎn)的訪問(wèn)并確保防止未經(jīng)授權(quán)的訪問(wèn)。 實(shí)現(xiàn)機(jī)密性的最常見(jiàn)機(jī)制是密碼學(xué)和訪問(wèn)控制。
智能手機(jī)的內(nèi)容提供了保密保護(hù)的示例。 許多智能手機(jī)都有一個(gè)加密的文件系統(tǒng),可以在您丟失手機(jī)數(shù)據(jù)時(shí)保護(hù)它。 用于解密文件系統(tǒng)的加密密鑰僅在用戶通過(guò)身份驗(yàn)證后才可用。 在這個(gè)例子中,密碼學(xué)用于保護(hù)文件系統(tǒng)中數(shù)據(jù)的機(jī)密性。 訪問(wèn)控制用于保護(hù)讀取文件系統(tǒng)所需的密鑰的機(jī)密性。
(2)、Integrity
完整性是指保護(hù)資產(chǎn)的準(zhǔn)確性和完整性。 完整性保護(hù)資產(chǎn)免受未經(jīng)授權(quán)的修改或檢測(cè)是否發(fā)生了修改。
例如,考慮一個(gè)包含更新服務(wù)器公鑰的設(shè)備。 這個(gè)公鑰不是秘密,所以我們可能不關(guān)心確保它的機(jī)密性。 但是,我們確實(shí)需要確保密鑰不被替換或篡改。 替換密鑰將允許攻擊者進(jìn)行看似真正更新的惡意更新。 損壞密鑰可能會(huì)阻止系統(tǒng)安裝正版更新。 這種損壞會(huì)使系統(tǒng)容易受到已知攻擊。
(3)、Authenticity
真實(shí)性是指驗(yàn)證資產(chǎn)是它聲稱的那樣。
讓我們?cè)俅问褂冒路?wù)器公鑰的設(shè)備示例。 當(dāng)設(shè)備從更新服務(wù)器下載軟件更新時(shí),我們需要確保更新是真實(shí)的。 軟件提供商使用其私鑰對(duì)更新進(jìn)行簽名,設(shè)備可以使用其公鑰副本驗(yàn)證簽名。 通過(guò)確保存儲(chǔ)的公鑰的完整性,設(shè)備可以檢查軟件更新的真實(shí)性。 如果攻擊者試圖替換更新,我們可以檢測(cè)到并阻止安裝。
(4)、Availability
可用性意味著授權(quán)用戶可以按預(yù)期使用的方式訪問(wèn)和使用資產(chǎn)
拒絕服務(wù)攻擊是拒絕可用性的常用方法。 通常,拒絕服務(wù)攻擊涉及使用虛假請(qǐng)求或數(shù)據(jù)淹沒(méi)系統(tǒng)。 例如,拒絕服務(wù)攻擊可能會(huì)向網(wǎng)站發(fā)送大量請(qǐng)求,希望使網(wǎng)站變得繁忙以致無(wú)法為真正的用戶提供服務(wù)。
可用性是為了確保即使受到攻擊,用戶仍然可以訪問(wèn)和使用資產(chǎn)
3 Attacking a system
在本指南和相關(guān)指南中,我們使用以下術(shù)語(yǔ):
- Vulnerability 系統(tǒng)中的潛在錯(cuò)誤或弱點(diǎn)
- Exploit 利用漏洞的特定攻擊
- Attacker也稱為對(duì)手,試圖破壞資產(chǎn)的人
- Threat攻擊者、漏洞利用和一個(gè)或多個(gè)被攻擊的資產(chǎn)的組合
3.1. Types of attack
我們通常將攻擊分為三大類:
(1)、Software attacks
軟件攻擊是一種不需要對(duì)設(shè)備進(jìn)行物理訪問(wèn)的攻擊。例如,軟件攻擊可能包括從應(yīng)用程序商店惡意下載或帶有惡意附件的電子郵件。
軟件攻擊可以針對(duì)世界任何地方的大量設(shè)備。例如,由于發(fā)送電子郵件的成本非常低,攻擊者可以向數(shù)百萬(wàn)收件人發(fā)送帶有惡意附件的電子郵件。即使這些攻擊中只有一小部分成功,攻擊也是值得的。
軟件攻擊要么是非特權(quán)攻擊,要么是特權(quán)攻擊。我們?cè)谑纠忻枋龅膼阂怆娮余]件是一種非特權(quán)攻擊。非特權(quán)攻擊從用戶空間發(fā)起,并試圖利用操作系統(tǒng)中的漏洞訪問(wèn)它不應(yīng)該訪問(wèn)的資產(chǎn)。
在特權(quán)攻擊中,特權(quán)實(shí)體攻擊具有類似特權(quán)的另一個(gè)實(shí)體。例如,在一個(gè)處理器上以特權(quán)身份運(yùn)行的系統(tǒng)中的軟件可能會(huì)試圖危害系統(tǒng)的另一部分。
(2)、Basic hardware attacks
基本的硬件攻擊需要對(duì)設(shè)備進(jìn)行物理訪問(wèn),有時(shí)只是臨時(shí)訪問(wèn)。這種類型的攻擊被稱為基本攻擊,因?yàn)樗枰子讷@取的工具,例如 JTAG 探針或邏輯分析儀。基本的硬件攻擊可能涉及軟件元素。軟件攻擊和基本硬件攻擊之間的重要區(qū)別在于基本硬件攻擊需要對(duì)設(shè)備進(jìn)行物理訪問(wèn)。如果需要對(duì)設(shè)備進(jìn)行物理訪問(wèn)或接近,則潛在目標(biāo)設(shè)備的數(shù)量將大大減少。減少目標(biāo)數(shù)量會(huì)顯著改變威脅狀況。
注意:這種類型的攻擊有時(shí)被稱為小屋攻擊。顧名思義,對(duì)于這種類型的攻擊,您
只需要您可以在 RadioShack 商店購(gòu)買(mǎi)的工具,而不是專業(yè)工具。基本硬件攻擊的一個(gè)例子是邪惡女仆攻擊。想象一下,您將筆記本電腦留在了酒店房間。冒充酒店客房服務(wù)人員的人可以利用進(jìn)入您房間的機(jī)會(huì)插入 USB 設(shè)備。
(3)、Advanced hardware attacks
與基本硬件攻擊一樣,高級(jí)硬件攻擊中的攻擊者需要對(duì)被攻擊設(shè)備進(jìn)行物理訪問(wèn)?;居布艉透呒?jí)硬件攻擊之間的區(qū)別在于執(zhí)行攻擊所需的設(shè)備、知識(shí)和時(shí)間的水平。高級(jí)硬件攻擊的示例包括將設(shè)備置于電子顯微鏡下或旁道分析。旁道分析包括使用精確計(jì)時(shí)或操作的功耗來(lái)推斷設(shè)備正在執(zhí)行的操作等技術(shù)。
就金錢(qián)和時(shí)間而言,高級(jí)硬件攻擊代價(jià)高昂。這意味著高級(jí)硬件攻擊需要比其他類型的攻擊更加集中,并且攻擊者通常無(wú)法針對(duì)盡可能多的設(shè)備進(jìn)行攻擊。這些類別對(duì)于討論攻擊很有用,但不是固定類別。攻擊者使用多種攻擊類型的組合,或者一次攻擊可能包含來(lái)自多個(gè)類別的元素。這些類別對(duì)于構(gòu)建有關(guān)攻擊的討論很有用,但不是硬性規(guī)則。攻擊者可能會(huì)使用攻擊的組合,或者攻擊可能包括來(lái)自兩個(gè)類別的元素。
3.2. Different attackers
除了資產(chǎn)和攻擊,我們還應(yīng)該考慮誰(shuí)在攻擊系統(tǒng)。 很容易將攻擊者想象成一個(gè)人在黑暗的房間里敲擊筆記本電腦的鍵盤(pán)。 但是就像我們處理資產(chǎn)和攻擊一樣,我們可以對(duì)攻擊者進(jìn)行分類。
一些攻擊者將是第三方。 一個(gè)例子是我們?cè)谲浖糁刑岬降膼阂怆娮余]件附件示例。
在其他時(shí)候,我們保護(hù)系統(tǒng)免受用戶的侵害。 例如,數(shù)字版權(quán)管理 (DRM) 的目的是保護(hù)媒體免受包含受保護(hù)媒體的設(shè)備所有者的侵害。
3.3. Threat models and putting it altogether
威脅模型是將我們迄今為止討論過(guò)的所有想法組合在一起的一種方式:
- 我們希望保護(hù)哪些資產(chǎn)?
- 攻擊者是誰(shuí),他們將如何攻擊系統(tǒng)?
我們的威脅模型還應(yīng)該考慮攻擊和攻擊者的不同組合。 這種分析至關(guān)重要,因?yàn)樗苿?dòng)了我們可能采用何種防御措施的決策。
4 Different solutions for different problem
如果攻擊者有足夠的時(shí)間和金錢(qián),任何安全都可能被破壞,因此我們不應(yīng)將設(shè)計(jì)的安全要求描述為無(wú)法繞過(guò)。 相反,我們用價(jià)值來(lái)描述安全要求:對(duì)資產(chǎn) B 的攻擊 A 應(yīng)該至少需要 Y 天和 Z 美元。 如果一套反制措施意味著一次成功的攻擊需要的時(shí)間太長(zhǎng)或成本太高,那么防御就是成功的。 在這種情況下,大多數(shù)攻擊者會(huì)轉(zhuǎn)向不同的目標(biāo)。 因此,我們需要平衡幾個(gè)因素,包括:
(1)、資產(chǎn)價(jià)值
資產(chǎn)對(duì)我們有什么價(jià)值,對(duì)潛在攻擊者有什么價(jià)值?我們是否對(duì)資產(chǎn)的不同方面進(jìn)行了不同的評(píng)估?例如,我們可能希望保護(hù)資產(chǎn)的機(jī)密性和完整性,但我們可能更重視機(jī)密性而不是完整性。
(2)、防御成本
通常有幾種方法可以保護(hù)資產(chǎn)。我們選擇哪種防御取決于威脅模型。我們會(huì)考慮受保護(hù)內(nèi)容的價(jià)值、攻擊的可能性以及防御成本。
(3)、實(shí)用性和易用性
密碼是實(shí)用性和可用性問(wèn)題的一個(gè)例子。建議用戶使用長(zhǎng)而復(fù)雜的密碼,并為每個(gè)系統(tǒng)使用唯一的密碼。盡管長(zhǎng)、復(fù)雜且唯一的密碼對(duì)安全性更好,但許多用戶不會(huì)記住并且無(wú)法管理它們。這意味著解決方案必須平衡安全需求和用戶需求。
此圖顯示了 Arm 架構(gòu)中的不同安全功能。這些功能可用于保護(hù)系統(tǒng)中的不同資產(chǎn)。
圖中突出顯示的技術(shù)提供不同級(jí)別的保護(hù)和不同級(jí)別的成本。 系統(tǒng)設(shè)計(jì)人員確定哪種技術(shù)最適合保護(hù)特定資產(chǎn)。
總結(jié)
以上是生活随笔為你收集整理的13-Introduction to security的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 12-Generic Timer
- 下一篇: 14-Providing protect