没有合适的资源?快使用搜索试试~ 我知道了~
嵌入式系统安全分析调研报告.pdf
需积分: 10 15 下载量 195 浏览量
2011-08-18
16:56:57
上传
评论
收藏 848KB PDF 举报
温馨提示
试读
25页
最近做的工作,放这里让人下载吧,感觉网上资源比较少,有用的人还是可以看看的
资源推荐
资源详情
资源评论
嵌入式系统安全分析调研报告
起讫日期 2011-7-13--------- 2011-7-28
调研人姓名 袁 佳
一. 引言
嵌入式系统是继 PC 机后又一个蓬勃发展的 IT 产业链。由此人们也把这个嵌
入式系统蓬勃发展的时代称为后 PC 时代。普通计算机系统存在的安全问题已受
到人们的广泛关注,并采取了各种措施。嵌入式系统是针对具体应用而设计的一
种专用计算机系统,随着嵌入式系统的发展,嵌入式系统的网络化成为嵌入式系
统发展的一大趋势。然而网络化给嵌入式系统带来的一个巨大挑战就是其安全问
题。例如“I love you”手机病毒就引起全世界范围十亿美元的损失。因此嵌入式
系统的安全问题也越来越受到人们的重视,嵌入式的互联与移动特性日益突出,
从而增强了对互联与安全性的要求。虽然可以借鉴桌面系统的安全增强方法。但
因为有硬件资源与开发环境、电源等问题的限制,嵌入式系统涉及比桌面系统更
加复杂的问题。如何增强嵌入式系统的安全问题成为一个难题!
二. 嵌入式系统存在的安全问题
由于嵌入式系统受限于它所操作的环境和所拥有的资源,使其面临许多挑战,
桌面系统的安全实现方式不能直接照搬到嵌入式系统中。
1 与桌面系统相比嵌入式系统有如下的不足之处:
(1) 安全处理能力的差距
与桌面系统相比,嵌入式系统可用的计算能力是有限的,例如采用 2.6GHZ
的 Pentium 4 处理器的桌面计算机和采用 Intel StrongARM 1100 处理器的 PDA 设
备相比,前者处理 2890MI/S 条指令(MI/S 是每秒百万条指令数),而后者以最快
频率仅仅处理 235MI/S 条指令。可见前者是后者的 12 倍之多。对于现在已经有
的利用密钥(公钥、私钥、Hash 函数)实现的安全机制,它们一般要求的处理能力
比较高,例如以 3DES 加密/解密的安全协议,它的安全处理要求为 651.3MI/S,
于是在嵌入式系统中就产生了安全的处理要求与可用的计算机处理的能力不匹
配的问题,而且随着安全要求的不断增强这种不匹配的将更加明显。
(2) 能量的差距
由于密钥算法固有的复杂性,利用它实现的安全机制不仅要求很高的计算能
力,伴随而来的能量消耗也是很巨大的。例如使用摩托罗拉龙珠 MC68328 处理器
的芯片再以 10kb/s 的数据率传送和接收数据,能量消耗分别为 21.5mJ/kb 和
14.3mJ/kb。然而当其运行在安全模式下(指以 RSA 加密技术作为安全协议的一部
分)它需要额外消耗 42 mJ/kb。而目前仅以 5%-8%速度增长的电池容量却很难跟
上不断增长的安全处理的能量要求。
(3) 成本
嵌入式系统安全的一个重要的考虑因素是成本。例如为了节约成本许多制造
商限制了嵌入式系统的资源,生产了许多 8 位的微处理器。而此处理器不能存储
很长的密码,也因此影响了系统的安全性。
(4) 恶劣的工作环境
许多嵌入式系统要求即使在不可靠的用户手中也要能保证正常工作。由于许
多嵌入式是便携设备,容易引起遗失和丢失。安全的嵌入式系统要求恶意实体不
能随意的修改安全系统的设备内部。
(5) 严格的稳定性与灵活性
一些嵌入式系统控制着关乎重大国家安全的设施,如电网、核设施等,要求
更加严格的稳定性与灵活性。
(6) 复杂的设计过程
嵌入式系统的集成性不断提高,实现系统内部的可能源于不同的组织或部门
即使系统的每一个部件都是安全的,部件之间的集成也可能暴漏出新的问题。
2 安全问题产生的根本原因
导致嵌入式系统安全问题的根本原因可以从以下方面来讨论
(1)价格因素:嵌入式系统追求的目标是结构简单好用,价格便宜。公司在选
择芯片时一般满足够用就好的原则。如果从硬件上增加过多的安全措施则成本会
很高。简约的嵌入式一般选择 4 位或者 8 位机,也不能运行过多的安全任务。
(2)面广量大:嵌入式系统在工作,生活,娱乐,军事等方面都有大量的使用,
如果嵌入式系统的设计有缺陷,则影响面非常大。也即若有嵌入式系统被入侵者
利用,将会成为多点攻击的武器。
(3)电源的限制:许多嵌入式系统都是用电池供电,如果攻击将其电力提前耗
尽,则系统将处于瘫痪状态,很容易造成安全漏洞,为入侵者开了方便之门。
(4)开发队伍与环境的制约:许多嵌入式都是小团队做的,由于缺少安全方
面的专家及经费短缺,设计中对安全问题的考虑不足。
由于嵌入式系统可能存在许多弱点,对嵌入式系统的攻击表明,攻击者很少
利用设计良好的密钥算法进行攻击,而是利用实现嵌入式系统的硬件与软件进
行攻击。打个比方,密钥算法就像房子门前的一把大锁,但窗户却没有安全措
施。入侵者很容易就能破窗而入使得这把大锁变的毫无意思。下面我们就具体
分析下常见的嵌入式系统攻击
三. 常见的嵌入式系统攻击方法
依功能来分,攻击可以分为:机密性攻击、完整性攻击、可用性攻击。
按攻击方法来分,攻击可以分为:软件攻击、物理攻击与旁道攻击。下面
我们具体来了分析。
软件攻击:软件攻击是嵌入式系统的一个主要威胁,它能够下载和执行应
用代码。与物理攻击和旁道攻击相比,软件攻击所需要的基础设施对于大多数黑
客来说都可以非常容易得到。这些攻击是通过那些恶意的代理如病毒、蠕虫、特
洛伊木马来实现的,并且从各个角度如完整性、机密性和可用性来虚弱嵌入式系
统的安全。恶意的软件代理利用终端体系结果的缺点来发动攻击。
(1)基于网络安全协议
TCP/IP 栈是网络互联与安全的基础。TCP/IP 栈不仅负责设备之间的通信。而
且是很多网络互联与安全模块的赖以存在的核心软件。但是由于历史原因,其设
计之初的目标是尽可能的实现路由,并方便日后实现网络互联,并没有考虑其安
全性问题。IP 的路由过程会将数据包暴露给路由线路的任意节点,使数据外泄。
此外由于数据包到目的地的路线并不固定,在互联网上传送的包有可能被连接到
互联网上的任意节点截获、中段、篡改、或者伪造。在目前的 Internet 中,ip 包
本身并不具备安全特征,很容易伪造出 IP 包的地址即 IP 哄骗,从发以前的包,
传输途中拦截或者修改以前的包。
针对以上 IP 包容易受到攻击的特点,人们开发出了 IP 安全协议(IPsec)和安全
套接层(SsL),它们已经广泛的应用在个人电脑、高端网络服务器、路由设备以及
其它系统。在嵌入式系统中,这种网络安全安全协议通常是使用一个典型的通用
处理器。安全协议是目前使用最多的处理软件安全增强的 方法。而目前很多的
安全协议都是已加密算法为基础实现的。加密算法既可以使用软件实现也可以使
用硬件实现。加密算法包括对称加密、非对称加密和哈希算法。其中最具代表性
的是 RSA 算法,该算法的复杂性在于大数的分级复杂上。这种基于安全协议的增
强方式简单灵活与硬件无关通用性好,可以用在不同的嵌入式处理器上,然而这
些加密算法都是很耗处理器的资源与电能的,这对嵌入式来说是个挑战。因而这
种方式适用于硬件资源与电源比较宽敞的条件下。
(2).基于嵌入式操作系统
在网络环境中,网络系统的安全性依赖于网络中各主机的系统的安全性。而
主机系统的安全性正是由于其操作系统的安全性所决定的。我们知道常见的嵌入
式操作系统有 linux、VxWorks、WinCE、Symbian、Palm os 等,而许多的系统由
于其自身的特点导致具有许多的漏洞,假如攻击者利用这样的漏洞对系统进行攻
安全攻击
窃听
流量分析
篡改
伪装
重放
否认
拒绝服务
剩余24页未读,继续阅读
资源评论
xiyoulaoyuanjia
- 粉丝: 7
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功