雾计算在节点环境安全中的响应策略有哪些
雾计算在节点环境安全中的响应策略有以下这些:
物理安全和防篡改机制:雾节点支持的物理安全级别应该与该设备的安全策略和威胁级别一致。这将取决于访问系统组件有多困难,以及系统被破坏会有什么后果。雾节点的位置和物理访问的可用程度将在评估中起作用。雾节点位于开放的公共空间,如购物中心、街角、电线杆,甚至在个人车辆中,这将加大被物理攻击的风险。
篡改阻止:防篡改使用特殊的物理建筑材料,使篡改雾节点变得困难。这可能包括诸如硬化钢外壳、锁、密封或安全螺丝等特性。采用密闭的通道,增加在不打开外壳的情况下使用光纤探测节点内部的难度。当查看雾计算节点视图时,启用了SoC芯片制造商的所有接口,包括许多制造商称为制造或测试模式的特殊操作模式的接口。在部署节点之后,必须保护这些操作模式不受篡改和物理攻击。
篡改证据:篡改证据的目的是当篡改发生时,留下可见的证据。篡改证据的机制是破坏者的主要障碍。多种篡改证据材料和设备是合法的,比如一些特殊的封条和胶带,当发生物理篡改时就很明显。另外,篡改证据可以通知HPM,以确保更高级别的管理实体在不到场的情况下确定发生了篡改事件。
篡改取证:篡改取证意味着系统知道发生了不需要的物理访问。用于检测入侵的机制分为如微型开关、磁性开关、水银开关和压力触点,检测设备的开启、物理安全边界的破坏或特定组件的移动。传感器温度和辐射传感器可以检测到环境变化,电压和功率传感器可以检测到故障攻击。电路如柔性电路、镍铬线和缠绕在关键电路或电路板上特定元件上的光纤,用于检测包装器的击穿、损坏或试图修改的企图。
篡改反应:当篡改发生时,篡改反应机制是一个应对策略,对此类事件的响应是可配置的。敏感数据被清除后,中断信号发送到安全监视器上,确认这项工作已经完成,以便它重新启动处理器并继续执行。硬件发生故障时,软件故障操作模块可能被执行,缓存和内存被归零,系统被重置。较小和较严重的后果都可能出现。最小的后果是什么也不做,或者可以将事件记录下来供以后分析。严重后果可能是设备“变砖”,硬件彻底被损坏。这意味着在清除所有敏感数据、缓存和内存之后,不能再次启动节点,必须更换节点。
建立和维持信任:可信计算(TCB)涉及平台硬件、软件、网络部件,如果违反了安全规定,系统中的安全策略具有纠正不可信行为的能力。TCB中的组件和代码越多,就越难保证它没有bug和安全漏洞。最好确保TCB尽可能小,以最小化其攻击面。有时达不到这个要求,因为满足实际要求的系统环境太复杂。在复杂系统环境的空余区域创建多个隔离和保护区域是创建小型TCB、减少攻击面的方法之一。
安全启动或验证启动:雾计算节点应该拥有一个硬件信任根用于验证启动过程。安全启动和验证启动过程是物联网雾计算参考架构用于验证已签署的固件映像,引导装载程序、操作系统内核和软件模组。