- Advertisement -
首頁 標籤 資安

資安

- Advertisment -

加速物聯網布署 美光/塔塔合推雲端虛擬SIM卡

美光(Micron)與印度塔塔集團旗下的塔塔通訊(Tata Communications)宣布,將聯手推出支援全球行動網路連線的解決方案,以簡化和加速物聯網(IoT)裝置的大規模部署。此方案將由從嵌入式SIM卡(eSIM)技術衍生出的雲端eSIM作為基礎,創造出傳統實體SIM卡所不具備的靈活、可擴充優勢。美光則為此方案提供專為邊緣裝置打造的Authenta金鑰管理服務(KMS),為雲端 eSIM的安全性增添助力。 雲端eSIM讓IoT電信服務更靈活 憑藉雲端eSIM技術,塔塔通訊推出了名為MOVE的全球IoT解決方案。該公司與全球600多家電信營運商有合作關係,在推出雲端eSIM之後,可在200個國家和地區以零接觸方式將IoT裝置連上雲端服務。對於產品行銷全球的IoT裝置製造商而言,全球覆蓋的特性可以創造許多價值,因為在實體SIM卡或eSIM的時代,產品在出貨前不是要預先搭載個別地區電信業者的SIM卡,就是要預先安裝對應當地電信業者的eSIM,在後勤跟物流管理上十分麻煩。 雲端eSIM則沒有這個問題,因為SIM卡的管理是在雲端上統一進行,所以可以免除預裝實體SIM卡或eSIM所帶來的不便。這對工業用、基礎設施、汽車、航空、運輸和物流業而言尤其有利,因為這些產業要求便攜式裝置不受邊界和Wi-Fi網路的距離限制,即使在偏遠的地方也要能實現長距離的全球連線。該解決方案亦將允許企業引進5G至其IoT部署策略中,藉由5G 達到更低的延遲、更高的容量和更快的資料速度。 這項技術對物聯網電信服務的運作,也會帶來許多重大的變革。由於雲端化管理,因此用戶將無需在需要連線服務之前,就開始每月繳錢訂購電信服務。只要在需要連線服務前透過雲端開通eSIM,再開始繳納電信費用即可。這項特性將明顯降低用戶的資本和營運支出,因為實體SIM卡往往需要在出貨前就啟用服務合約。 另外,雲端eSIM也使隨用隨付(Pay as you go)的彈性模式成為可能,用戶若使用不須長時間連上電信網路的IoT裝置,可以透過塔塔通訊的MOVE平台以這種高度彈性的服務合約,取代按月繳交固定月租費的合約。 KMS提高物聯網安全性 在實現全球連網並提高電信服務彈性的同時,此方案也有助於提高IoT應用的安全性。美光嵌入式業務部門副總裁暨總經理Kris Baxter表示,IoT生態系統正處於一個臨界點,儘管存在尚未發掘的商機,但當前確保硬體安全性的方法不是太過複雜和昂貴,就是缺乏可擴充性和彈性。與塔塔通訊的雲端虛擬 SIM 卡相輔相成,美光的Authenta邊緣安全將彌補這個差距,促進企業IoT的導入和服務的開放創新。 使用實體 SIM 卡時,OEM必須在製造過程中將裝置ID與IoT服務緊密配對,以避免與不安全的裝置和服務互動,但這將導致「供應商鎖定」的現象。Authenta的簡易身分認證允許延遲綁定第三方憑證,進而分離IoT服務安全需求與製造流程。這樣的彈性讓終端使用者得以自由、安全地存取各種與供應商無關的服務,他們能夠將裝置個人化,並利用IoT裝置作為創新平台,就如同現在帶有行動應用程式商店的智慧型手機一般強大。透過開放生態系統,美光和塔塔通訊將使IoT服務市場以更廣闊的裝置覆蓋面來兌現其全部承諾。 隨著生活中面臨威脅的風險愈來愈大,資安成為導入IoT應用時最大的疑慮。從連網魚缸到嬰兒監視器等IoT裝置上,都出現了不法分子和駭客活動。透過晶片信任根(RoT),Authenta為 IoT軟體的最底層提供了獨特的保護等級。從啟動程序開始,Authenta便使用了原生嵌入快閃記憶體中的強大的加密身分和安全功能。欲使裝置與此全新的SIM卡相容,OEM只需安裝 Authenta快閃記憶體,無需輸入安全金鑰或新增安全元件。 圖 Authenta運作流程圖 美光的雲端服務Authenta KMS將運用此信任根對IoT裝置進行身分驗證,使其能夠在邊緣進行啟用和管理,進而實現從製造到安裝的整個生命週期的平台加固和裝置保護。這種安全即服務解決方案的便捷性,對於那些正在進軍IoT裝置領域的傳統製造商來說尤其有利。有了這項解決方案,缺乏網路安全經驗的OEM將能更專注於自己的核心競爭力,並依靠美光數十年積累的嵌入式專業知識來提供硬體安全保障。
0

資料安全多層布建 MCU程式IP/本地數據不外流

本地儲存的數據分為兩類,一類是運行時執行的應用程式,另一類是運行期間使用的本地數據。應用程式包含製造商的知識或IP,因此設備製造商需要防範其知識被竊取、再利用或抄襲。數據通常儲存在設備上,可以傳輸到另一個相同的設備,並在其中進行更新,因為所有設備都具有相同的屬性。而本地數據會在最終環境中設置設備或在設備運行期間儲存。不同設備包含不同的數據,更新頻率通常高於應用代碼。保護這類數據的原因多半基於考慮設備用戶,因為數據中可能包含用戶環境的敏感資訊。儘管保護數據的動機不同,但保護數據免遭外部存取是這類型數據的強制要求。 聯網需求影響安全風險 裝置聯網與否對安全實施方案的級別選擇而言,是一個非常重要的問題。對於沒有任何連接、獨立運行的設備,發生的攻擊可能只會來自於直接的實體存取。雖然實體存取所帶來的風險,就製造商保護設備內部的IP而言,仍舊是個問題,但用戶數據則不容易受其影響,因為攻擊者通常無法直接存取設備中的數據。 下一級連接則是在本地封閉網路中運行的設備,它們不會連接網際網路,因此攻擊者必須先存取封閉網路,然後才能攻擊設備,但設備同樣需要抵禦外部存取,避免成為進入封閉網路的入口。最後是直接連接到網際網路的設備,它們需要最高級別的安全實施方案,因為潛在攻擊者不再局限於本地連接,而是遍及全球,攻擊力道無法估量。此外,這一類攻擊會越來越多。 依裝置聯網與否選擇安全應用類型 為了更具體地說明這個主題,以下假設一個完全虛構但足夠真實的案例,其反映真實應用的安全需求。以裝有指紋感測器的門鎖為例,透過刷指紋可以進入公司大樓的限制區域。這個感測器採用非常聰明的演算法,能夠在設備中儲存50個最常用的用戶指紋,而占用的記憶體極低。這是最能吸引市場客戶的特色。對於其他使用者,設備透過公司Wi-Fi網路連接到伺服器,對比已儲存指紋,需要更多時間才能准許進入,由此可見,內部儲存的數據是強大優勢。Wi-Fi網路還需要存取網際網路,才能接受製造商對設備進行無線更新。 作為設備製造商,必須設計一個確保應用安全的方案(圖1),而安全方案依照裝置是否有聯網需求可分為兩類。第一類要保護的數據是指紋演算法的IP。這是設備本身的價值所在,應防止任何攻擊者透過直接連接或數據連接存取設備。設備接入網路時,僅保護設備中的MCU免遭讀出、複製或重新程式設計是不夠的,必須同時保護IP,以免攻擊者連接記憶體後轉印IP。 圖1 設備製造商必須設計確保應用安全的方案 第二類必須注意的數據是用戶數據,即本例中的已儲存指紋和網路存取數據。如上所述,如果只能透過物理方式存取設備,攻擊者會更難獲取用戶數據。透過網際網路連接存取則更容易獲取數據,因此需要加強針對攻擊的安全防護,協助保護使用者數據及其網路,並且設備內部必須實施安全方案才能形成完整的安全設置(圖2)。 圖2 須加強針對用戶數據的安全防護 兩種IP保護級別 根據前述的範例,保護已儲存的數據有幾個安全前提。為了聚焦於數據安全,在假設所用設備具有安全措施的前提下進行討論。就IP保護而言,可以執行幾種保護級別,這取決於所選的安全方案和定義的保護範圍。首先,裝置中使用的MCU必須能夠防範不必要的偵錯存取和重新設計程式。實現這種關鍵保護的方法有很多種,需要對比不同的執行方法做出判斷。不同的供應商使用不同的保護方法,這些方法也具備不同的安全能力,選擇時須注意該方案不只防止裝置被意外篡改,且需確保安全。 下一級是使用能夠支援不同存取區域的MCU,可以是信任或不受信任的MCU,這樣可避免MCU的核心直接存取IP,防止數據輕易地被轉存。這一級別同樣有不同的解決方案。最常見的是可以用於上述目的的記憶體保護單元(MPU)方案或基於Arm微控制器的TrustZone方案。最後,以加密方式將IP儲存在設備上,可以加強物理攻擊的防禦,因為非揮發性記憶體中並沒有可讀數據的IP,無法透過封裝或電子顯微鏡分析來讀出IP。因此,儲存在MCU中的加密密鑰也必須防止讀出、從CPU直接存取,且加強安全儲存以避免讀出金鑰和加密IP,進而存取機密資訊。如果以加密形式儲存演算法,必須在設備RAM中解密和執行。這是儲存IP最安全的方法,但需要將儲存演算法的RAM納入MPU的可信範圍。 限制MCU存取/演算法加密 確認安全類型與IP保護級別後,需要考慮最終客戶儲存在設備中的數據安全。在前述範例中,已儲存的指紋數據能夠加速相應區域的存取,而且存取客戶網路時,有利於連接到儲存所有指紋數據的伺服器,這樣製造商也可以方便未來進行韌體更新。基本上,相同安全措施可以重複應用,因為該操作是針對設備中儲存的IP執行。進一步決定運行中的強制性安全實施方案級別,設備應防止數據讀出或程式重新設計,避免安裝任何透過網路向攻擊者提供數據的惡意軟體。此外,區分受信任和不受信任記憶體區域也很有幫助,因為這樣可以限制MCU存取記憶體數據的可能性,有助於提高攻擊難度並加強保護。 最後,數據加密是強制性措施,同時對性能產生負面影響。所有已儲存指紋必須先解密,演算法才能開始運算,因此須事先考慮外掛程式的性能影響。另一方面,直接接觸客戶大樓內的設備可能很難,如果這種外掛程式是強制性的,則需要考慮實體存取。只要攻擊者無法接觸此演算法,面對已儲存指紋數據的裝置就無計可施。如果透過網路存取的數據則不同,針對性能的負面影響幾乎為零,因為一天只需要運行一、兩次,但如果能直接接觸設備,以未加密數據形式讀取網路存取代碼,就能取得客戶網路的完整存取權限,造成無法預期的危險。另外須要強調,儲存加密密鑰時的安全級別必須高於數據本身,以避免對加密數據進行任何不必要的存取。 選擇可滿足安全需求之MCU 如何執行安全防護以及採用何種程度的安全方案,始終取決於應用、預期攻擊者以及攻擊者對受保護設備或數據的存取形式。這意謂著面對每種安全方案,開發團隊必須在專案初期就詳細考慮,決定哪種MCU能夠滿足所有的安全防護需要。未來隨著動態數據功能的增加或無線安全編程的發展,安全需求會越來越高。 (本文作者Markus Vomfelde為瑞薩物聯網和基礎設施營業單位資深經理;Brad Rex為瑞薩物聯網和基礎設施營業單位資深產品行銷經理;Zachary Ellis為瑞薩物聯網基礎設施營業單位資深行銷專員)
0

Moxa以次世代入侵防禦系統 保護自動化關鍵設備

有鑑於工業資安事件頻傳,四零四科技(Moxa)於日前開展的「台北國際自動化工業大展」中的三菱e-F ctory Alliance專區展出最新工業網路安全解決方案。Moxa將以「EtherCatch工控IPS保護您的關鍵資產」為主題,以30年以上的工業現場應用經驗,展出專門為OT設計打造的資安方案。 由於工業物聯網所促成的管理效益已成為顯學,許多大型基礎建設與企業紛紛將「聯網」納入基礎工程規劃中,加上新冠肺炎疫情加速聯網建置,網路安全及設備維護問題因此隨之產生。在2020年爆發的國際資安事件,更是直接針對製造業與民生基礎建設而來。由於民生基礎設施與民眾生活息息相關,攻擊成功將能造成大規模的災情引起矚目,又或是造成經濟損失,因此成為駭客眼中的指標灘頭堡。 展出內容將模擬如何以次世代工業入侵預防系統(Intrusion Prevention Systems, IPS)IEC-G102系列以及次世代防火牆IEF-G9010系列保護工業現場產線,降低產線遭受攻擊停擺的風險,展出產品除強固、寬溫等基本工業設計外,亦可協助使用者找出工業現場未知設備,以及圖型化、視覺化的管理介面。 同時,面對物聯網時代迎來的資訊安全挑戰,Moxa亦展出專為工業現場打造的資訊安全解決方案,同時並安排OT/IT網路資安專家在展場駐點,提供工業控制系統的資安諮詢服務,讓工業現場網路的資安防禦能力更上一層樓。
0

Moxa直指電網資安危機 應掌握電力通訊樞紐網路安全

CYBERSEC 2020台灣資安大會於8月12日落幕,現場超過250個品牌參展且參加人數超過6,000名。其中,Moxa四零四科技獲邀以「智慧化浪潮下的電網安全防護」為主題,與大會合作於台灣資安館展出,展示電力關鍵設備的資安方案,確保監控系統正常運作、掌握發電與相關設備營運狀態,避免駭客攻擊癱瘓系統而造成大規模工業或民用電力斷電災情。 國際上在2020年爆發的資安事件,針對製造業與民生基礎建設而來,因為攻擊成功能造成經濟損失並且造成大規模的災情引起矚目,成為駭客眼中的指標灘頭堡。其中傳統電力為了確保輸、配電效率,從發電端至用電端必須經過升、降壓的流程,因此擔任此要角的變電站成為了重要電網樞紐,而隨著智能電網的建置過程,也提高受到潛在攻擊的可能。 然而,要為工業網路打造資安方案並非易事,礙於現行系統陳舊無法更新,又或是安全更新作業將迫使系統停擺,造成停電影響民眾生活更甚經濟損失,皆非營運所允許。此外,由於電力系統使用專用的通訊協定,無法透過市場既有產品把關,此時使用產業專屬的深度封包檢測(DPI)技術,用以避免網路威脅和攻擊影響系統運作將更為有效。 Moxa此次展出解決方案包含次世代工業入侵預防系統(IPS)EtherCatch IEC-G102-BP系列、安全儀表板控制台(SDC)安全管理平台與電力專用的網路交換機PT-G7828系列。其中體積輕巧的IPS可偵測網路流量,在連接到安全儀表板控制台後,網管和操作人員可透過同一管理平台管理並監控所有的IPS,透過此中央管理平台,將可遠端完成各種設備的故障排除並記錄活動。而電力專用的PT-G7828網路交換機則具備檢核電力封包的能力,可偵測異常的GOOSE封包。
0

組織化分析資安風險 聯網工廠拒當駭客天堂

讀者是否準備向駭客支付數十萬、甚至數百萬美元的贖金來解鎖自己的檔案?根據Malwarebytes Labs在2019年1月23日發表的《State of Malware》資安報告顯示,惡意程式的開發者從2018年下半年已經開始將鎖定的攻擊對象從消費者轉向公司行號,因為從企業收到贖金的機會遠高過個人受害者。企業在過去一年偵測到惡意程式的比率大幅增加,達到79%—而其主要原因是後門、挖礦程式、間諜程式,以及資訊竊盜等程式增加所致。 工控設備迎數位時代喜憂參半 為何會出現這樣的情況?數位時代持續開創新的可能性。企業領袖不斷發掘新的創新機會,但這樣的創新也伴隨許多挑戰。企業領袖面臨其中一項最艱鉅的挑戰,就是網路的安全風險,而這方面需要針對組織架構推動有別於傳統的變革。推動這樣的變革需要對注入新文化以及採行新的商業流程,藉以因應系統以及生命週期方面的複雜難題。 各界正快速採用各種新型邊緣智慧裝置,這些會產生與轉換資料的裝置也促成系統複雜度疾速攀升。這種資料極具價值,因為主管者是根據這些資料做出決策,所以資料越明確與精準其價值就越高。然而要實現這樣的價值,涉及過程極為複雜。需要適合的基礎設施,加上能即時取得與解讀資料,進而讓人員能在時限內做出決策。這樣的需求帶動聯網世界的發展,在工業自動化領域的實現成果就是聯網工廠—各種裝置透過分散式網路相互連結,並藉由即時取得與解讀資料來創造價值。 工業4.0的大趨勢為創新打開了許多機會,而工廠控制系統也變得更敏捷、更精準、且更有效率(圖1)。因應網路攻擊的風險,確保資料的有效性,以及根據資料做出決策,這些關鍵元素都攸關聯網工廠能否獲得有價值的成果。由於發動網路攻擊的動機和資產價值成正比,因此因應風險的任務絕非易事。考量到網路維安的複雜性,以及必須從系統層面應付網路安全風險,為此企業主管紛紛尋求參考解方。 圖1 現今的工控系統面臨資安風險,因此建構安全聯網為首要之務 各國機關制定的新安全標準都列出這方面的指引,其中包括國際自動化學會(ISA)以及美國國家標準技術局(NIST)在內的主管機關。雖然各地區採行不同版本的標準,但這些標準的規範的方向大致相同。不過它們只能解決一部分的複雜問題,其提供的指引規範了如何評估風險,以及應採行哪些方法來因應風險。不過若想要成功實現安全的聯網工廠,還需要對整個組織進行徹底的整頓。 要建構安全聯網工廠,組織必須有能力解讀技術標準以及建立安全基礎設施。解讀相關安全標準,適切地因應網路安全風險,進而規範出相關的安全要求。發展關鍵的安全基礎設施,藉以在產品生命週期全程管理資產,才足以因應持續變遷的威脅環境。在邁入嶄新的聯網時代之際,組織必須由上至下推動商業流程。而這樣的策略將讓產品開發團隊能做出安全方面的取捨,以及擬定產品安全要求,藉以因應系統以及生命週期方面的複雜難題。 保護聯網工廠潛藏挑戰 要在複雜營運技術(OT)環境中維護安全,已經衍生出許多特殊的挑戰,而這些難題往往無法用標準的資訊科技(IT)解決方案加以解決。環境中現存的OT裝置,其資產價值、優先順序,以及限制都和IT環境截然不同。在IT環境中,各界關切的重點都是確保信心;然而對於工廠而言,優先順序最高的通常是資料的可用度。此外,這些安全解決方案未來建置的系統中,將會充斥各種高度受限制的產品,其生命週期大多會超過20年。因此對於工廠資產而言,包括優先順序和相關限制,這些因素需要特殊的技能和流程加以因應,以及研擬出適宜的產品安全要求。然而這些技能與流程往往超出傳統IT組織的能力範疇(圖2)。 圖2 威脅模型分析流程 要推行諸如保護OT環境這樣的系統性措施,首先須辨識出高價值資產、評估這些資產面臨的風險、以及在營運的範疇內針對安全適切取捨。由於面對高度受限的環境以及特殊的營運設計,因此並不是所有安全風險都能在裝置層面成功克服。定義出的系統層級策略能指引專家做出適合的安全取捨。要執行威脅模型分析有許多途徑,但組織必須針對所有新的發展情勢調適出適合的流程。 威脅模型分析的主要目的,是促使人員針對安全取捨進行討論,最終歸納出安全要求和規範。為此,可以根據營運的概念作為基礎,界定出關鍵資產,以及將系統拆分成較小的單元。之後,團隊可以開始運用成熟的方法來找出安全威脅與防禦弱點,以此作為初期的威脅模型。根據這樣的模型,即可建立安全降險措施(Mitigation),以及討論各種取捨作為。由於營運概念應考量整體系統設計,因此所有人都應參與這些取捨的討論。最終,在元件層面尚未排除的安全威脅都必須在較高的層面加以紓解,或視其為可容許的風險。採用標準流程進行威脅模型建構以及風險分析,有助於歸納出適宜的安全要求。 組織著手建構聯網工廠 為因應OT面臨的網路安全威脅,組織必須擬妥策略,進而採取措施建構聯網工廠。想要成功排除網路安全威脅的複雜性,通常都需要進行組織革新。在產品團隊中納編安全專家是邁向正確方向的一步,但光這麼做,組織還不足以掌握下一波工業革命的潮流。組織必須從最高層面著手,在整個企業環境推動與促成文化變革。這意謂著必須由一個中央組織負責網路安全事務,專責執行新流程與程序來因應網路風險、研擬網路安全要求、監視與回應網路安全事件、以及執行產品評估和驗證。 建立產品安全確保計畫,是因應未來網路安全風險的關鍵要務(圖3)。這樣的計畫可確保開發團隊真正瞭解網路安全風險、必須保護的關鍵資產,以及提升營運績效所需的安全功能。此外還須備妥支援這類計畫的人員與程序,確保產品生命週期全程都能應付網路安全,以及建立有復原能力的基礎設施,進而快速回應新浮現的網路安全威脅與事件。 圖3 產品安全風險管理框架 組織未來在因應新浮現的網路安全要求之際,必須展現感知能力,以及札根於組織文化,並透過標準流程與程序展現出適當作為。在過渡到聯網工廠的過程中,最困難的部分就是組織因應網路安全風險的工作。所有企業都必須回應這項挑戰,能夠推動文化革新的企業,將能掌握當前最重要的大趨勢。 有業者如亞德諾半導體(ADI)籌組了一個中央安全小組,負責在整個組織建立安全文化,藉此因應持續變遷的安全環境。透過公布施行安全程序,並整合到新產品開發流程,這樣的工作是整個組織建立安全文化的關鍵步驟。如此即可確保所有新產品皆針對安全需求進行評估,而且安全方針也納入研發計畫。安全方針旨在確保各項安全要求足以保護關鍵資產,並納入整合的系統設計中。此外,由於安全向來都是適當取捨,因此像ADI的安全作為都經過各大客戶的驗證,而這些客戶廠商經營的業務就是負責維護聯網工廠的安全,而和這些客戶聯手驗證安全作為,可進而確保相關的安全取捨能夠在營運環境中實行。 在運用制度化方法建立安全文化方面,業者的網路安全事件回應團隊會負責評估新浮現的安全威脅、回應客戶遭遇的網路安全事件、評估產品衝擊,以及執行產品安全更新。要管理數量龐大的產品,長遠下來將涉及極可觀的工作量。因此需要適當規畫以促成永續經營,以及管理業者旗下所有產品線的安全解決方案。系統整合廠商往往會尋求其供應商協助解決各種安全挑戰以及降低生命週期成本,新產品挑選標準有助於促成更緊密的合作關係,協助控管聯網工廠的總成本,如ADI便致力提供長期解決方案,針對各種新系統設計帶來較佳的整體價值。  回頭看首段假設案例,倘若眼前的抉擇是組織停擺或接受風險,那麼任何時間都應優先選擇讓組織停擺,而支付贖金則將成為次要的選項。 (本文作者為ADI工業解決方案系統經理)  
0

英飛凌推eSIM開發解方 消費電子/M2M趨勢看漲

隨著5G規格走向普及化,英飛凌(Infineon)針對行動裝置的設計需求提出OPTIGA Connect eSIM解決方案。此方案支援3G到5G的GSMA標準,並搭配硬體資安防護,透過軟硬整合的方案,加速智慧型手機與穿戴裝置等消費電子,以及M2M產品的開發與上市時程。 圖 英飛凌數位安全解決方案事業部經理江國揚 英飛凌數位安全解決方案事業部經理江國揚提及,根據ABI Research統計,在2019年至2024年間,消費電子裝置的eSIM需求快速提升,其中以手機的需求成長最為顯著,2020年具備eSIM功能的手機出貨量可能突破2.25億支。其他如穿戴式裝置、平板與商務型筆電也會逐步提升相應的部署數量。 江國揚進一步說明,ABI Research預測2019~2024年間,eSIM在IoT及M2M的應用上,年複合成長率達18%,以車用的數量最多,因此英飛凌十分看中此一領域的發展。同時能源管理、資產追蹤等方面,也是IoT與M2M裝置的熱門eSIM應用。 OPTIGA Connect eSIM解決方案內建SLC37安全晶片,符合GSAM安全要求。同時此解決方案整合200多個國家/區域的蜂巢式通訊網路覆蓋,可以支援區域內的通訊服務。並且透過與Tata通訊公司合作,英飛凌使用Tata的行動裝置與物聯網平台提供全球性的服務。 此外,該解決方案符合GSMA及3GPP的5G規格,具備遠端SIM卡配置能力,且支援各家行動網路營運商的設定檔,並擁有1.2MB的可用記憶體。尺寸方面,2.9mm×2.5mm×0.4mm的小尺寸封裝,為產品開發者創造更靈活的設計條件,而當未來手機發展至毋須SIM卡槽時,可望達到降低成本與更多新功能設計的趨勢。隨著5G規格走向普及化,英飛凌針對行動裝置的設計需求提出OPTIGA Connect eSIM解決方案。此方案支援3G到5G的GSMA標準,並搭配硬體資安防護,透過軟硬整合的方案,加速智慧型手機與穿戴裝置等消費電子產品的開發與上市時程。  
0

物聯網時代首重資安 必維提供IoT資安評等嚴密把關

伴隨著5G、人工智慧(AI)、物聯網(IoT)等新技術開創繽紛多彩的新興應用,設備聯網是各種智慧應用的基石,然而,新興技術往往帶來未知的新風險; 無可避免地,都必須面對隨之而來,資安的嚴峻挑戰。 如何為終端設備、網路連結與雲端應用,全面性導入資安防護與產品安全等技術,將會是製造商搶占商機的制勝關鍵。 必維集團(Bureau Verita)消費性產品事業部電子電機/汽車/無線通訊台灣實驗室總經理巴士凱表示,因應資安威脅的快速變化,對製造商而言資安防護部署對策是致勝關鍵,推動重點著重在建立資安合規制度並強化技術提升產品競爭力和發展工控資安解決方案 。必維累積多年的測試和認證服務經驗,專注於針對電子電機、汽車、電子和無線通訊產品的解決方案,並發展了獨特且全面性的全球服務,涵蓋所有主要的無線通信標準,協助廠商解決網路安全問題,掌握商機。 工業發展一路從自動化、數位化一直推展到智慧化轉型,同時也面臨生產自動化與連網化遭駭客攻擊與各國法令法規對安全(Safety、Security)及隱私保護要求遽增的挑戰,例如:歐盟將在2021年發布適用針對物聯網的產品、服務及流程資安要求的《歐盟網路安全法案》EU Cybersecurity Act、美國國會提出的《美國IoT網路安全改善法》草案、加州的SB327、內華達州的SB220、、日本的Japan Telecom Law、以及針對工業自動化控制系統資安要求的IEC62443等,企業要進入5G、AI,IoT等市場, 將面臨內部如何強化資安, 如何符合國際標準規範與如何支援工控環境的跨領域更新發展等相關資安防護議題 必維所提供的IOT Security solution涵蓋了歐洲及美國對於資訊安全的基本需求,包含了歐盟的Cybersecurity Act、ETSI、美國的CTIA與OWASP Top 10等規範。 依照資安風險高低與安全技術複雜度,用五個安全等級:Basic、Basic Essential、Basic Advanced、Substantial Essential與Substantial Advanced來區分產品的資安能力。我們可依照產品的功能,提供所需符合的等級以及建議給予台灣的廠商。必維同時也是歐盟Eurosmart的會員,在最高等級(Substantial Advanced)更可提供Eurosmart的證書協助台灣製造商行銷歐洲。 必維集團(Bureau Verita)消費性產品事業部電子電機/汽車/無線通訊台灣實驗室資深經理邱郁清強調,歐盟在2019年通過了網路安全法案(EU Cybersecuirty Act)並預計在2021適用於整個歐盟。這個法案對於台灣的資通訊(ICT)產業未來要銷售到歐洲將造成一定的影響,在這個萬物皆聯網的時代,台灣的製造業對於資訊安全的需求跟重視勢必要與時俱進。
0

三星安全晶片通過CC EAL 6+ 加密操作更安全

三星(Samsung)日前發布一站式安全解決方案,由安全元件(Secure Element, SE)晶片S3FV9RR與強化的防護軟體組成,維護隔離儲存區(Isolated Storage)、行動支付或其他應用程式等工作的安全。 圖 三星發布一站式安全解決方案,由安全元件晶片S3FV9RR與防護軟體組成。來源:三星 最新的三星安全晶片通過共同準則的擔保等級(Common Criteria Evaluation Assurance Level, CC EAL)6+認證,達到移動零組件的最高安全要求。此款安全解決方案是接續一月公布的第一代S3K250AF之後,加強一站式安全防護的機制,且前一代產品僅通過CC EAL 5+,而新通過CC EAL 6+的安全晶片可以用在資訊最需要嚴格保護的應用中,如旗艦版智慧型手機、電子護照或者加密貨幣錢包。 新方案支援基於硬體的信任根(Root of Trust, RoT)機制,透過兩倍的安全儲存量,進行安全啟動與身分驗證,促使晶片的安全程度進入更高層級。針對服務供應商、製造商與相關機構,在行動裝置上執行應用程式時,RoT加強安全身分驗證,引導應用程式啟動時,將能透過信任鏈,驗證帶有金鑰的韌體。此安全啟動機制由RoT管理,保護裝置免於任何形式的攻擊,以及未經授權的軟體更新。 作為獨立服務,此安全方案能在客戶裝置的主要處理器之外運作,可以彈性地將安全防護服務擴及行動裝置與IoT應用程式等方面。此外,製造商能夠確保在外地生產的產品,不會被未授權韌體的侵害,而能在硬體方面,全方位滿足加密操作所需的安全要求。
0

趨勢科技攜手米蘭理大揭駭客新手法

趨勢科技日前發表研究報告,揭露進階駭客如何利用新的非傳統管道來破壞智慧工廠。 趨勢科技基礎架構策略副總裁Bill Malik表示,以往製造業面對的網路攻擊都利用到傳統惡意程式,而這些程式一般可被網路與用戶端防護所攔截。然而,新的進階攻擊卻已開發出專門針對Operation Technology(OT)及能躲避偵測的手法。正如該研究顯示,目前已有好幾種媒介可導致此類威脅,可能令工業 4.0 企業發生重大的財務與商譽損失。解決之道就是採用專為IIoT設計的防護來徹底杜絕這類精密的針對性威脅。 該項研究由Trend Micro Research 與米蘭理工大學(Politecnico di Milano)合作進行,在該校工業 4.0 實驗室內的名牌廠商製造設備上示範駭客如何利用工業物聯網(IIoT)環境中的現有功能與資訊保安漏洞來謀取不法利潤。 米蘭理工大學生產系統設計與管理約聘教授Giacomo Tavola與進階網路資訊保安副教授 Stefano Zanero指出,米蘭理工大學致力投入工業4.0的研究,以解決自動化進階控制系統的重大資訊保安與穩定性問題,尤其是它們已成為所有製造業的重要問題,對企業的影響也日益嚴重。 關鍵智慧製造設備大多採用專屬系統,然而這些設備卻具備傳統資訊科技系統的運算效能,在這些設備的效能已遠大於其用途所需的情況下,讓駭客有多餘的效能可利用。這些電腦大多使用專屬協定來溝通,但就像資訊科技系統一樣,這些協定也會被用來輸入惡意程式碼、潛入網路、或竊取機密資訊而不被察覺。 儘管智慧製造系統的設計是要部署在隔離環境內,但這樣的隔離卻因 IT 與 OT 的接軌而逐漸消失。由於此類系統是針對隔離環境而設計,故相當依賴環境本身的安全性,所以沒有太多防範惡意活動的安全性檢查。 這類可能遭駭客利用的系統及設備包括製造執行系統(MES)、人機介面(HMI) 以及可客製化的 IIoT 裝置。這些都是資訊保安上的潛在弱點,一旦遭駭客入侵就有可能破壞生產中的商品、導致設備故障,或者生產流程遭篡改而造成產品瑕疵。 針對上述問題,報告詳細提供了一些防禦與防範的措施,如採用可支援OT通訊協定的深層封包檢查,在網路層偵測異常資料;在用戶端裝置上定期執行一致性檢查,以發掘任何遭篡改的軟體元件;於IIoT裝置上的程式碼簽章也應包括相關的第三方程式庫;並將風險分析從實體保安延伸至自動化軟體;為智慧製造環境中的資料及軟體建立完整的「信任鏈」(Chain of Trust);利用偵測工具來發掘複雜製造設備中的漏洞與惡意邏輯;工業設備上的軟體要實行隔離與權限劃分。
0

Maxim IoT MCU內置ChipDNA PUF金鑰護聯網安全

Maxim日前宣布推出MAX32520 ChipDNA安全Arm Cortex-M4微控制器,是首款內建物理反複製技術(Physically Unclonable Function, PUF),並符合金融及政府應用要求的安全微控制器。Maxim的PUF技術提供多層保護,是先進的高成效金鑰保護方案,可廣泛用於IoT、醫療健康、工業和計算系統。 Maxim Integrated微處理器及安全產品事業部執行總監Kris Ardis表示,IoT系統所面臨的攻擊技術變得越發複雜,每天都有系統攻擊工具從學術界流入開源社群。基於ChipDNA架構的MAX32520向前邁進堅實的一步。基於先進的金鑰保護技術專為IoT應用而設計,有效保護資料和IP,協助設計者抵禦未來系統威脅。 IoT市場在保持連續成長的同時,大量設備被安裝到不受管控的區域,甚至具有潛在風險的環境下,使其更容易受到物理攻擊。而這些攻擊比一般的金鑰破解、預設密碼攻擊等軟體篡改更具威脅性。設計者希望為一些關鍵資料及操作提供更強大的系統防禦能力,以防止金鑰洩露可能造成的網路癱瘓、公司名譽受損以及財產損失,甚至是對人類生活產生的負面影響。 基於ChipDNA的MAX32520透過其PUF技術提供多層保護,採用先進的金鑰保護技術為加密操作提供最安全的金鑰。元件使用防篡改PUF金鑰進行快閃記憶體加密,安全導入功能支援信任根和串列快閃記憶體模擬。此外,當系統遭受惡意攻擊時,PUF金鑰固有的物理防護功能無需電池即可主動銷毀金鑰。迄今為止,即使最安全的保護方案也需要在電池供電的前提下才能實現此高等級的金鑰保護。
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -