ניו-טק מגזין | מרץ 2024 | המהדורה הדיגיטלית
, הגנה של TLS , כולל חיבורי IoT אבטחה של נתוני חיישנים, גישה מאובטחת לצמתים/ ועוד. זיכרון הבזק למשתמש IoT שירותים של ) נכלל עבור נתונים מאובטחים או 50 kB ( לצורך אחסון מפתחות. בנוסף, יש תמיכה ) ECC ו- RSA באלגוריתמים אסימטריים ( מאושר SE 050- ), וה DES ו- AES וסימטריים ( . Common Criteria EAL 6+ ברמת TPM 9645 ולוח הפיתוח OPTIGA TPM ה- מיועדים Infineon של IRIDIUMBOARD להגן על השלמות והמקוריות של מכשירים ומערכות ברשתות מוטמעות. החומרה Trusted Computing Group ) TCG ( תואמת ל- והקוד הוא בעל אישור TPM 1.2 Rev . 116 . הראשים של Common Criteria EAL 4+ פינים מעניקים גישה קלה 28 ו- 26 הלוח עם או Raspberry Pi ותאימות להערכה דרך הזעירה VQFN -32- . חבילת ה BeagleBone מ"מ כוללת זרם שינה 5.0 × מ"מ 5.0 בגודל , המאשר את התאמתה 110 µA חסכוני עד כדי שבהם מקורות המתח מוגבלים. IoT ליישומי אחרי הידוק של התהליכים ובדיקת החומרה והתוכנה, ההמלצה האחרונה היא לשמור על ערנות ולהתעדכן בחידושים בתחומי המחשוב הקוונטי וההצפנה. זה גם חייב להיות שיקול מהותי כשמחליטים לאמץ עיצובים חדשים או כשמשדרגים עיצובים מדור קודם. אף אחד לא יכול לדעת בוודאות איך הנוף ישתנה, אבל כולם בטוחים שהוא אכן ישתנה. לכן חשוב להיות ערים (ולהגיב) להתפתחויות בתעשייה. – זה דבר ודאי PQC האבטחה הקיימת כיום עובדת משום שעוצמת המחשוב הנדרשת כדי לפגוע בה עדיין אינה זמינה. מאז ומתמיד היה ידוע שיגיע היום שבו עוצמת המחשוב תגבר על אמצעי האבטחה הקיימים ושיהיה צורך בחשיבה מחדש. למרבה המזל, המחשבים הקוונטיים המוקדמים אינם יכולים (עדיין) לפרוץ את ההצפנה הקיימת, אבל זה רק עניין של זמן. אמנם קיימות דעות שונות, אבל רבים סבורים שנגיע לנקודה הזו בתוך עשור. למזלנו, תהליך החשיבה מחדש כבר החל, . יידרש NIST ומובילים אותו ארגונים כמו ה זמן כדי לפתח חומרה, להטמיע תוכנה ולחדד את אופן השימוש. בינתיים, יש דברים שניתן לעשות כבר היום כדי להבטיח שהמערכות יהיו מאובטחות ככל האפשר.
עם רמה זו של עוצמת עיבוד ומאיצי פירוק לגורמים כמו אלגוריתם שור, ברור שההצפנה לא תישאר מאובטחת אם היא תהיה מבוססת אך ורק על מורכבות של חישובים מתמטיים. האם הצפנה מאובטחת יכולה להתקיים בעולם הקוונטי? במבט ראשון, קל לשער שמחשבים קוונטיים יהיו מסוגלים לעשות כל דבר במהירות. אבל למזלו של תחום ההצפנה, יש כמה משימות ותהליכים עם אוריינטציה מתמטית שהם מתקשים לבצע. בעקבות ההכרה בצורך לאמץ גישות הצפנה NIST שיהיו עמידות לחישובים קוונטיים, ה- קריאה להצעות לטכניקות 2016- פרסם ב ואלגוריתמים חדשים שיוכלו להגן על ההצפנה מפני התפתחויות בעתיד. חלק מהאתגר טמון במגוון הרחב של התקני מחשוב הקיימים כיום, החל ממחשבים מורכבים ועד לצמתים עם זיכרון מוגבל IoT מבוססי מיקרו-בקרים ב וסוללה קטנה בלבד, או אפילו קצירת אנרגיה, היה NIST כמקור אנרגיה. האתגר שהציב ה אמור לכלול את כל צורות המחשוב. כעבור מספר שנים של פיתוח, נקבעו ארבעה אלגוריתמים של שיטות הצפנה פוסט- ) כמועמדים מובילים. PQC קוונטיות ( מתוכם, שלושה היו מבוססים על הנחת קושי ) על LWE רב ביותר של למידה עם שגיאה ( פני סריגי מודול. אחת מהגישות, אלגוריתם , מתמקדת בהצפנה כללית CRYSTALS - Kyber ואבטחת נתונים ברשתות משותפות. מאחר שהאלגוריתם הזה מציע תפוקה טובה וגודל קטן של מפתחות, מתבצע כעת המשך פיתוח, . Arm ® Cortex ®- M 4 כולל בדיקות במעבד שתי הגישות האחרות שהיו מבוססות על , הנקראות NIST ועמדו בבדיקה של ה- LWE , מתמקדות FALCON ו- CRYTALS - Dilithium בעיקר בחתימות דיגיטליות. בשלב הנוכחי, נראה שהגישות האלה עמידות למחשבים קוונטיים; אבל מכיוון שכרגע אין לדעת כיצד המחשוב הקוונטי יתפתח, יכול להיות שבעתיד ניתן יהיה להחליש ואולי אף להעמיד אותן בסיכון גבוה, מה שאומר שכדי לשמר את האבטחה יידרשו חידושים נוספים. האלגוריתם האחרון שעמד בבדיקה של , נשען על חתימה SPHINCS + , NIST ה מבוססת פונקציית גיבוב נטולת זיכרון. באופן כללי, הגישה הזו איטית מהאחרות ודורשת יותר זיכרון, כלומר היא פחות מתאימה למערכות המוטמעות שלרוב נמצאות בצמתי . IoT
מה אפשר לעשות עכשיו כדי ? PQC להתכונן לקראת ארבעת האלגוריתמים שנבחרו על-ידי נראים מבטיחים ביותר, אבל בשלב NIST ה הזה הם עדיין לא מוכנים לפריסה בקנה מידה רחב, מכיוון שדרושים מאיצי חומרה חדשים Secure לצורך פריסה במכשירים עם שבבי Trusted Platform Module ) ו- SE ( Element ) חדשים, מה שמחייב את המשך TPM ( הפיתוח של מוליכים למחצה. למרות זאת, יש הרבה דברים שניתן לעשות כהכנה לעתיד עם . PQC אחד הדברים הכי חשובים (ולכן הראשון) שצריך לעשות הוא לבחון בקפידה את האבטחה הקיימת. הפריצות שמתרחשות כעת אינן תוצאה של פגיעה בהצפנה – אלא מתאפשרות באופן גורף כתוצאה מחולשות בתהליכים. חולשות יכולות להיות כל דבר, החל מהמשך השימוש בסיסמת מנהל המערכת שנקבעה כברירת מחדל במכשיר שזמין לכולם, וכלה בזרימות נתונים לא מוצפנים בתוך מערכות שניתן ליירט. האקרים יקצרו כל מידע שיוכלו לשים עליו את היד. גם אם זה לא יוביל לפריצה כרגע, אפשר לאחסן את הנתונים עד למועד שבו מחשוב קוונטי יהיה זמין. אפילו המחיר הגבוה לא יהווה מחסום, מכיוון שהטכנולוגיה צפויה להיות זמינה כשירות בענן לפי מחיר לשעה. אחרי בדיקה ואבטחה של התהליכים, עם סיסמאות שאינן ברורות מאליהן, התחום הבא שצריך לבדוק הוא החומרה והתוכנה שנפרסו. בעזרת עיון בנתונים של היצרנים, צריך לוודא שהן כוללות טכנולוגיית הצפנה מובנית. Microchip של ATECC 608 B לדוגמה, התקני מתאימים למספר יישומי Technology אבטחה, ומציעים אימות זהות ויצירת מפתחות שיחה, ומבטיחים אתחול מאובטח. מעבדים נוספים מתקדמים אלה של CryptoAuthentication ™ קו המוצרים מפתחות או אישורים באופן 16 מאחסנים מאובטח, ומספקים האצה לחתימה ולאישור אסימטריים באמצעות הצפנת עקום אליפטי ). קיימים כלי תמיכה בעיצוב, כולל לוח ECC ( CryptoAuth Trust Platform ההערכה לחומרת . Microchip של CryptoAuthLib עם תוכנת OM - SE 050 ARD יתרה מזו, ערכת הפיתוח מאפשרת הערכה מהירה באמצעות NXP מבית . כלי פיתוח רב-ערך Arduino לוח פיתוח תואם , NXP SE 050 EdgeLock ® SE זה כולל שבב מה שהופך אותו למתאים (ומוכן) למשימות
New-Tech Magazine l 34
Made with FlippingBook - professional solution for displaying marketing and sales documents online