O tym, że jest to niebezpieczne i coraz częściej wykorzystywane przez przestępców, można opowiadać godzinami, bo w mediach takie wydarzenia są nagłaśniane. W praktyce każde podłączone do sieci urządzenie jest podatne na atak i nawet te najprostsze konstrukcje IoT mogą być dla włamywaczy atrakcyjnym celem.
Generalnie świadomość konieczności ochrony i obrony staje się coraz bardziej widoczna, niemniej patrząc na podejmowane działania, można podsumować, że w znakomitej większości ochrona sprowadza się do rozbudowy i większej komplikacji oprogramowania. Dodatkowe procedury, algorytmy kryptograficzne, protokoły wymiany kluczy, zaawansowane szyfrowanie oznaczają dla świata embedded i IoT większe wymagania sprzętowe i pobór mocy. To jest poważny problem, który także staje się ważnym czynnikiem przeszkadzającym w akceptacji takich rozwiązań przez użytkowników.
W opozycji do rozwiązań ochrony bazujących na oprogramowaniu są rozwiązania sprzętowe. Wychodzi się w nich z założenia, że tę najważniejszą informację, decydującą o jakości ochrony, a więc klucze oraz unikalny numer identyfikacyjny urządzenia, najlepiej zaszyć głęboko w krzemie.
Bazują one na specjalizowanym chipie lub są częścią sprzętową procesora, przechowują klucze i informacje identyfikacyjne oraz realizują funkcje kryptograficzne pozwalające prosto chronić poufność danych, uwierzytelniać transmisję itp. Ochrona opiera się tutaj nie na złożoności oprogramowania, ale na tym, że są to informacje zapisane w strukturze krzemowej, a więc bardzo trudne do złamania, podejrzenia i skopiowania.
Atak klasy "silicon level" jest niezwykle kosztowny, bo chipy tego typu na każdą próbę nadużycia bezpieczeństwa reagują fizyczną trwałą blokadą działania i wymazują chronione dane. Urządzenia i manipulatory pozwalające na podłączenie sond i na podglądanie wnętrza chipu z uwagi na zaawansowanie procesów technologicznych są dla potencjalnego włamywacza niedostępne. Dlatego można powiedzieć, że rozwiązanie to ma same zalety, a jedyną wadą jest dodatkowy koszt.
W ostatnich miesiącach takich rozwiązań specjalizowanych układów ochronnych pojawiło się co najmniej kilka rodzin: STSAFE (ST), SmartMX (NXP), ATCrypto (Microchip), OPTIGA (Infineon) i inne. Wszystkie mają podobne parametry i możliwości, a ich producenci zapewniają (i przedstawiają certyfikaty), że wrażliwe informacje zostały dokładnie ukryte w krzemie tak, że ich odczytanie jest niemożliwe.
Ostatnie zdanie w tym obszarze należy do Maxima, który opracował technologię PUF (physically unclonable function), eliminującą fizycznie możliwość sklonowania układu i wykluczającą inżynierię odwrotną jako narzędzie włamywacza. Polega ona na tym, aby do generowania cyfrowego znaku identyfikacyjnego chipa wykorzystać jako dane wejściowe drobne i przypadkowe różnice technologiczne procesu CMOS, dla każdego układu inne. Innymi słowy, numer seryjny zaszyty w układzie staje się nie tylko w pełni losowy i nieznany nawet jego producentowi. Na dodatek zmienia się on przy każdej próbie zakłócenia działania przez podłączenie mikrosondy, naświetlanie laserem, podgrzewanie czy też zwiększenie napięcia zasilania. Próba ingerencji a nawet zbliżenie sondy do powierzchni krzemu narusza delikatną równowagę mechanizmu PUF i zmienia znak identyfikacyjny.
Należy oczekiwać, że coraz większa oferta takich zabezpieczeń sprzętowych poprawi wyraźnie bezpieczeństwo elektroniki, doprowadzi do spadku cen i wypchnie na margines metody software'owe, w których nierzadko małe dziury łata się większymi lukami.
Robert Magdziak