上一篇写了嵌入式系统的12条常见攻击方式,借以希望可以帮助防止或防止特定类型的攻击。在这一篇中,针对嵌入式系统网络安全11条防护措施进行分析,也希望能有效保护嵌入式硬件和软件。
在编码之前,请学习嵌入式软件开发的行业标准,了解有效的安全措施,并制定切实可行的方法。
嵌入式系统网络安全11条防护措施
第一类:软件设计和配置
1、使用安全的语言
在编写第一行代码之前,请注意所选语言学习嵌入式软件开发标准。例如,要使用C或C++,请考虑misra-C/C++。
2、此功能允许微处理器在运行加密密钥和连接器之前验证位置
您还可以设置CPU环境功能的可靠运行,以改善这种保护。此功能允许在微处理器上创建安全区域来存储固件。
3、禁止提供不安全和不必要的服务
要定义这些服务,必须分析系统操作。通常,这些服务的列表包括telnet和scrusoft文件传输协议、调试代理、开放端口等。
第二类:内存和应用程序安全
4、限制内存分配
创建内存管理模块,为缓冲区、操作系统和应用程序分配足够的内存。内存管理模块有助于在嵌入式系统运行时保持平衡,并防止内存缓冲区溢出。您还可以将内存转换为只读模式。
5、创建分区
将嵌入式系统的主要组件(如操作系统、GUI和安全程序)划分为不同的区域有助于隔离和抑制攻击。分区可以是物理分区或虚拟分区。
第三类:通信安全
6、访问控制
对嵌入式系统任何部分的无保护访问也是黑客的公开请求。为了保护接入点,使用强证书并对其进行加密,以实现最小访问原则。如果可能,请使用身份验证。
7、保护通信通道
实施IPSec、DNS sec、SSH或SSL协议,并使用VPN保护内置系统消息。安装防火墙来过滤流量也是一个很好的例子。
第四类:数据保护
8、加密所有内容
所有固件更新、数据传输、处理和存储的文档都必须加密。使用加密签名审查来自可信来源的文件,并识别可疑更改。
9、混淆目标代码
混淆是连接代码的过程。黑客并不十分清楚,但它可以应用于嵌入式系统。即使混淆了,也有必要提高代码的执行速度。这一措施将使黑客难以恢复代码。
第五类:释放和支持
10、执行最终威胁分析
综合安全评估应包括:从硬件制造商、软件开发人员和最终用户的角度完成生命周期分析。
10.1、融洽识别潜在威胁;
10.2、生成风险矩阵,以评估每个通道的攻击概率和成功率;
10.3、进行黑客模拟或黑盒渗透测试。
11、定期更新软件
无论为旧的嵌入式系统开发软件有多困难,它总是有用的。新版本的软件可以引入额外的安全措施来抵消新的攻击或修复漏洞。(产品发布后发现的漏洞)别忘了添加上述黑名单和白名单进行保护。这种方法可以防止安装不可靠的软件。
这种实用的方法可以使网络罪犯很容易通过嵌入式系统窃取您的软件。
嵌入式系统的软件开发是一项艰巨的任务。开发人员应考虑各种硬件的限制,并执行所有必要的功能,以保护软件免受攻击。当然,威胁可能来自不同的来源和途径,因此微处理器和少量内存似乎无法保护所有这些威胁。
好了,写到这里也算是把嵌入式系统网络安全11条防护措施都写完了,有更好的建议或者需要完善的地方,有劳提出。只有不断地改善、完善,才能把网络安全做的更好!