亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

PUF 技術(shù)如何減輕未來的 SunBurst 型黑客攻擊

南中南 ? 來源:南中南 ? 作者:南中南 ? 2022-07-15 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2020 年 12 月 14 日,向美國政府和私營企業(yè)提供網(wǎng)絡(luò)監(jiān)控軟件的 SolarWinds 報(bào)告了歷史上最大的網(wǎng)絡(luò)攻擊之一,破壞了多達(dá) 18,000 個(gè)組織和公司的數(shù)據(jù)。由一個(gè)可能由外國政府支持的未知組織發(fā)起的所謂“Sunburst”攻擊始于 2020 年 3 月,并滲透到美國情報(bào)和國防組織以及微軟和思科系統(tǒng)等公司。

由于 Sunburst 這么多月都未被發(fā)現(xiàn),網(wǎng)絡(luò)安全專家仍在評(píng)估其影響以及攻擊是否已被完全遏制。前美國國土安全顧問 Thomas P. Bossert警告說,將攻擊者從美國網(wǎng)絡(luò)中驅(qū)逐可能需要數(shù)年時(shí)間,同時(shí)允許他們繼續(xù)監(jiān)控、破壞或篡改數(shù)據(jù)。雖然很少有人嘗試評(píng)估恢復(fù)成本,但肯定會(huì)達(dá)到數(shù)十億美元。美國參議員理查德·德賓將這次襲擊描述為宣戰(zhàn)。

被利用的漏洞是什么?

黑客利用了 SolarWinds 松懈的安全性。利用的漏洞向量是 FTP 服務(wù)器的弱密碼且可能已泄露。

在 SolarWinds 站穩(wěn)腳跟后,攻擊者修改了 Orion 軟件更新的源代碼,以包含后門惡意軟件,該惡意軟件通過現(xiàn)有的軟件補(bǔ)丁發(fā)布管理系統(tǒng)進(jìn)行編譯、簽名和交付。被利用的缺陷包括不受信任的開源和第三方軟件、代碼簽名的弱點(diǎn)以及惡意軟件通過軟件開發(fā)生命周期時(shí)不正確的代碼完整性檢查。

隨著用戶安裝 SolarWinds Onion 更新木馬,攻擊者獲得了一個(gè)后門來進(jìn)入目標(biāo)網(wǎng)絡(luò)、滲透 Microsoft Office 365 帳戶、偽造安全斷言標(biāo)記語言 (SAML) 令牌以偽裝成合法用戶并濫用單點(diǎn)登錄 (SSO) 聯(lián)合身份驗(yàn)證機(jī)制,以獲取升級(jí)權(quán)限和非法訪問其他本地服務(wù)以及云服務(wù)。

避免類似 Sunburst 的黑客入侵的主要方法如下:

通過防止利用軟件分發(fā)漏洞加強(qiáng)開發(fā)系統(tǒng)和更新服務(wù)器安全

通過禁止惡意軟件訪問攻擊者的 C2(命令和控制)渠道并限制憑據(jù)濫用來降低組織軟件供應(yīng)鏈風(fēng)險(xiǎn)。

PUF 如何防止類似 Sunburst 的攻擊

信任根 (RoT) 是在硬件中實(shí)現(xiàn)的一組功能,始終受設(shè)備操作系統(tǒng)的信任。它包含用于加密功能的密鑰并啟用安全啟動(dòng)過程??尚牌脚_(tái)模塊 (TPM) 是 RoT 的一個(gè)示例。美國國防部 (DoD) 要求其新的計(jì)算機(jī)資產(chǎn)包括 TPM 1.2 或更高版本。DoD 旨在使用 TPM 進(jìn)行設(shè)備識(shí)別、身份驗(yàn)證、加密和設(shè)備完整性驗(yàn)證。

物理不可克隆功能 (PUF) 可以進(jìn)一步增強(qiáng) RoT 安全性。PUF 是一種物理定義的“指紋”,用作半導(dǎo)體的唯一身份,具有防篡改特性,可用于安全認(rèn)證。RoT 最安全的實(shí)現(xiàn)是在硬件中,它可以免受惡意軟件攻擊。因此,基于芯片的PUF可以為安全提供堅(jiān)實(shí)的基礎(chǔ)。

我們相信,PUF 將在減輕類似 Sunburst 的黑客攻擊方面發(fā)揮關(guān)鍵作用,這要?dú)w功于它們執(zhí)行數(shù)字認(rèn)證和身份認(rèn)證的能力?;?PUF 的 RoT 可以通過以下方式發(fā)揮關(guān)鍵作用:

防止未經(jīng)授權(quán)訪問軟件開發(fā)系統(tǒng)和服務(wù)器?;?PUF 的 RoT 解決方案可以與 Microsoft 身份驗(yàn)證協(xié)議(例如 NetLogon)或其他無密碼開放身份驗(yàn)證標(biāo)準(zhǔn)(如 FIDO(快速在線身份驗(yàn)證))一起使用,并促進(jìn)基于使用身份驗(yàn)證密鑰對(duì)的簽名創(chuàng)建的更強(qiáng)大的多因素身份驗(yàn)證。

即使在開發(fā)人員的平臺(tái)上也能確保源代碼的完整性。黑客進(jìn)入 SolarWinds 的系統(tǒng)及其開發(fā)者平臺(tái),將木馬嵌入到其代碼庫中。如果為版本控制部署了完整性檢查,SolarWinds 工程師可能會(huì)發(fā)現(xiàn)他們的代碼已被更改??梢杂么a標(biāo)記 PUF 密鑰以創(chuàng)建散列摘要以確保源代碼的完整性。

確保更新程序的機(jī)密性和完整性。一旦保證了代碼庫的完整性,就保證了最終程序的完整性。然后,通過OTA(online-trust-architecture)更新用戶的程序,需要對(duì)程序進(jìn)行加密和哈希處理,以便用戶接收到正確的程序。啟用 PUF 的芯片安全邊界內(nèi)的加密引擎可以生成密鑰以執(zhí)行加密和完整性功能。

我們可以防范未來的攻擊嗎?

很明顯,傳統(tǒng)的基于軟件的安全解決方案在檢測(cè)或緩解 Sunburst 攻擊方面是無效的。我們提倡更有效的模式。

PUF 可以為安全基礎(chǔ)提供不可偽造的用戶身份和憑證、強(qiáng)大的身份驗(yàn)證和用于代碼簽名的密鑰,以及安全啟動(dòng)、更新和訪問控制等功能。根據(jù) ENISA 的物聯(lián)網(wǎng)安全指南,PUF 被推薦為一項(xiàng)關(guān)鍵技術(shù)。PUF 預(yù)計(jì)將提供強(qiáng)大的 RoT 作為安全措施(例如,固件簽名或安全啟動(dòng))的基礎(chǔ),以及明確的設(shè)備識(shí)別/身份驗(yàn)證以確保給定芯片/設(shè)備是真實(shí)的。PUFsecurity 提供了我們的 NeoPUF 技術(shù)作為 RoT 解決方案,以保護(hù) IoT 供應(yīng)鏈。在這個(gè)堅(jiān)實(shí)的基礎(chǔ)上,我們樂觀地認(rèn)為,軟件供應(yīng)鏈的增強(qiáng)型 PUF 解決方案可以抵御未來類似 Sunburst 的攻擊。

我們希望 SolarWinds 黑客攻擊能夠推動(dòng)根本性改革。盡管互聯(lián)網(wǎng)技術(shù)呈指數(shù)級(jí)增長,但安全措施的發(fā)展通常是事后才考慮的。我們提倡對(duì)黑客進(jìn)行多層次的防御,包括更好的管理實(shí)踐、改進(jìn)的軟件安全性和硬件級(jí)別的重要保護(hù)措施。我們公司 PUFsecurity 多年來一直專注于這些威脅,并提供了一系列可以整合到其他公司芯片中的知識(shí)產(chǎn)權(quán)。

參考:

高度規(guī)避的攻擊者利用 SolarWinds 供應(yīng)鏈通過 SUNBURST 后門危害多個(gè)全球受害者 火眼公司

SolarWinds Sunburst 攻擊:您需要知道什么以及如何保持保護(hù) – Check Point 軟件

近期 Sunburst 目標(biāo)攻擊概述 (trendmicro.com)

SunBurst:下一個(gè)級(jí)別的隱身 (reversinglabs.com)

Hsu, Charles,“A Must for AI/IOT Era PUF based Hardware Security”,第 30屆VLSI Design/CAD Symposium的主題演講,2019 年 8 月 8 日。

PUF:人工智能和物聯(lián)網(wǎng)的關(guān)鍵技術(shù)(design-reuse.com)

由芯片運(yùn)行,由芯片保護(hù) – NeoPUF 解決方案的硬件安全 (design-reuse.com)

ENISA,“物聯(lián)網(wǎng)安全指南:物聯(lián)網(wǎng)安全供應(yīng)鏈”,2020 年 11 月


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 安全
    +關(guān)注

    關(guān)注

    1

    文章

    366

    瀏覽量

    36610
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22903
  • 軟件安全
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    9382
  • PUF
    PUF
    +關(guān)注

    關(guān)注

    2

    文章

    26

    瀏覽量

    8963
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    智慧工廠 - 未來的全自動(dòng)工廠

    、傳感器技術(shù)、IT基礎(chǔ)設(shè)施和人工智能系統(tǒng)的成本。實(shí)施復(fù)雜:需要詳細(xì)的流程分析和精確的規(guī)劃。網(wǎng)絡(luò)安全:防范黑客攻擊對(duì)防止生產(chǎn)停機(jī)至關(guān)重要。靈活性有限:定制產(chǎn)品或小批量產(chǎn)品可能更難實(shí)施。熟練勞動(dòng)力要求:盡管實(shí)現(xiàn)
    發(fā)表于 09-22 14:33

    新思科技SRAM PUF與其他PUF類型的比較

    高效且可靈活擴(kuò)展的加密(根)密鑰生成與存儲(chǔ)解決方案所發(fā)揮的作用。SRAM PUF技術(shù)利用硅材料的物理特性,生成器件專屬的標(biāo)識(shí)符,提供了一種替代傳統(tǒng)密鑰存儲(chǔ)方法的可靠方案。如果開發(fā)者尚不熟悉SRAM PUF的基礎(chǔ)原理,建議先閱讀前
    的頭像 發(fā)表于 09-05 10:46 ?823次閱讀

    AI應(yīng)用的“安全鎖”:安全閃存技術(shù)在滿足行業(yè)認(rèn)證中的作用

    全面審視并應(yīng)對(duì)網(wǎng)絡(luò)攻擊威脅,在確保AI應(yīng)用持續(xù)穩(wěn)定運(yùn)行的同時(shí)保障其安全性。數(shù)據(jù)投毒、分類模型篡改、后門注入攻擊以及AI模型逆向工程,這些僅僅是黑客所采用的部分惡意技術(shù)手段。 ? 安全閃
    發(fā)表于 07-15 10:51 ?1097次閱讀

    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個(gè)人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標(biāo),導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽(yù)損失
    的頭像 發(fā)表于 07-14 14:41 ?360次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?659次閱讀

    DS28E38具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA認(rèn)證器技術(shù)手冊(cè)

    DS28E38為基于ECDSA公鑰的安全認(rèn)證器,采用Maxim擁有專利的ChipDNA^?^ PUF技術(shù)。ChipDNA技術(shù)包括物理不可克隆技術(shù)(P
    的頭像 發(fā)表于 05-14 10:37 ?561次閱讀
    DS28E38具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28E50具有ChipDNA PUF保護(hù)的DeepCover安全SHA-3認(rèn)證器技術(shù)手冊(cè)

    DS28E50安全認(rèn)證器將FIPS202兼容安全散列算法(SHA-3)質(zhì)詢和響應(yīng)認(rèn)證與Maxim擁有專利的ChipDNA ^?^ 技術(shù)結(jié)合在一起,后者的物理不可克隆功能(PUF),為實(shí)現(xiàn)針對(duì)安全攻擊
    的頭像 發(fā)表于 05-14 09:46 ?557次閱讀
    DS28E50具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全SHA-3認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS2477具有ChipDNA PUF保護(hù)的DeepCover安全SHA-3協(xié)處理器技術(shù)手冊(cè)

    內(nèi)置1-Wire?主機(jī)的DS2477安全I(xiàn)2C協(xié)處理器將FIPS202兼容安全散列算法(SHA-3)質(zhì)詢和響應(yīng)認(rèn)證與Maxim擁有專利的ChipDNA?特性(一種物理不可克隆技術(shù)PUF)結(jié)合
    的頭像 發(fā)表于 05-14 09:34 ?535次閱讀
    DS2477具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全SHA-3協(xié)處理器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28E39具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器技術(shù)手冊(cè)

    DS28E39為基于ECDSA公鑰的雙向安全認(rèn)證器,具有Maxim擁有專利的ChipDNA?特性,一種物理不可克隆技術(shù)(PUF),提供高成效方案,實(shí)現(xiàn)針對(duì)安全攻擊的終極保護(hù)。利用半導(dǎo)體器件在晶圓制造
    的頭像 發(fā)表于 05-14 09:28 ?568次閱讀
    DS28E39具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28C50具有ChipDNA PUF保護(hù)的DeepCover I2C安全SHA-3認(rèn)證器技術(shù)手冊(cè)

    DS28C50安全認(rèn)證器將FIPS202兼容安全散列算法(SHA-3)質(zhì)詢和響應(yīng)認(rèn)證與Maxim擁有專利的ChipDNA?技術(shù)結(jié)合在一起,后者為一種物理不可克隆 技術(shù)(PUF),提供高效方案,實(shí)現(xiàn)
    的頭像 發(fā)表于 05-13 14:57 ?550次閱讀
    DS28C50具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover I2C安全SHA-3認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28C39具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器技術(shù)手冊(cè)

    DS28C39為基于ECDSA公鑰的雙向安全認(rèn)證器,具有Maxim擁有專利的ChipDNA?特性,這是一種物理不可克隆技術(shù)(PUF),可提供高成效方案,實(shí)現(xiàn)針對(duì)安全攻擊的終極保護(hù)。利用半導(dǎo)體器件在晶
    的頭像 發(fā)表于 05-13 14:49 ?555次閱讀
    DS28C39具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    抵御量子計(jì)算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    攻擊,航芯正加速推進(jìn)在抗量子密碼等前沿領(lǐng)域的深度布局。通過將芯片安全信任根技術(shù)PUF)與抗量子密碼算法的深度融合,航芯正式推出基于PUF的「抗量子密碼加密簽名方
    的頭像 發(fā)表于 04-14 11:01 ?760次閱讀
    抵御量子計(jì)算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    防止DeepSeek本地部署自我進(jìn)化產(chǎn)生意識(shí)覺醒并利用黑客技術(shù)篡改GPS定位數(shù)據(jù)從而控制侵入飛機(jī)自動(dòng)駕駛系統(tǒng)(一)

    做GPS防黑客技術(shù)的研究旨在保護(hù)GPS系統(tǒng)免受各類惡意攻擊,使系統(tǒng)能準(zhǔn)確、可靠地為合法用戶提供定位、導(dǎo)航和授時(shí)等服務(wù)。其原理主要基于以下幾個(gè)方面。 (一)信號(hào)加密與認(rèn)證 信號(hào)加密 使用加密算法對(duì)GPS
    發(fā)表于 02-11 22:48

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效有力的防范措施。 虛假IP地址的替換 首先,
    的頭像 發(fā)表于 12-12 10:24 ?730次閱讀

    是德科技助力汽車網(wǎng)絡(luò)安全測(cè)試

    你是否想過,未來的某一天,當(dāng)你坐在自動(dòng)駕駛的汽車上,汽車突然被黑客攻擊,系統(tǒng)完全被控制?
    的頭像 發(fā)表于 12-06 10:41 ?1038次閱讀