设计硬件以进行数据隐私

文章:理查德·昆内尔(Richard Quinnell)

确保电子数据的隐私需要数据安全性,但是安全的设计不一定确保数据隐私。开发人员必须一起考虑两者。

随着互联网连接的设备变得越来越普遍,它们正在推动隐私风险增加。幸运的是,现在有许多现成的芯片和服务可帮助设计抵制入侵并防止未经授权访问私人数据。万博投注网址关键在于确定需要缓解的特定威胁。

广泛地说,隐私需要保持指定information inaccessible without authorization from the information’s owner. Privacy involves security; information cannot be kept private without also keeping it secure. But they are not the same thing. Security for information also involves preventing malicious alteration or destruction. In that sense, information can be kept secure without being kept private.


编者注:我们的技术能力的发展速度要快于决定如何使用的法律。还有许多灰色区域需要进行大量审议。本文是Aspencore特别项目这检查了技术,我们可以处理的事情以及我们应该如何处理它。其他文章涵盖了网络安全和隐私的十字路口,,,,面部识别,,,,智能电表的安全性,,,,数据隐私法, 和更多。

有很多理由将信息保持私密,其中一个主要是其中之一政府法规和要求在全球范围内维持可以与个人相关的信息隐私,称为个人身份信息(PII)。构成PII的大部分内容都是显而易见的 - 诸如一个人的姓名,地址,帐号,位置,健康状况,图像和活动都是PII,大多数人都将其视为优秀隐私。

但是其他可能需要确保安全的信息并不是显而易见的,因为本身本身是个人身份的信息。然而,再加上第二个信息,第一件作品可以被识别,因此需要隐私。例如,连接的恒温器的温度设置似乎不需要隐私保护。恒温器设置为55度。所以呢?但是,该设置与有关恒温器当前位置的信息配对,并且突然变得个人化。有人知道特定房屋的恒温器设置为55度,可能会使他们推断出业主正在度假,房屋相对安全。

在电子设备中,可能需要保持安全的信息或数据是很大的。静止的数据,即记忆或存储中,以及运动中的数据,通过网络或电线和电路,都需要保护。如果该保护涉及加密(通常是这样做),则还必须保护加密密钥。除了存在或搬走的个人数据和钥匙外,设计人员可能还需要确保系统软件和固件免受篡改,以免“不良演员”改变系统行为,以使其披露要私下的信息。

也有一种大量的,且不断增长的电子数据安全性损害的方式。远程攻击者可以在网络通信上窃听。一个“中间的人”可以拦截过境中的消息,并假装是预期的接收者,并沿着合法各方之间的信息掩盖了中断。远程攻击者还可以发送触发系统弱点的消息,在配置或直播更新过程中插入恶意软件,或利用其他代码漏洞。

图1有许多形式的攻击可以损害数据安全,需要许多不同的对策。(图像来源:手臂)

如果攻击者具有物理访问,甚至仅接近系统,则额外的攻击途径开放,无论是侵入性和无侵蚀性。信号总线的探测可以揭示私人信息流入系统时。监视电源线或EMI辐射可以提供允许恢复加密密钥的信息。通过物理访问,可以更改甚至更换代码存储设备的内容甚至更换代码存储设备,而脱掉包装以揭示Die进行探测和分析。

除了部署设备之后,有时还会发生对数据安全性的物理访问攻击。例如,不良演员可以在制造和组装过程中复制加密密钥,甚至可以在整个系统中复制加密密钥。然后,设备的克隆可以在系统中运行,就好像它属于那里一样,绕过几乎所有形式的安全性,都具有“内部”活动。一旦将设备从服务退休并丢弃后,就可以在闲暇时获取信息并提取信息。

没有任何一种方法可以针对众多攻击类型提供安全性,并且实施所有可能的安全方法可能会非常昂贵。另外,攻击机会和风险因应用而异。因此,开发人员必须仔细选择他们将实施的方法。开始的地方是在开始详细设计之前,通过创建一个威胁模型。该模型不仅应考虑设备本身,还应考虑连接到其的系统。它还应该检查设备正常操作环境以及整个生命周期的环境。

在开发威胁模型时,开发人员应采取多个步骤:

  1. 确定他们需要保护的资产(数据)。为了隐私,这将包括任何存在或通过设备运动的PII。它还必须包括使用加密密钥,并且可能需要包括系统固件,身份代码,消息元数据等。
  2. 确定这些资产的攻击类型可能会受到估计,估计它们的可能性,并评估成功的攻击影响。确保包括设备的整个生命周期,包括制造,部署和处置。这将有助于确定哪些威胁足够严重,需要缓解。
  3. 确定将需要的对策及其在设计时间,性能和材料清单方面的实施成本。

因此,因此开发的威胁模型将有助于指导保护数据隐私所需的硬件和软件设计属性。幸运的是,半导体行业一直在开发众多设备和服务,以解决大多数威胁并为开发人员提供的支持,以确定应用正确的对策。

[继续在EDN US上阅读:数据安全硬件和服务这是给予的

里奇·奎内尔(Rich Quinnell)是Aspencore网络的工程师,作家和全球管理编辑。

发表评论