Разработка Систем Криптографической Защиты Информации В Iot (Часть 2)

Автор серии публикаций — Алексей Лазарев, руководитель отдела киберфизической защиты систем компании «Актив».

В предыдущая часть статьи Мы рассмотрели современную ситуацию с криптографическими системами в IoT, применив к ним закон развития систем по S-образной кривой, и пришли к выводу, что таким системам есть куда развиваться, поскольку они находятся на начальном этапе своей эволюции.

Точнее, на переходном этапе между зарождением и бурным развитием.

Необходимость их использования уже очевидна, поскольку есть запрос со стороны общества и государства.

Технологические острова для испытаний уже есть.

И в целом понятно, что этому направлению не грозит вымирание в ближайшие годы, а скорее всего, десятилетия.



Разработка систем криптографической защиты информации в IoT (часть 2)



Куда приведет нас кривая развития?

Остановившись на втором этапе развития, мы рассмотрели основные признаки выхода системы на этот этап.

И это тот момент, когда за счет значительного снижения рисков привлекается все больше инвестиций и реализуется большая часть потенциала системы, выраженная в ее основных потребительских параметрах.

Ограничивающих факторов становится все меньше и меньше, но они все равно существуют. Более того, эти факторы могут существенно замедлить развитие системы.

Всегда существует риск неожиданных заранее внешних событий, которые бывает очень трудно предсказать, если мы не будем следить за тем, что происходит в надсистеме и соседних системах, от которых может зависеть наша.

Например, еще каких-то 10 лет назад мало кто мог предположить, что мы столкнемся с массовым дефицитом электронных компонентов и сырья для них.

Поэтому инженерам-электронщикам на всех этапах разработки своих систем следует обращать внимание на следующие аспекты:

  1. Физическое наличие комплектующих на рынке в необходимых количествах и перспективы их производства в ближайшие несколько лет. Особенно это важно для второго этапа, когда количество внедряемых систем быстро растет и можно делать прогнозы этого роста.

    При неудачном стечении обстоятельств чипов может просто не хватить, и разработчики будут вынуждены срочно искать и интегрировать замены, отложив работу по повышению эффективности системы;

  2. Эволюция микрочипов постоянна и стремительна, а их парк обновляется примерно каждые 4–6 лет. С одной стороны, это хорошо, поскольку с новыми компонентами увеличиваются основные параметры системы.

    С другой стороны, систему снова придется переделывать.

В обоих случаях вам нужно будет пройти один и тот же цикл: разработка -> отладка -> производство -> сертификация много раз.

Вопрос только в том, станет ли это для нас сюрпризом или нет. Суперсистема также развивается, устанавливая все более жесткие требования к ее подсистемам.

В нашем случае это касается, прежде всего, скорости и объема обрабатываемой информации, а также способов ее хранения и распространения.

Поскольку параметры системы вынуждены расти, может сработать закон перехода количества в качество, придающий системе новые свойства.

Пример: недорогие криптомодули в конечном итоге смогут обрабатывать высококачественные изображения и видеопотоки, делая такую информацию юридически ценной и открывая новые приложения в ряде областей.

Таким образом, адаптация системы к новым приложениям возможна, а в нашем случае практически неизбежна.

Со временем это может породить новые формы.

Пример: существует множество систем, где конфиденциальность данных не требуется, но необходимо гарантировать, что эти данные не поддаются исправлению.

Поэтому развитие в направлении ускорения операций электронной подписи и хеширования является здесь приоритетом.

Во время развития происходят важные процессы, такие как сворачивание и разворачивание.

На втором этапе их частота примерно равна.

В первом случае мы избавляемся от ненужных компонентов, например, передавая их свойства соседним, схожим по функционалу.

Во втором мы добавляем новые компоненты, что обычно происходит, когда система адаптируется для использования в новых областях.

Грубый пример коллапса: вычислительное ядро криптомодуля на данный момент достаточно слабое по сравнению с центральным процессором конечного устройства.

Для повышения эффективности криптографические вычисления целесообразно перенести на ЦП, исключив дополнительный компонент. Одним из вариантов такого симбиоза мог бы стать ЦП с функцией безвозвратного хранения ключевой информации, реализованными криптопримитивами на уровне кремния и возможностью запуска процессов, защищенных от отладки как со стороны внешней среды, так и со стороны центрального ядра.

Пример интеграции с другими системами: Сегодня большинство устройств Интернета вещей работают с использованием протоколов беспроводной связи.

Некоторые из них используют для связи сотовую сеть, где для идентификации используется SIM-карта, которая может поддерживать встроенную криптографию и служить хранилищем ключевой информации.

Весь вопрос в том, чтобы криптография ГОСТ была совместима с международными стандартами связи, по которым работает любая сотовая сеть.

Но это отдельная большая проблема.

Пример развертывания.

Возьмем конкурирующую для нашей области систему, например облачную электронную подпись.

Ключевая информация хранится на сервере, далеко за пределами физической досягаемости владельца.

Доступ пользователя к использованию своего ключа чаще всего осуществляется посредством обычной аутентификации по паролю.

Не будем лишний раз упоминать, что это небезопасно.

Не в этом дело.

Отметим лишь, что при таком подходе система приобретает дополнительные компоненты, отвечающие за передачу данных.

Развитие системы на 2 этапе происходит не только за счет изобретательских методов.

Огромную роль здесь играет чистая инженерная оптимизация, цель которой — довести основные характеристики до идеального сочетания для всех заинтересованных сторон.

В большинстве случаев разработчики используют инженерные методы, и эта работа рано или поздно наталкивается на ряд ограничений.

О них ниже.

Третий этап.

Третий этап характеризуется существенным замедлением развития системы.

Потенциал развития либо исчерпан, либо улучшение отдельных параметров не имеет смысла в глазах конечного потребителя.

Примером системы на этапе 3 является решение криптографической электронной подписи документов на физическом носителе (токене).

На заре появления таких решений продолжительность криптографических операций над токеном могла составлять несколько секунд. Для конечного пользователя это было существенно, поскольку другие операции, такие как подключение токена и ввод ПИН-кода, занимали сопоставимое время.

По мере развития системы время работы криптографии сократилось до долей секунды и достигло пределов погрешности относительно общего времени, затраченного пользователем на подпись.

Теоретически можно было бы дополнительно оптимизировать скорость криптографической подписи, увеличив ее в десять раз, но на ценность в глазах пользователя это не повлияло бы.

Хуже может быть, например, когда мы достигли физического или технологического предела развития в каком-то направлении.

А для дальнейшего роста необходимого параметра придется изменить сам принцип работы системы.

Но это следует сделать, если:

  • в этом есть реальная необходимость со стороны клиента в рамках решаемой задачи;
  • мы не упираемся в коммерческие пределы, когда улучшение отдельного параметра обходится слишком дорого и существенно влияет на конечную стоимость.

Пример технологического ограничения: Низкая пропускная способность устройств, работающих по устаревшим протоколам связи, которые широко используются в системах управления технологическими процессами и межмашинной связи.

Мы знаем множество случаев, когда устройства не могут передать тот объем данных, который требует от них суперсистема.

Но модернизация на уровне надсистемы — чрезвычайно ресурсоемкая задача.

Причины, по которым развитие системы тормозится, могут быть разными.

Вот лишь некоторые из них, которые имеют отношение к нашей отрасли:

  • исчерпание рыночного потенциала системы, например, из-за отсутствия возможностей дальнейшего расширения, когда систему больше некому предложить.

    В результате специализация разработчиков решений смещается в сторону поддержки и сопровождения.

    Например, в ближайшем будущем вполне вероятно, что все государственные структуры, организации, взаимодействующие с ними или попавшие под влияние регуляторов, сертифицируют СКЗИ во всех своих решениях.

  • давление со стороны конкурирующих систем.

    Облачная подпись документов, которая постепенно основывается на подписи на физическом носителе.

  • отсутствие достаточных ресурсов (вспомним о нехватке чипов);
  • юридические причины, такие как нормативные ограничения в определенных областях, санкционные ограничения, препятствующие проникновению на новые рынки.

В этой ситуации количество инноваций от разработчиков увеличивается, но снижается их качество.

Ничего принципиально нового в плане стимулирования роста эффективности основных функций не появляется.

Попытки кардинального улучшения приводят к увеличению стоимостных факторов: снижение надежности, увеличение стоимости.

Пример: разгон процессоров до предельных частот для повышения производительности.

На третьем этапе все ограничивается мелкими изменениями, цель которых не улучшение характеристик, а отличие от конкурентов и обход чужих патентов.

При этом сама система находится на пике своей востребованности и прибыльности.

Процессы в нем отточены до совершенства.

Специализированные именно для этого ресурсы расходуются, а процессы, происходящие в надсистеме, уже хорошо адаптированы к особенностям работы с системой.

Учитывая вышесказанное, мы можем представить, как могла бы выглядеть наша «сферическая криптосистема в вакууме» на 3-м этапе.

Основными функциями станут аутентификация устройства, подписание данных и защита канала связи.

Со стороны системы Со стороны надсистемы
Криптоядро обладает достаточной производительностью для обработки любых потоков данных.

Множество приложений в разных областях, но задачи по сути схожи.

Серийное производство хорошо налажено.

Инженерно-экономическая оптимизация достигла своего предела.

Низкая стоимость базового комплекта позволяет использовать одно решение для большинства применений.

Решены проблемы с безопасным обновлением и распространением ключевой информации.

Либо актуальность этих проблем равна нулю в силу сопутствующих факторов

Безопасный механизм удаленного обновления ключей одобрен регулирующим органом и приемлем для ряда приложений.

Срок службы конечного устройства или период проверки не превышает срока службы ключей, отведенных регулятором.

Система приобрела дополнительные функции, такие как встроенный доверенный контроллер времени и проверяемый датчик местоположения.

Новая информация используется в качестве дополнительных факторов для аутентификации устройств и информации.

Широко используется в транспортно-логистической отрасли.

В системе используются новые специализированные безопасные протоколы и алгоритмы.

Протоколы приняты в качестве официальных стандартов.

Используются только те протоколы, которые подходят для безопасного обмена данными.

Промышленность отказывается от таких динозавров, как MODBUS, RS-232, RS-485. Эти протоколы используются в узкоспециализированных областях или подходят для образовательных и развлекательных целей (например, умные игрушки).

Эти протоколы достигли 4-го этапа разработки.

Это видение не является плодом каких-либо сверхуспешных аналитических усилий и приведено скорее в качестве простого примера.

Главное, что нужно понимать при составлении таких картинок, это:

  • надсистема развивается по тем же законам, и это обязательно следует учитывать, если мы хотим достичь намеченной нами цели в будущем.

  • По мере развития надсистемы и системы они взаимно влияют друг на друга, но это влияние почти всегда неравномерно.

Замедление развития даже самой успешной для своего времени системы рано или поздно приводит к снижению удовлетворенности потребностями надсистемы.

Просто потому, что надсистема тоже развивается.

Теряя способность быть полезной, система деградирует и становится узким местом.

И здесь возможны два сценария развития событий:

  1. Противоречия, вызвавшие торможение развития, выявляются и разрешаются, и система получает второй шанс на развитие;
  2. Система заменяется конкурирующей и вступает в 4-ю стадию: вымирание и смерть.

4-й этап.

На этом этапе происходит деградация основных параметров из-за того, что инженеры и разработчики теряют интерес к системе, которые постепенно переходят к работе над более эффективными и перспективными проектами и системами.

Поддержание системы в том же объеме становится все дороже, потому что:

  • Сложнее найти компоненты.

    Они перестают производиться и становятся дороже.

  • Специалистов поддержки найти сложнее, их количество уменьшается, а стоимость увеличивается.

    Пример: дикие зарплаты программистов COBOL, которые требуются для систем, разработанных десятилетия назад и до сих пор работающих в богатых отраслях.

Постепенно старые ниши занимают конкурирующие системы, а новые не могут обеспечить окупаемость затрат на поддержку.

И, если своевременно не подумать о преодолении пределов развития, в чем могут помочь изобретательские методы, то вероятность шанса спасти систему ничтожно мала.

Сядьте транзитом Gloria mundi. Конец части 2. Продолжение следует. Использованная литература:

  • А.

    Любомирский, С.

    Литвин «Закономерности развития технических систем».

  • В.

    Петров, ?.

    Злотин «Закономерности развития технических систем».

    Руководство.

    Тель-Авив

Теги: #Разработка стартапов #iot #Интернет вещей #триз #Криптография #разработка систем
Вместе с данным постом часто просматривают: