logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

Informaation ja IP-omaisuuden suojaaminen on yhä vaikeampaa. Paras ratkaisu suojata data on käyttää monikerroksista menetelmää. Sen pohjalla on rautatason suojauksen tuova FPGA-piiri.

Artikkelin kirjoittaja Paul Pickle on Microsemi Corporationin toimitusjohtaja. Hänen uransa puolijohdealalla alkoi jo vuonna 1996. Microsemin palvelukseen Pickle tuli huhtikuussa 2000 tuotemarkkinoinnin päälliköksi. Hän on edennyt Microsemin hierarkiassa tasaisesti. Marraskuussa 2013 hänet nimitettiin nykyiseen toimitusjohtajan virkaan. Picklellä on mekaanisen suunnittelun tutkinto Etelä-Floridan yliopistosta.

Esineiden internetin koko ja monimutkaisuus kasvaa koko ajan, mikä lisää tarvetta parantaa ennaltaestäviä turvaratkaisuja. Enää ei riitä, että tiedettyjä kyberuhkia torjutaan vain ohjelmistopohjaisesti. Paljon tehokkaampi keino on kerrosstrategia, joka alkaa uuden sukupolven FPGA-järjestelmäpiireistä, joilla voidaan toteuttaa juuritason suojaus IC-piiritasolla. Tämän vakaan perustan päällä skaalautuvan ratkaisun pitää sisältää riskien arviointia ja lisätoimintoja kuten liikkeessä, käytössä ja levossa olevan datan suojaus, sekä kryptografiaa ja ohjelmistosuojausta.

Koko tämän päivän verkkojärjestelmä on alttiimpi hyökkäyksille kuin koskaan aikaisemmin, mikä entisestään monimutkaistaa tietoturvahaasteita. Verkkoon liitettyjen IoT-laitteiden määrä kasvaa eksponentiaalisesti, mikä kasvattaa tietoturvariskejä laitteissa ja sulautetuissa järjestelmissä. Verkkolaitteet ja informaatiojärjestelmät (yhdessä kasvavan verkkoon liitettyjen laitteiden valikoiman kanssa) täytyy suojata oikean tasoisilla ratkaisuilla ja suojausmenetelmillä, jotka on optimoitu uhkien määrään, ilmenemistiheyteen ja tyyppeihin.

Monikerroksinen lähestymistapa

Riittävän turvallisuuden pitää olla skaalautuva ja sen täytyy alkaa laitetasolla IC-piirillä. Muut komponenttiteknologia ja tukielementit ovat myös keskeisiä laitteiston turvaamisessa, suunnittelun turvallisuuden varmistamisessa ja datan turvallisuuden lukitsemisessa.

Ensimmäisiä teknologioita ja tukielementtejä käytetään informaation varmistamiseen, mikä tapahtuu avaimen tallennuksessa PUF-toiminnon (Physically Unclonable Function) avulla, edistyneillä salauskiihdyttimillä ja DPA-tehoanalyysin (Differential Power Analysis) vastustamisella erillisen patenttilisenssin kautta.

Kuva 1. Monitasoinen lähestymistapa on keskeinen laitteiston varmistamiseksi suunnittelun turvallisuuden varmistamisessa ja datan turvallisuuden lukitsemisessa.

Toinen osa teknologioita ovat fyysisen peukaloinnin estävät eli ns. anti-tamper -tekniikat, joihin kuuluvat suojattu bittivirta, peukaloinnin havaitseminen ja siihen vastaaminen sekä kopioinnin, kloonaamisen ja käänteisen suunnittelun estävät mekanismit.

Kolmas osa suojausta on luotettujen järjestelmien luomista varten. Tämä voidaan tehdä lisensoidulla ja sertifioidulla sekä patentein suojatulla DPA-vastustuksella, NIST-sertifioiduilla salauskiihdyttimillä ja tietoturvallisella toimitusketjulla.

FPGA tuo järjestelmään juuritason luottamuksen

Uuden sukupolven FPGA-piirit tarjoavat monia toimintoja, joita tarvitaan järjestelmän juuritason kriittisen datan suojaamiseen hyökkäyksiä vastaan.

Esimerkiksi tämän päivän FPGA-piireille saa lisensoidun, patentoidun ja sertifioidun DPA-suojauksen varmistaakseen, että suunnittelun IP suojataan kopioinnilta ja käänteiseltä suunnittelulta. DPA-suojaus takaa myös toimitusketjulle sen, että käytetty FPGA on autenttinen. Uudet FPGA-järjestelmäpiirit mahdollistavat myös autentikoinnin suhteessa piirisertifikaatissa määrittelyihin parametreihin ja todistuksen piirin ainutlaatuista salaista avainta vastaan. Tämä tekniikka on kaikkein tehokkain tarjolla oleva tapa varmistaa, että ohjelmoitava piiri ei ole altistunut toimitusketjun väärennösuhkille.

Kuva 2. Microsemin SmartFusion 2 -FPGA-järjestelmäpiiri hyödyntää sisäänrakennettuja suunnittelun turvatoimintoja suojatakseen arvokasta suunnittelu-IP:tä.

IP:n suojaamisen lisäksi uudet FPGA-piirit parantavat kyberturvallisuutta estämällä tuotteen käänteisen suunnittelun. FPGA-pohjainen suunnittelu varmistetaan salaamalla ja suojaamalla sen konfigurointiin luotu bittivirta. Jos peukalointi havaitaan, piirin pitää kyetä tunnistamaan tämä luvaton yritys ja resetoida kaikki arvot nollaksi. Tämä pienentää merkittävästi hyökkäyksen mahdollisuuksia onnistua. Vieläkin paremmaksi käytössä olevan datan suojaamiseksi lisensoidun DPA-vastatoimien käyttö tekee FPGA:sta vieläkin vahvemmin immuunin haitallisia DPA-avainhyökkäyksiä vastaan. Tämän lisäksi erityisen Lock-Bit-toiminnon lisääminen antaa FPGA-piirillä mahdollisuuden määritellä turvarajat niin, että tiettyjen järjestelmätoimintoje käyttö edellyttää auktorisointia/valtuutusta.

DPA-suojauksen ja peukaloinnin estämisen lisäksi muita juuritason keskeisiä FPGA-suojaustekniikoita ovat salatut bittivirrat, useat avaintallennuselementit, turvattu flash-muisti ja PUF-toiminnon lisääminen piirille.

Suojakerrosten lisääminen

Kun FPGA-järjestelmäpiiri tuottaa juuritason suojauksen raudalle, seuraava askel on toteuttaa syväsuojaus (”defense-in-depth”) lisäämällä useita suojakerroksia koko järjestelmään. FPGA-laiteratkaisu tarjoaa useita IA- ja salaustekniikan kerroksia datan suojaukseen liikkeessä, levossa ja käytössä niin ohjelmistosovelluksissa, FPGA-piirillä ja järjestelmäpiirisuunnitteluissa.

Levossa olevan datan kannalta varastointi on keskeinen alue. Paras lähestymistapa vaativiin sulautettuihin sovelluksiin on käyttää korkean käytettävyystason suojattuja SSD-levyjä. Nämä levyt suojaavat arkauontoista dataa uhkilta samalla kun niillä vältetään tallennusmedioille tyypillisiä haavoittuvuuksia. Siksi kovaa käyttöä kestävät, laitetason salauksella ja datan menettämisen estävillä tekniikoilla varustetut SSD-levyt ovat välttämättömiä informaation optimaalisen varmentamisen kannalta.

Liikkeessä olevan datan suojaukseen on uusia Ethernet-vaihtoehtoja, koska se operoi Layer 2 -tasolla omalla salausprotokollallaan (määritelty IEEE 802.1AE MACsec -standardissa). Ratkaisun turvatason vahvuudella ja sillä tasolla, jolla suojaus on toteutettu, on suora korrelaatio. Tämän takia Ethernet-yhteys vaatii L2-tason salausta. Markkinoilla on jo suojausratkaisuja, jotka mahdollistavat 802.1AE MACsec -salauksen missä tahansa verkossa yhteyden päästä päähän, mukaan lukien usean operaattorin verkon läpi kulkeva liikenne ja pilvipohjaiset verkot. Tämä turva on täysin riippumaton siitä, onko verkko tietoinen tietoturvaprotokollista, ja fyysisellä tasolla ratkaisut tarjoavat 128/256-bittisen AES-salauksen vastaten kehittyviin kyberuhkiin.

Oli data sitten levossa, liikkeessä tai käytössä, se pitäisi suojata usean kerroksen salauksella. Yksi esimerkki on ohjelmistopohjaisen salauksen käyttö, jolla voidaan vastata staattisesta tai ajonaikaisesta muistista siepatun salausavaimen aiheuttamaan tietoturvahaavoittuvuuteen. Uudet innovatiiviset ohjelmistopohjaiset tekniikat mahdollistavat avaimen piilottavia ratkaisuja, jotka suojaavat salasanoja ja salausavaimia laajan algoritmi- ja alustatuen avulla.

Toinen tärkeä suojattava järjestelmäelementti on synkroninen ajoitus, erityisesti kriittisissä tietoliikennelaitteissa. Monet organisaatiot nojaavat julkisesti saataviin aikapalvelimiin tuottaakseen laitteiden vaatiman UTC-aikasignaalin. UTC-lähteen tuottaminen ja turvallisen ajoitusratkaisun ylläpitäminen edellyttää kestävää (robustia) ratkaisua, joka genroi, jakaa ja toteuttaa tarkan signaalin.

Näiden tekijöiden yhdistäminen vaatii usein erikoisosaamista. Itsenäiset, komponenttitoimittajien tukemat laboratoriot tarjoavat kehittäjille resurssin toteuttaa turvattu sulautettu järjestelmä. Nämä keskukset työllistävät turvallisuus ja järjestelmäanalyytikkoja, kryptologeja sekä laite- ja ohjelmistosuunnittelijoita, jotka tarjoavat yrityksille arvokasta tietotaitoa esimerkiksi suojausstrategian suunnitteluun, riskien arviointiin, black box -suunnittelujen arviointiin ja turvasuunnitteluun.

Kyberturvallisuuden täytyy olla sulautetun järjestelmän suunnittelijan tärkeä prioriteetti. Tämän päivän FPGA-järjestelmäpiirit muodostavat monikerroksisten ratkaisujen kulmakiven kriittisen informaation ja teknologian suojaamiseen. Riskiin sopiva ratkaisu edellyttää oikeaa yhdistelmää oikein valittuja tekniikoita ja kykyä skaalata turvaratkaisua niin, että se voi vastata myös kehittyvien uhkien tuomaan haasteeseen.

MORE NEWS

Rohde ajatteli spektrianalyysin uusiksi

Rohde & Schwarz on mullistanut signaali- ja spektrianalyysin tuomalla markkinoille täysin uudenlaisen FSWX-analysaattorin. Uutuuslaite haastaa perinteisen arkkitehtuurin yhdistämällä monikanavaisen mittauksen, sisäisen ristiinkorrelaation ja laajakaistaisen analyysin. Aiemmin näitä ominaisuuksia ei ole nähty yhdessä ja samassa laitteessa.

Elisa kiihdyttää 5G:tä, mutta kovemmat nopeudet ovat harvojen herkkua

Elisa ja Nokia laajentavat 5.5G-verkon eli 5G Advancedin kattavuutta Suomessa ja Virossa, mutta verkon hyödyt jäävät vielä harvojen käyttöön päätelaitteiden puutteen vuoksi. Elisan teknologiajohtaja Sami Komulaisen mukaan uusi verkko on jo käytössä tietyillä alueilla. - Elisan 5.5G kattaa tällä hetkellä osan pääkaupunkiseudusta sekä Tampereen, Turun ja Jyväskylän aluetta, Komulainen sanoo.

USA pelkää, että kiinalaiset aurinkokennotkin vakoilevat

Yhdysvaltalaiset turvallisuusviranomaiset varoittavat, että kiinalaisissa aurinkosähköjärjestelmissä voi piillä dokumentoimatonta viestintälaitteistoa – ja että nämä voivat mahdollistaa vakoilun tai jopa sabotaasin sähköverkkoon.

AMD:n uusi tekoälyprosessori nostaa riman korkealle

AMD on julkistanut uuden sukupolven Instinct MI350 -sarjan grafiikkaprosessorit, jotka on suunniteltu erityisesti generatiivisen tekoälyn ja huipputason laskennan vaatimuksiin. Uutuudet lupaavat jopa nelinkertaista laskentatehoa ja merkittäviä parannuksia energiatehokkuudessa aiempiin sukupolviin verrattuna.

Trian uusin tukee Windowsia, Androidia ja Linuxia

Sulautettujen tietokonealustojen valmistukseen erikoistunut Tria on julkistanut uuden perheen laskentamoduuleja, jotka perustuvat Qualcommin Dragonwing-prosessoreihin ja tukevat nyt kolmea eri käyttöjärjestelmää: Windows 11 IoT Enterprisea, Androidia sekä Yocto Linuxia.

Yksi koodi, monta laitteistoa

ETN - Technical articlePrototyyppien kehitystyössä nopeus on valttia. Markkinoilla menestyvät sovellukset, joilla aikaan saadaan uusia ja virtaviivaistetaan jo olemassa olevia palveluita. Nykyisin käytössä oleviin sulautettuihin järjestelmiin saadaan lisää toimintoja hyödyntämällä data-analytiikan ja koneoppimisen kaltaisia tekniikoita reaaliaikaisen sensoridatan käsittelyn tehostamisessa. Myös käyttöliittymien kehittymisen tuomien etujen hyödyntäminen helpottaa automaattisten järjestelmien kasaamista ja ohjausta.

Varo matoja kekseissä!

Harvoin tietoturvatiedotteet osuvat näin ytimekkäästi: HP:n varoitus matkailijoille paljastaa evästehuijauksen, joka saattaa päätyä laitteeseesi troijalaisena. Kesälomakauden kynnyksellä matkailijoita vaanii uusi, ovelasti naamioitu tietoturvauhka.

Kaikkein nopeimpien langattomien signaalien testaaminen onnistuu nyt tabletilla

Saksalainen Aaronia esittelee San Franciscon IMS 2025 -messuilla maailman nopeimmat kannettavat reaaliaikaiset spektrianalysaattorit, jotka mahdollistavat jopa yli 3 000 GHz/s pyyhkäisyn – ja kaiken tämän voi tehdä kentällä suoraan tabletilla.

Nokialle tärkeä 5G-sopimus Tšekkiin

Nokia on solminut merkittävän 5G Standalone -verkkosopimuksen Tšekin suurimman operaattorin, O2 Czech Republicin, kanssa. O2 ottaa käyttöön Nokian pilvinatiivin 5G SA Core -ratkaisun, mahdollistaen kehittyneet 5G-palvelut, kuten verkkoleikkaukset, alhaisen viiveen sovellukset ja korkean tietoturvan.

Tamperelainen Unikie voi kasvaa suureksi robottirekkojen ohjaajaksi

Tamperelainen ohjelmistoyhtiö Unikie on ottamassa merkittävän askeleen kohti eurooppalaista läpimurtoa robottiajoneuvojen ohjauksessa. Yritys on solminut globaalin kumppanuuden Deutsche Telekomin kanssa. Tavoitteena on tuoda älykästä automaattista ajoneuvologistiikkaa teollisuusalueille, varikoille ja tuotantolaitoksiin ympäri Eurooppaa – ja mahdollisesti myös sen ulkopuolelle.

Uutuuspiiri vahvistaa tulevia PCIe 6 -signaaleja

Diodes Incorporated on esitellyt ensimmäisen PCI Express 6.0 -nopeuksiin (jopa 64 GT/s) yltävän vahvistinpiirin, joka parantaa signaalin laatua uusimman sukupolven liitäntätekniikoissa. Uusi PI3EQX64904 on lineaarinen, nelikanavainen PAM4-vahvistin, jonka tehtävänä on varmistaa luotettava tiedonsiirto vaativissa sovelluksissa, kuten datakeskuksissa, tekoälyjärjestelmissä ja suurteholaskennassa.

Nokia luottaa AMD:n uusimpaan 5G-pilvilaskennassa

Nokia ottaa käyttöön AMD:n 5. sukupolven EPYC-prosessorit osana 5G-verkkonsa pilvi-infrastruktuuria. AMD:n suorituskyky ja energiatehokkuus tukevat Nokian Cloud Platformia, joka toimii 5G-runkoverkon eli 5G Coren laskenta-alustana.

10 wattia sokeripalan kokoisesta teholähteestä raiteille

Traco Powerin uusi TMR 10WIR -sarja tarjoaa jopa 10 watin tehon vain sokeripalan kokoisessa SIP-8-metallikotelossa. Poweri on kvalifioitu käyttöön rautateillä. Kompakti DC/DC-muunnin on suunniteltu erityisesti vaativiin liikenne- ja teollisuussovelluksiin, joissa tila on kortilla, mutta laatuvaatimukset korkealla.

Datan lähettäminen näkyvällä valolla on turvallisempaa

Langattoman tiedonsiirron uusin läpimurto perustuu näkyvään valoon. Skotlantilainen pureLiFi on julkaissut uuden Kitefin XE -järjestelmän, joka mahdollistaa nopean ja erittäin turvallisen langattoman yhteyden ilman perinteisiä radiotaajuuksia, kuten WiFi- tai mobiiliverkkoja.

LUMI on nyt maailman yhdeksänneksi tehokkain

Suomen CSC:n ylläpitämä LUMI-supertietokone on rankattu maailman yhdeksänneksi tehokkaimmaksi supertietokoneeksi tuoreessa kesäkuun 2025 TOP500-listauksessa. Samalla se on koko kärkikymmenikön energiatehokkain järjestelmä.

Samaa koodia Arm- ja RISC-V-prosessoreille

Sulautettujen järjestelmien ohjelmistokehittäjille koittaa helpotus. Ruotsalainen IAR on julkaissut päivitetyt versiot työkaluistaan, jotka mahdollistavat saman lähdekoodin hyödyntämisen sekä Arm- että RISC-V-arkkitehtuureissa. Tämä avaa merkittäviä mahdollisuuksia kustannustehokkaaseen ja skaalautuvaan tuotekehitykseen erityisesti auto-, teollisuus-, lääketekniikka- ja IoT-markkinoilla.

Yksi ainoa siru optimoi sähköauton akuston

Sveitsiläinen LEM on lanseerannut uuden virranmittausyksikön sähköajoneuvojen  akkujen hallintaan. Ensimmäistä kertaa markkinoilla LEM on yhdistänyt shuntti- ja avoimen silmukan Hall-ilmiöteknologiat yhteen osaan, jota kutsutaan hybridivalvontayksiköksi (HSU). Uutuudella yhtiö vastaa pienen tilantarpeen, alhaisen kustannustason ja korkeimman turvallisuustason haasteisiin sähköautojen akkujen hallintajärjestelmissä.

Pieni parannus pidentää langattomien hiirten käyttöaikaa merkittävästi

Renesas esittelee ensimmäisen mikropiirin, joka tukee uutta USB-C 2.4 -standardia – vaikutukset ulottuvat suoraan langattomien pelihiirten virrankulutukseen ja yhteensopivuuteen. Langattomien pelihiirten yksi suurimmista haasteista on ollut virrankulutuksen ja suorituskyvyn tasapainottaminen. Uusin päivitys USB-C-standardiin voi vaikuttaa tähän yllättävän paljon.

Uusi RTOS alkaa vallata pieniä mikro-ohjaimia

Sulautettujen järjestelmien maailma on saamassa uuden suunnan, kun PX5 RTOS – uusi reaaliaikakäyttöjärjestelmä ThreadX:n alkuperäiseltä kehittäjältä William Lamielta – alkaa nousta esiin vaihtoehtona pieniin ja vaativiin mikro-ohjainympäristöihin. Viimeisin merkittävä askel tässä kehityksessä on saksalaisen debuggausjätti Lauterbachin ilmoitus täysimittaisesta TRACE32-tuesta PX5:lle.

Tässä toukokuun pahimmat haittaohjelmat

Tietoturvayritys Check Pointin toukokuun haittaohjelmakatsaus paljastaa, että FakeUpdates on yhä yleisin sekä Suomessa ja maailmalla. Raportin mukaan FakeUpdates vaikutti 5,41 prosenttiin organisaatioista maailmanlaajuisesti. Suomessa sen esiintyvyys oli 3,80 prosenttia.

Yksi koodi, monta laitteistoa

ETN - Technical articlePrototyyppien kehitystyössä nopeus on valttia. Markkinoilla menestyvät sovellukset, joilla aikaan saadaan uusia ja virtaviivaistetaan jo olemassa olevia palveluita. Nykyisin käytössä oleviin sulautettuihin järjestelmiin saadaan lisää toimintoja hyödyntämällä data-analytiikan ja koneoppimisen kaltaisia tekniikoita reaaliaikaisen sensoridatan käsittelyn tehostamisessa. Myös käyttöliittymien kehittymisen tuomien etujen hyödyntäminen helpottaa automaattisten järjestelmien kasaamista ja ohjausta.

Lue lisää...

Onko tekoäly nyt uusin uhka tietoturvalle?

Tekoäly on tullut jäädäkseen – siitä ei ole epäilystäkään. Mutta mitä tapahtuu, kun siitä tulee myös kyberturvallisuuden suurin uhka?

Lue lisää...

LATEST NEWS

NEW PRODUCTS

 
 
article