Arm近日宣布針對平台安全架構PSA (Platform Security Architecture)推出首個威脅模型與安全分析(Threat Models and Security Analyses;TMSA)與開放原始碼參考實作韌體Trusted Firmware-M,為建立安全物聯網邁出下一步。
|
PSA的三個階段包括威脅模型與安全分析(TMSA)、規劃硬體及韌體架構規格、執行韌體原始程式碼,Arm針對一些熱門物聯網裝置(如智慧水錶、網路攝影機以及資產追蹤裝置) 發表新TMSA範本。 |
安全毫無疑問就是物聯網產業面臨最重要的議題,然而當前眾多供應商推出的安全方案令人眼花撩亂,讓人不知要如何成功建置安全環境。在2017年10月,Arm 宣布平台安全架構(PSA)的願景,這個通用框架讓物聯網生態系統裡的每個人都能透過更強大且可擴充的安全機制,抱持更高的信心放手一搏。
PSA旨在針對物聯網安全提供全盤考量的安全方針,讓價值鏈裡包括從晶片製造商到裝置開發商的所有成員都能成功建置安全防護機制。Arm在推出PSA時即闡明要為產業提供什麼樣的助益,並一直努力實現這樣的願景。
威脅模型:建立「正確」等級的安全
平台安全架構有三個關鍵階段:分析、規劃、以及執行。最新釋出的首個威脅模型與安全分析(TMSA)文件支援第PSA的一個階段。PSA建議安全實作應從分析開始著手,包括考量哪些資產該受到保護,以及推測可能遭遇到的威脅。而開發者與製造商在安全方面的起跑點,應是先建立自己TMSA或使用現有相關範本。
Arm針對一些最熱門的物聯網裝置(如智慧水錶、網路攝影機、以及資產追蹤裝置) 發表新TMSA範本,藉此提供各界一個起跑點以及健全的方針,協助大家定義其物聯網產品的安全要求。Arm希望業界在這些範本的基礎上針對其下一波商用物聯網產品進行類似的安全分析。
Arm希望讓各界取得高品質的參考程式碼與技術文件,讓安全不僅做起來簡單,付出成本也更為低廉,隨著安全日趨複雜,所有開發者都必須取得這樣的資源。為此,Arm正準備釋出第一個遵循PSA規範的開放原始碼參考實作韌體Trusted Firmware-M,預計在2018年3月底對外釋出。
Arm日後還會有一個專門負責此專案的軟體開發團隊,提供適合連結微控制器的安全處理環境(Secure Processing Environment , SPE)。長期而言,Arm將持續增加新的安全功能,讓非專業的安全開發者也有能力使用,促成業界開發各種高品質且安全的裝置。Arm在開放原始碼安全軟體累積長久的成功經驗,開發出的解決方案包括支援Cortex-A 應用處理器的Arm Trusted Firmware,以及廣受業界歡迎、讓物聯網裝置連結到各種雲端服務解決方案Mbed TLS。
PSA的下一步?
在激烈的安全攻防競賽中,Arm奮力實現資料帶來的巨大價值,正如我們先前在Arm安全宣言所闡述,Arm的目光一直堅定不移,就是要保護下一兆個連網裝置。PSA的終點不是釋出TMSA文件與Trusted Firmware-M之後就止步,好戲還在後頭。
#1 - Trusted Base System Architecture-M (TBSA-M)
為協助提供這樣的擴充性,Arm正致力推出第一份PSA架構文件Trusted Base System Architecture-M (TBSA-M)。這份技術文件目前正與關鍵夥伴進行聯合審閱,目標希望提供晶片開發商在硬體安全功能方面作為依據的方針。文件中將收錄各種常用建置方案的範本,以及各種安全功能的檢查清單。
#2 - PSA 相容與認證計畫
Arm著手定義如何以PSA為中心打造一個開發者生態系統,希望相容PSA的系統附有一小組簡單易用的高階安全API介面,讓軟體開發者與OEM廠商能善加利用。Arm亦將協助夥伴廠商為其建置方案確立其品質與強固性,並在相對應的價值鏈中驗證這些功能。Arm正著手定義一個相容與認證計畫(Compliance & Certification Program),這象徵著業界邁出大步,讓開發者與OEM廠商更容易建構安全環境。相關細節將進一步公布。