< Terug naar vorige pagina

Project

De veiligheid en beschikbaarheid van kritieke, genetwerkte, ingebedde apparaten verzekeren in aanwezigheid van aanvallers op die apparaten

Onder invloed van het Internet of Things (IoT) betekent de proliferatie van slimme apparaten dat bijna elk aspect van het leven wordt gecontroleerd of zelfs bestuurd door netwerken van kleine ingebedde apparaten. Deze apparaten zijn in toenemende mate verantwoordelijk voor het uitvoeren van kritieke besturingscode met strenge realtime- en veiligheidseisen (o.a. auto's, treinmonitoring- en controlesystemen, industriële machines). Deze klasse van apparaten biedt nieuwe kwetsbaarheden die niet alleen digitale schade, maar ook fysieke schade kan veroorzaken. Niettemin worden deze apparaten vaak geïmplementeerd met behulp van gewone softwarecomponenten en besturingssystemen zoals Linux, die veel flexibiliteit bieden, maar een hoge complexiteit hebben en daardoor het beveiligingsrisico enorm vergroten. Trusted Execution Environments (TEE) bieden hardware-isolatie voor specifieke toepassingen door aparte geheugenruimtes en beveiligde toegang tot randapparatuur te bieden. Door een TEE te gebruiken, kunnen we het gebruik van flexibele standaardsoftware combineren met geïsoleerde kritieke besturingscode, waardoor een vertrouwd systeem met gemengde kriticiteit ontstaat. Door gebruik te maken van deze hardware-isolatie worden vertrouwelijkheid en integriteit gegarandeerd. Eerdere TEE-implementaties garanderen echter niet de beschikbaarheid van kritieke besturingscode. Dit werk beoogt de beschikbaarheid te garanderen voor ingebedde apparaten met gemengde kriticiteit door het onderzoeken van een real-time scheduler voor het uitvoeren van veiligheidskritieke besturingscode, samen met een veilige structuur voor het delen van randapparatuur dat niet-vertrouwde software in staat stelt gebruik te maken van kritieke randapparatuur zonder de beschikbaarheid ervan voor kritieke besturingscode in gedrang te brengen, en door een monitoringsysteem te ontwikkelen dat de correcte werking van niet-kritieke toepassingen garandeert. Voortbouwend op deze gegarandeerde beschikbaarheid zal dit onderzoek nagaan hoe ook de beschikbaarheid van het netwerk kan worden verzekerd, terwijl beveiligingsrisico’s worden beperkt, zelfs in de aanwezigheid van aanvallers met volledige controle over het gewone besturingssysteem. We streven ernaar dit te bereiken zonder uitgebreide ontwerp- en ontwikkelaarsoverhead in vergelijking met normale IoT-implementaties. Door deze beschikbaarheid wordt vertrouwd beheer op afstand van netwerken mogelijk, inclusief gegarandeerde Over-the-Airupdates en Remote Attestation; dit verlaagt drastisch de implementatie- en onderhoudskosten voor fabrikanten van grote IoT-netwerken. Om de toegangsdrempel voor de beveiliging van IoT-apparaten verder te verlagen, zal dit onderzoek trachten bovengenoemde functies aan te bieden op bestaande commodity-hardware, waarbij alleen de initiële configuratie verandert, in tegenstelling tot het vereisen van volledig nieuwe hardwareontwerpen.

Datum:5 dec 2022 →  Heden
Trefwoorden:Execution availability, IoT, Mixed-Criticality, Trusted Execution Environments, Network Availability
Disciplines:Computersysteembeveiliging, Embedded en real-time systemen
Project type:PhD project