Skip to main content
European Commission logo print header

Article Category

Story
Zawartość zarchiwizowana w dniu 2024-04-22

Article available in the following languages:

Najważniejsze wiadomości - Wbudowane przetwarzanie danych, któremu możesz zaufać

W przyszłości zarówno smartfon w Twojej kieszeni, jak i elektryczność zasilająca Twój dom, łącze internetowe, z którego korzystasz, a nawet Twój samochód będą lepiej zabezpieczone dzięki nowej technologii bezpieczeństwa, opracowanej w ramach finansowanego przez UE projektu.

Gospodarka cyfrowa icon Gospodarka cyfrowa

Systemy wbudowanego przetwarzania danych ('embedded computing') są wszechobecne. W odróżnieniu od tradycyjnych komputerów stacjonarnych i laptopów, systemy wbudowane to systemy komputerowe zaprojektowane pod kątem pracy w sposób ukryty (wbudowany), wewnątrz urządzeń i sprzętu codziennego użytku. Systemy wbudowane transmitują dane pomiędzy Twoim telefonem komórkowym a siecią komórkową, zarządzają połączeniem internetowym w Twoim domu oraz zapobiegają atakom sieciowym, a także sterują sygnalizacją świetlną na Twojej ulicy; obecne są zarówno w samolotach i samochodach, jak i w elektrowniach oraz w inteligentnych sieciach elektroenergetycznych, zapewniających oszczędność energii. Jednak wraz ze wzrostem wykorzystania systemów wbudowanych, obecnych w urządzeniach, które są stale włączone i podłączone do internetu, wzrasta zagrożenie włamań do tych systemów oraz ryzyko zainfekowania ich przez wirusy i inne złośliwe oprogramowanie ('malware'). Mobilne botnety, powstałe w wyniku pracy złośliwego oprogramowania na tysiącach zainfekowanych smartfonów, to nie scenariusz rodem z koszmaru, ale dzisiejsza rzeczywistość. Botnety mogą być stosowane do wykradania informacji osobistych, a także do nawiązywania niepożądanych połączeń telefonicznych oraz do niepożądanej transmisji danych, obciążając użytkowników oraz dostawców usług milionowymi kosztami. Jednak konsekwencje ich działań mogą być znacznie bardziej poważne. 'Weźmy za przykład atak Stuxnet: stanowi on doskonałą ilustrację zagrożeń związanych z systemami wbudowanymi', mówi Klaus-Michael Koch, stojący na czele austriackiej grupy technologicznej o nazwie Technikon. Stuxnet, zaawansowany robak komputerowy odkryty w zeszłym roku, został zaprojektowany pod kątem ataków na przemysłowe oprogramowanie firmy Siemens, które prawdopodobnie wykorzystuje się w zakładach wzbogacania paliwa jądrowego. 'Dotychczas wiele systemów wbudowanych stosowano w stale włączonych urządzeniach, jednak obecnie systemy te wykorzystuje się także w urządzeniach na stałe podłączonych do sieci', dodaje Koch. 'Z punktu widzenia bezpieczeństwa i ochrony powyższa sytuacja wymaga natychmiastowych rozwiązań'. Technikon koordynował liczące 10 członków konsorcjum europejskie, w ramach przemysłowego projektu o nazwie "Zaufane przetwarzanie wbudowane" ('Trusted embedded computing' - TECOM , który przy znacznym wsparciu finansowym ze strony UE, miał na celu zwiększenie bezpieczeństwa systemów wbudowanych oraz pokładanego w nich zaufania. By osiągnąć powyższy cel zespół uczestniczący w projekcie dostosował techniki "zaufanego przetwarzania danych" ('Trusted computing' - TC), opracowane początkowo z myślą o komputerach stacjonarnych i serwerach, do potrzeb systemów wbudowanych. 'Istnieją różne sposoby zabezpieczenia systemów wbudowanych, jednak metody, które zastosowaliśmy, gwarantują najwyższy stopień bezpieczeństwa dostępny w dzisiejszych czasach', mówi Koch. Zaufana technika komputerowa oparta jest zarówno na urządzeniach sprzętowych, jak i na oprogramowaniu, co pozwala tworzyć bezpieczne i pewne środowisko oraz weryfikować spójność systemu, w przeciwieństwie do tradycyjnych technik bezpieczeństwa, dotyczących wyłącznie poziomu aplikacji, co czyni je bardziej podatnymi na włamania, zakażenia oraz sabotaż. Kluczowym elementem powyższej technologii jest sprzętowy moduł kryptograficzny ('Trusted platform module' - TPM), chip, który pośród szeregu funkcji zwiększających bezpieczeństwo pozwala generować klucze kryptograficzne oraz zarządzać nimi, weryfikować tożsamość urządzeń oraz sprawdzać spójność oprogramowania i danych, w celu wykrycia ewentualnych zmian. Za pośrednictwem procesu zwanego "wirtualizacją" TPM umożliwia ponadto rozdzielenie poszczególnych fragmentów oprogramowania i danych, dzięki czemu nie zachodzi między nimi wymiana i transfer potencjalnych zagrożeń, nawet w przypadku współdzielenia zasobów obliczeniowych i/lub sieciowych. Naukowcy uczestniczący w projekcie TECOM bazowali na pracach zrealizowanych w ramach wcześniejszego, finansowanego przez UE projektu OpenTC , w ramach których opracowano ogólnodostępną ('open source') technologię TC dla komputerów stacjonarnych i serwerów. 'W ramach projektu TECOM wykorzystaliśmy technologię opracowaną przez uczestników projektu OpenTC, dostosowując ją do środowiska wbudowanego, które pod wieloma względami jest znacznie bardziej złożone', tłumaczy Koch. Uczestnicy projektu TECOM musieli zmniejszyć implementację TPM, w celu zredukowania ilości kodu źródłowego, a tym samym ograniczenia zużycia energii - co jest kluczowym elementem w przypadku urządzeń przenośnych - a także opracować interfejsy dostosowane do systemów wbudowanych. Naukowcy dopasowali ponadto powyższą implementację do powszechnie używanego sprzętu komputerowego oraz infrastruktur stworzonych przez ARM, stosowanych w wielu urządzeniach, w tym w smartfonach, konsolach do gier oraz nawigacjach. Większe zaufanie: od smartfonów po inteligentne sieci elektroenergetyczne Powyższą technologię sprawdzono i zaprezentowano w ramach szeregu prototypowych zastosowań. Prototypy, bazujące na smartfonie Nokia lub na systemie operacyjnym Android, pozwoliły zaprezentować funkcjonalność TC w kontekście wysyłania bezpiecznych, podpisanych cyfrowo wiadomości tekstowych (sms), przy zagwarantowaniu autentyczności i nienaruszalności tych wiadomości. 'Może to otworzyć zupełnie nowy rynek bezpiecznych kontraktów oraz podpisów przesyłanych za pośrednictwem SMS', zauważa Koch. Dla smartfonów stworzono ponadto "zaporę przed nawiązywaniem połączeń telefonicznych" ('dialling firewall'), która uniemożliwia aplikacjom nawiązywanie połączeń telefonicznych oraz przesyłanie danych bez uprzedniej zgody użytkownika. Technologia wirtualizacji TrustZone, zastosowana wewnątrz maszyny wirtualnej pracującej pod kontrolą systemu operacyjnego Android, gwarantuje, że wszelkie połączenia wychodzące są najpierw weryfikowane w oparciu o listę zaufania ('white list'), a użytkownik proszony jest o udzielenie zgody na nawiązanie połączenia przez daną aplikację. Dzięki temu, że system bezpieczeństwa pracuje niezależnie od systemu Android, jego funkcjonowanie nie ulega zakłóceniu nawet jeśli system operacyjny padnie ofiarą ataku. 'Biorąc pod uwagę tysiące aplikacji pobieranych obecnie przez użytkowników smartfonów, często bez jakichkolwiek gwarancji w zakresie rzeczywistej zawartości tych aplikacji, powyższe rozwiązanie jest bardzo przydatne', zauważa Koch. 'Nie zdziwiłbym się, gdyby część uczestników projektu, wywodzących się z przemysłu komórkowego, wkrótce rozpoczęła komercjalizację tego rozwiązania'. Oprócz smartfonów, uczestnicy projektu TECOM przeanalizowali także inne potencjalne zastosowania technologii TC w kontekście systemów wbudowanych. Zaprezentowali możliwości wykorzystania opracowanej przez nich technologii w ramach zaufanej komunikacji za pośrednictwem "wirutalnych sieci prywatnych" ('Virtual private networks' - VPNs) pomiędzy biurami firmy lub różnorakimi urządzeniami sieciowymi. Stworzono także "niezawodny licznik" zużycia energii elektrycznej. 'Jest to kluczowa dziedzina. Inteligentne liczniki oraz inteligentne sieci elektroenergetyczne, pozwalające dokładnie monitorować zużycie energii elektrycznej oraz włączać/wyłączać urządzenia w zależności od zapotrzebowania na elektryczność, są niezbędnym elementem zapewniania energooszczędności i w chwili obecnej zaczynają pojawiać się na rynku. Jednak włamanie do tego typu systemów wbudowanych może spowodować utratę zasilania na całych obszarach', tłumaczy Koch. Niezawodny licznik TECOM wykorzystuje technologię TC w celu sprawdzenia, czy odczyty liczników pochodzące z różnych źródeł są autentyczne i czy nie zostały zmodyfikowane, gwarantując jednocześnie poufność danych na temat zużycia energii oraz sposobów jej wykorzystania podczas przesyłania tych danych przez sieć. 'Zakres zastosowań dla systemów wbudowanych TC jest ogromny. W ramach projektu TECOM stworzyliśmy ramy technologiczne, które umożliwiają wdrożenie tej technologii, oraz wykazaliśmy, że może ona działać', mówi Koch. Uczestnicy projektu planują udostępnić platformę programistyczną z otwartym kodem źródłowym ('open source'), by umożliwić dowolnej osobie tworzenie aplikacji bazujących na powyższej technologii. 'W najbliższych latach będziemy obserwować wykorzystanie tej technologii na wielu obszarach. Przedsiębiorstwa są nią bardzo zainteresowane. Zmiana, która nastąpi, będzie prawdopodobnie stosunkowo niewidoczna dla ogółu społeczeństwa, jednak zagwarantuje ona zwiększone bezpieczeństwo i niezawodność urządzeń stosowanych na co dzień', podsumowuje Koch. Projekt TECOM uzyskał wsparcie finansowe w wysokości 6,14 milionów euro (całkowity budżet projektu wyniósł 9,02 milionów euro) w ramach podprogramu "Bezpieczne, niezawodne i zaufane infrastruktury" ('Secure, dependable and trusted infrastructures'), będącego częścią Siódmego Programu Ramowego UE. Użyteczne odnośniki: - "Bezpieczne, wbudowane przetwarzanie danych" - 'Trusted embedded computing' - informacje na temat projektu TECOM w bazie danych CORDIS - OpenTC Odnośne publikacje: - "Zaufaj Linuksowi!" - 'Trust Linux!' - "Rzucanie światła na unijne projekty w zakresie zaufania i bezpieczeństa" - 'Spotlight on EU projects in trust and security' - "Zwiększanie bezpieczeństwa urządzeń przenośnych" - 'Enhancing mobile security' - "Wiara w sieci" - 'In networks we trust'