Page 100 - bilgem-teknoloji-dergisi-11
P. 100

Siber Güvenlik                                                                                                                                                                                                   BILGEM
                                                                                                                                                                                                                         TEKNOLOJI







                 beple, tasarımı yapılan cihazın kritikliği, içerdiği
                 bilgilerin gizliliği ve önemi doğru analiz edilerek   Gömülü sistemlere sıklıkla
                 güvenlik tedbirleri bu ölçüde uygulanmalıdır. Ör-   gerçekleştirilen uygulama seviyesi
                 neğin, pil/batarya kullanan ve güç tasarrufunun   saldırılarının başında enjeksiyon
                 önem  arz  ettiği  taşınabilir  bir  gömülü  cihazda,
                 ihtiyaç analizi yapılmadan alınmış güvenlik ön-  saldırıları gelmektedir.
                 lemleri,  cihazın  güç  tüketimini  önemli  ölçüde
                 artıracak ve batarya/pil kapasitesinin daha hızlı
                 tüketilmesine sebep olacaktır.                 laştırması (checksum) yardımıyla veri doğrulama-
                                                                sı da yapılabilir. Cihazda, bekleme konumunda da
                 Donanım Seviyesi-Tedbirler                     veri ve adres yollarına LFSR gibi bir donanım yar-
                 Saat  işaretinin  maskelenmesi,  zamanlama  ve   dımıyla gürültü basılarak saldırgan yanıltılabilir. Ek
                 güç  tüketiminin  rastgeleleştirilmesi,  çalışma-  olarak, bir gömülü sistem donanımına ait kritik veri
                 sının rastgele durdurulması gibi önlem-             kütükleri ya da mikroişlemci gibi donanımlar
                 ler  için  mikroişlemcinin  tasarımı                    çift olarak tasarlanıp, bazen eş zamanlı
                 aşamasında  bir  sayıcı  devrenin                          bazen gecikmeli çalışma sağlanarak
                 kullanılmasıyla,  çeşitli  yan                               ve/veya  tümleşik  devre  üzerinde
                 kanal  saldırılarına  karşı  ko-                               farklı  konumlara  yerleştirilerek
                 ruma sağlanabilir. Gömülü                                       de saldırganlar yanıltılabilir.
                 sistem  içinde  saklanacak
                 veriler  ROM,  RAM,  Flash                                       Güç  harcamasının  denge-
                 gibi  veri  saklayan  hafıza                                      lenmesi  için  iki  kat  fazla
                 birimlerinde  şifrelenerek                                        RAM  kullanılabilir  ya  da
                 saklanabilir  ve  tek  saat                                       özel  RAM  tasarımı  ya-                           Pasif  kalkan,  alt  tabakaların  görüntülenmesini   Uygulama Seviyesi-Tedbirler
                 darbesinde     şifreleme                                         pılabilir.  Mantıksal  devre                        engellediği gibi lazer saldırılarına karşı koruma   Gömülü  sistem  yazılımları  incelendiğinde,  bi-
                 veya  şifre  çözme  işlemi                                       elemanları  ve  aralarındaki                        sağlar. Metal bir kafes olan pasif kalkanın boş-  lişim  sistemlerinde  yazılım  geliştirmek  için
                 gerçekleştirilebilir.                                           bağlantılar,  aynı  kapasiteye                       luklu yapıda olması ve bu boşlukların olabildi-  yaygın  olarak  tercih  edilen  Assembly,  C/C++,
                                                                                sahip olacak şekilde çift ola-                        ğince  sık  bulunması,  düşük  maliyetle  koruma   Python,  Perl,  Lua  ve  Rust  gibi  programlama
                 Kritik  veriler,  bellek  üzerinde                           rak tasarlanabilir. Sürekli çalış-                      sağlamaktadır. Aktif kalkan ise üzerinden akım   dillerinin  kullanıldığı  görülmektedir.  Kullanılan
                 rastgele  adreslerde  saklanabilir.                        ması gereken cihazlar tasarlanır-                         geçirilen çok sıkı konumlandırılmış birçok ilet-  programlama  dillerinin  yaygınlığı,  işletilen  ya-
                 Sıralı  olarak  saklanan  veriler  tersi-               ken, aynı işi yapan birden fazla blok                        ken hatla sarılmış bütünleşmiş (entegre) devre   zılım geliştirme süreçlerinin benzerliği ve sür-
                 ne mühendislik saldırılarında saldırganın           kullanılarak işlem sırasında yapılacak oy-                       bloğu  üzerinde  bulunan  metal  bir  kafestir.  Bu   dürülen faaliyetlerin kritikliği dolayısıyla güvenli
                 işini kolaylaştıracağından, özel bir donanım bloğu   lamayla birinin rastgele çalışması sağlanabilir.                hatlar üzerinde sürekli açık/kapalı devre kont-  yazılım  geliştirme  süreçlerinin  uygulanması,
                 tasarlanarak adres karıştırma işlemi uygulanabilir.  Cihazın  güç  beslemesi  tasarlanırken,  kullana-               rolü  yapılarak  gömülü  sistem  devresine  dışa-  gömülü  sistemlerde  siber  güvenliğin  sağlan-
                                                                cağı saat darbesini kendisinin üretmesi sağla-                        rıdan yapılacak kötü niyetli saldırılar engellen-  masında önem arz etmektedir.
                 Veri ve adres yollarının, sabit ya da LFSR (Line-  narak,  sistemin  dışından  gelebilecek  ataklara                 meye  çalışılır.  Pasif  kalkana  nazaran  maliyetli
                 ar  Feedback  Shift  Register)  yardımıyla  üretilen   karşı güvenliği artırılabilir. Dinleme, lazer atışı           olmasına karşın daha fazla güvenlik sağlar. Bu   Gömülü sistemlere sıklıkla gerçekleştirilen uy-
                 bir  sayıyla  özel  fonksiyona  (örneğin,  XOR)  tabi   ve iyon demeti gibi saldırılara karşı devre blok-            bağlantıların,  birden  fazla  noktadan  kontrol   gulama  seviyesi  saldırıların  başında  Ekleme
                 tutulmasıyla da güvenlik artırılabilir. Ayrıca gö-  larının yerinin tespit edilememesi için, bu blok-                edilmesi daha iyi bir koruma sağlayacaktır.    (Enjeksiyon) Saldırıları gelmektedir. Çoğunlukla
                 mülü sistemi oluşturan tümdevrelerde, iki birim   ların üretimde rastgele yerleştirilmesiyle ekstra                                                                 Komut  Enjeksiyonu  olarak  karşımıza  çıkan  bu
                 arasında iletilen veriler üzerinde bütünlük karşı-  güvenlik sağlanacaktır.                                          Gömülü  sistem  devresi  tasarlanırken  belirle-  saldırıları  engellemek  için  güvenilmeyen  tüm
                                                                                                                                      nen  sıcaklık,  frekans  aralığı,  besleme  gerilimi   verilerin ve kullanıcı girişlerinin doğrulandığın-
                                                                                                                                      gibi  çalışma  koşullarını  denetleyecek  analog   dan,  temizlendiğinden  ve/veya  çıktıların  kod-
                                                                                                                                      sensörler, ya da kullanılabiliyorsa daha yeni bir   landığından  emin  olunmalıdır.  Ayrıca,  bilinen
                                                                                                                                      yaklaşım  olan  dijital  sensörler  kullanılmalıdır.   açıklara karşı koruma sağlamak için çekirdeğin,
                                                                                                                                      Analog ve dijital sensörlerden gelen veriler gö-  yazılım paketlerinin ve üçüncü taraf kütüphane-
                                                                                                                                      mülü sistem tümleşik devresi içinde değerlen-  lerin zafiyet içermediğinden emin olunmalıdır.
                                                                                                                                      dirilerek cihaza harici müdahale olup olmadığı
                                                                                                                                      tespit  edilebilir.  Bu  sayede,  çalışma  koşullarının   Bu kapsamda, maruz kalınması muhtemel baş-
                                                                                                                                      değiştirilmesiyle  yapılan  saldırılar  sonucunda   ka  bir  saldırı  olan  arabellek  ve  yığın  taşması-
                                                                                                                                      meydana gelebilecek zafiyetlerin önüne geçilebilir.   nı  engellemek  adına,  güvenli  olmadığı  bilinen
                                                                                                                                                                                     fonksiyonlar  ve  Uygulama  Programlama  Ara-
                                                                                                                                      Burada  bahsedilen  önlemlerin  ihlali  fark  edil-  yüzleri  (Application  Programming  Interface,
                                                                                                                                      diğinde  kesme  ve  silme  sinyali  üretilerek,  ge-  API) kullanılmamalıdır. Bunlara örnek olarak,
                                                                                                                                      rektiğinde  derhal  kritik  bilginin  silinmesi  ve   C dili için strcpy (Kopyalama komutu), strcat
                                                                                                                                      donanımın durdurulmasını sağlayacak bir yapı   (Birleştirme komutu) ve scanf (Okuma komu-
                                                                                                                                      tasarlanmalıdır. Bu sayede, saldırganların kötü   tu) gösterilebilir. Bunların tespiti, Buildroot ve
                                                                                                                                      niyetli girişimlerinin önüne geçilebilir.      Yocto gibi gömülü Linux derleme araçları ta-





                                                          98                                                                                                                     99
   95   96   97   98   99   100   101   102   103   104   105