嵌入式IoMT設(shè)備的安全設(shè)計(jì)
掃描二維碼
隨時(shí)隨地手機(jī)看文章
醫(yī)療行業(yè)對(duì)連接設(shè)備的日益依賴使其易受網(wǎng)絡(luò)攻擊,排名僅次于小型企業(yè)。為了防止?jié)撛诘臑?zāi)難,美國(guó)食品藥品監(jiān)督管理局(FDA)已經(jīng)制定了可供醫(yī)療設(shè)備制造商遵循的嵌入式設(shè)備安全實(shí)現(xiàn)指南。這份指南涵蓋了設(shè)計(jì)、開發(fā)、產(chǎn)品發(fā)布、售后支持和停產(chǎn)等各個(gè)階段。盡管FDA指南中的信息對(duì)于設(shè)計(jì)人員來說是必讀的,但它通常以高層級(jí)角度編寫,最常見的是闡述應(yīng)當(dāng)實(shí)現(xiàn)哪些功能,而沒有說明如何實(shí)現(xiàn)。為了幫助醫(yī)療設(shè)備設(shè)計(jì)人員深入研究,本文提供了一些缺失的細(xì)節(jié)。
自2014年以來,F(xiàn)DA一直在發(fā)布關(guān)于醫(yī)療行業(yè)網(wǎng)絡(luò)安全的建議,每一項(xiàng)都在更新之前的要求以應(yīng)對(duì)快速演變的威脅態(tài)勢(shì)。最新指南包含在2022年4月發(fā)布的“醫(yī)療設(shè)備中的網(wǎng)絡(luò)安全:質(zhì)量體系考慮因素和售前提交內(nèi)容:行業(yè)和食品藥品監(jiān)督管理局員工的草案指南”中。它主要有三個(gè)部分:
一般原則:
如何以及為什么網(wǎng)絡(luò)安全應(yīng)該是設(shè)備安全、質(zhì)量體系規(guī)定的一部分,如何為安全進(jìn)行設(shè)計(jì),為什么提供透明度至關(guān)重要,以及提交文檔。
安全產(chǎn)品開發(fā)框架:
如何使用威脅模型和包含安全控制、全局系統(tǒng)和多模式傷害視圖的安全架構(gòu)來管理和評(píng)估安全風(fēng)險(xiǎn),以及更新和補(bǔ)丁的需要。這部分還提供了關(guān)于網(wǎng)絡(luò)安全測(cè)試的詳細(xì)信息。
網(wǎng)絡(luò)安全透明度:
通過貼標(biāo)簽和建立漏洞管理計(jì)劃來傳達(dá),它承認(rèn)用戶具有不同的緩解能力,并且解決方案應(yīng)適合每一個(gè)人。
不過,對(duì)于嵌入式系統(tǒng)設(shè)計(jì)人員來說,最有用的信息在最后的附錄1中,包括關(guān)于身份驗(yàn)證、授權(quán)、加密技術(shù)、執(zhí)行完整性、事件檢測(cè)、記錄彈性、固件和軟件更新的信息。
有必要單獨(dú)涵蓋每個(gè)主題,以填補(bǔ)FDA廣泛指南中缺失的細(xì)節(jié)。
首先,身份驗(yàn)證對(duì)于安全模型而言必不可少。公鑰/私鑰對(duì)和關(guān)聯(lián)的證書鏈將醫(yī)療設(shè)備連接到網(wǎng)絡(luò)。需要將私鑰與可能包含漏洞并使密鑰容易獲取的設(shè)備固件隔離。FDA建議將加密密鑰置于類似于Microchip的CryptoAuthentication?安全I(xiàn)C的防篡改安全密鑰存儲(chǔ)中。
必須通過信任彼此的設(shè)備和云來驗(yàn)證到云服務(wù)器的連接。雖然可以對(duì)每個(gè)會(huì)話都進(jìn)行驗(yàn)證,但這可能會(huì)在電池供電的物聯(lián)網(wǎng)(IoT)設(shè)備中消耗大量電能。硬件加密加速器和安全密鑰存儲(chǔ)的組合顯著緩解了這個(gè)問題,因?yàn)樗稍谛菝吣J较卤3旨{安級(jí)的極低電流。
用戶身份驗(yàn)證允許管理員、技術(shù)人員和其他人員進(jìn)行特權(quán)設(shè)備訪問,這引入了密鑰認(rèn)證的概念。這類用例是通過預(yù)定義的CryptoAuthentication集成電路(IC)配置利用Trust Platform Design Suite(TPDS)開發(fā)工具提供的。
信息真實(shí)性對(duì)于在嵌入式系統(tǒng)中為消息簽名并驗(yàn)證其可信度必不可少。雖然密碼認(rèn)證IC本質(zhì)上處理加密或未加密的消息驗(yàn)證,但也可以使用采用對(duì)稱的相關(guān)加密加速器的消息驗(yàn)證代碼(MAC)。
授權(quán)是FDA指南的另一個(gè)重要貢獻(xiàn),因?yàn)樗⒘俗钚√貦?quán)原則,即在可信執(zhí)行區(qū)和應(yīng)用區(qū)之間設(shè)置權(quán)限和許可來管理關(guān)鍵代碼。每個(gè)模塊只能訪問實(shí)現(xiàn)其目的所需的信息和資源。
加密技術(shù)顯然是確保安全的另一個(gè)關(guān)鍵因素。FDA明智地建議使用標(biāo)準(zhǔn)加密算法,因?yàn)樵诖罅可鐓^(qū)用戶輸入的幫助下,公共組織不斷對(duì)它們進(jìn)行測(cè)試和更新。加密密鑰將驗(yàn)證數(shù)據(jù)的完整性,但不會(huì)驗(yàn)證有效性,因此設(shè)計(jì)人員必須驗(yàn)證所有來自外部源的數(shù)據(jù)是否結(jié)構(gòu)良好并符合相應(yīng)的規(guī)范或協(xié)議。
機(jī)密性與身份驗(yàn)證和授權(quán)有關(guān),如果加密密鑰在硬件中未被保密,則可能發(fā)生未經(jīng)授權(quán)的使用。制造商應(yīng)確保對(duì)所有可能被黑客利用,從而對(duì)患者造成傷害的數(shù)據(jù)的機(jī)密性提供支持。在處理和存儲(chǔ)用于身份驗(yàn)證的加密密鑰時(shí),必須確保機(jī)密性,因?yàn)榕犊赡軐?dǎo)致對(duì)設(shè)備功能的未經(jīng)授權(quán)使用或?yàn)E用。
FDA文件提供了正確實(shí)現(xiàn)授權(quán)和身份驗(yàn)證方案的信息,這些方案通常會(huì)確保機(jī)密性。不過,設(shè)計(jì)人員應(yīng)當(dāng)在威脅建模期間評(píng)估是否為這種情況,并對(duì)系統(tǒng)進(jìn)行必要的更改以確保采取適當(dāng)?shù)目刂拼胧?
此外,F(xiàn)DA還說明了事件檢測(cè)和記錄,同時(shí)建議將它們存儲(chǔ)下來以供取證發(fā)現(xiàn)使用。這涉及保留和恢復(fù)可信的默認(rèn)設(shè)備配置,設(shè)計(jì)人員必須確定如何使用安全密鑰存儲(chǔ)來實(shí)現(xiàn)這一點(diǎn)。
可以合理地假設(shè),現(xiàn)在所有物聯(lián)網(wǎng)(IoT)設(shè)備都允許進(jìn)行無線(OTA)固件和軟件更新,但事實(shí)是許多這樣的設(shè)備沒有這種能力。沒有適當(dāng)?shù)墓碳?,便無法快速部署系統(tǒng)更新來應(yīng)對(duì)最新的威脅。代碼更新也應(yīng)符合已建立的用戶權(quán)限,因?yàn)閾碛泄€的人員可以控制OTA更新并注入有害代碼。
幸運(yùn)的是,CryptoAuthentication IC讓這個(gè)過程變得既簡(jiǎn)單又自動(dòng)化,并且可以確保更新得到執(zhí)行。單個(gè)CryptoAuthentication IC可以安全地存儲(chǔ)FDA提到的大部分(如果不是全部)用例的加密密鑰。
總結(jié)
對(duì)于醫(yī)療設(shè)備制造商而言,F(xiàn)DA的最新指南涵蓋的范圍十分全面,目的是推動(dòng)醫(yī)療系統(tǒng)網(wǎng)絡(luò)安全領(lǐng)域的發(fā)展。這些指南以可納入立法的形式編寫,而不是作為嵌入式系統(tǒng)設(shè)計(jì)人員的“操作指南”,這就是為什么基準(zhǔn)級(jí)別的討論只包含在附錄中。
Microchip花費(fèi)多年時(shí)間開發(fā)出一套安全設(shè)備和工具的可信生態(tài)系統(tǒng),在開始開發(fā)將包含在下一代醫(yī)療產(chǎn)品中的系統(tǒng)之前,它是一個(gè)很好的起點(diǎn)。