Документы eng
... / Рынки KasperskyOS / Телекоммуникации
Телекоммуникации

KasperskyOS снижает риски киберугроз, нацеленных на телекоммуникационное оборудование, включая удаленные атаки на аппаратное обеспечение с целью изменения настроек или подмены встраиваемого ПО (прошивки), а также использование бэкдоров или эксплуатацию известных уязвимостей для захвата трафика или получения контроля над оборудованием. С KasperskyOS телекоммуникационное оборудование соответствует предъявляемым к нему особым требованиям, таким как:

  1. Необходимость работать автономно, без технического обслуживания или обновления ПО в течение длительного времени.
  2. Наличие проприетарного встраиваемого ПО.
  3. Непрерывное прямое подключение к интернету.
  4. Сокращение времени, необходимого для разработки средств безопасности.

Цели

Среди киберугроз для телекоммуникационного оборудования наиболее значимыми являются:

  1. Угрозы, связанные с неумышленными действиями:
    1. Действия сотрудника, ставшие причиной полного или частичного отказа оборудования, отключения или изменения режима работы.
    2. Неавторизованная установка и использование неучтённых программ.
  2. Угрозы, связанные с умышленными действиями:
    1. Удалённые атаки на аппаратное обеспечение с целью изменения его настроек или подмены встраиваемого ПО (прошивки).
    2. Использование встроенных бэкдоров, эксплуатация известных программных и аппаратных уязвимостей для перехвата трафика или получения контроля над оборудованием или над автоматизированной системой.
    3. Неавторизованная установка и использование неучтенных программ.

Некоторые из этих угроз можно нейтрализовать с помощью специального защитного ПО, в то время как надёжной защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, обеспечивающих гарантированную защиту от установки неавторизированного ПО и выполнения несанкционированных действий.

Таким образом, оптимальной будет установка интегрированного программного комплекса для защиты от киберугроз, включающего операционную систему, а также системное и прикладное ПО.

Чтобы решить вопросы кибербезопасности телекоммуникационного оборудования и при этом минимизировать время, необходимое для разработки защитных средств, мы предлагаем KasperskyOS – операционную систему, позволяющую обеспечить безопасную эксплуатацию ПО, в том числе небезопасных приложений. KasperskyOS также обеспечивает защиту при случайных ошибках ПО и неправомерных действиях пользователей.

Преимущества

Изначально безопасная система

KasperskyOS была задумана и создана как безопасная. Она остаётся безопасной в течение всего своего жизненного цикла.

Модульный дизайн

Модульный подход к архитектуре системы минимизирует размер доверенной кодовой базы и позволяет построить каждое отдельное решение на индивидуальной основе.

Безопасная архитектура приложений

Архитектура приложений основана на компонентной модели, благодаря чему разработка решения становится проще и удобнее.

Легко настраиваемые политики

Простой типизированный язык настройки позволяет легко задавать правила межпроцессного взаимодействия и контроля доступа.

Возможность проверки

Строгое соблюдение принципов безопасности при проектировании и внедрении системы позволяет верифицировать безопасность всех решений на базе KasperskyOS.

Особенности

Доверенный канал

Это набор компонентов, которые могут использоваться для организации безопасного канала коммуникации между устройством и удаленной стороной. Технология основана на протоколе TLS – зрелом стандартном протоколе для организации безопасных взаимодействий. Возможны разные реализации (включая открытые источники) с поддержкой протоколов различных вендоров. Однако зачастую решения на базе TLS объединяют в одном домене различные функции (в т.ч. процессы Linux), такие как:

  • Реализация TLS
  • Контроль соединений
  • Исполнение специализированных протоколов (например, HTTP)
  • Более высокоуровневая логика

Все эти функции должны быть доверенными – компрометация одной из них грозит компрометацией всей системы.

Основная цель Доверенного канала – минимизировать объём доверенного кода путём разделения процессов безопасного соединения, авторизации и обработки удалённых запросов. В KasperskyOS безопасное соединение осуществляется посредством TLS в отдельном домене (сущности), равно как и авторизация соединения. Ни TLS, ни авторизация не выполняют обработку сообщений, специфичных для приложений.

В такой архитектуре сетевые модули, контроль соединений и обработка данных, специфичных для приложений (например, парсинг HTTP), не являются доверенными. Единственные доверенные компоненты – это TLS и авторизация.

Безопасная загрузка

Безопасная загрузка – это базовая технология защиты для встраиваемых систем, с неё начинается корень доверия. Безопасная загрузка позволяет расшифровать и проверить цифровую подпись образа самой ОС (ядра ОС и файловых систем) и её загрузчиков и гарантирует, что ОС, которая повреждена или модифицирована злоумышленником, не будет загружена.

Безопасное хранилище

Безопасное хранилище – это база данных «ключ-значение» с простым интерфейсом, подходящим для хранения важных конфигурационных параметров. Каждый параметр в базе данных соотносится со своими атрибутами безопасности.

Политика безопасности может быть применена для установки/получения определенного параметра на основе его атрибутов безопасности. Также можно установить политику безопасности для всех настроек обновлений, которые отвечают за то, чтобы обновления индивидуальных параметров были согласованы друг с другом.

KSS использует безопасное хранилище для хранения параметров политик безопасности. Хранилище также может использоваться любым приложением в системе. Политика безопасности определяет, к каким параметрам имеет доступ каждое приложение.

Безопасное обновление

Одним из наиболее важных сервисов для телекоммуникационного оборудования является сервис безопасного обновления аппаратного обеспечения устройства. Kaspersky Secure Updater – это технология, которая обеспечивает два важных элемента безопасного обновления ПО. Во-первых, она гарантирует, что обновление не скомпрометировано и не было изменено в процессе передачи. Это реализуется с помощью различных криптографических методов. Во-вторых, компонент, выполняющий процесс обновления, минимально использует доверенный код, что позволяет значительно сократить поверхность атаки. Безопасность большой части апдейтера не настолько важна, так как если эти части кода скомпрометированы, злоумышленник всё равно не сможет обойти апдейтер и механизмы защиты безопасного обновления, чтобы внедрить в прошивку вредоносный код.

Сервисы безопасности

«Лаборатория Касперского» предлагает ряд проактивных сервисов для защиты телекоммуникационного оборудования от угроз, в том числе тестирование на проникновение и оценку защищённости. В рамках этих сервисов наши эксперты пытаются обнаружить уязвимости и обойти процедуры аутентификации и авторизации – так же, как это делают злоумышленники при попытке получить контроль над оборудованием.

Технические требования

  • Требования к CPU: Memory Management Unit (MMU); IOMMU (SDMA для ARM) настоятельно рекомендуется для надежной изоляции аппаратных ресурсов;
  • Поддерживаемая архитектура: x86, x86_64, ARMv5, ARMv7, ARMv8 и MIPS32;
  • Протестированные аппаратные платформы: Intel Generic и Atom CPUs, NXP i.MX6 (Solo, Duo и Quad), NXP i.MX27, TI Sitara AM335x, TI Sitara AM43xx, HiSilicon Kirin620, MIPS24k.
  • Минимальный объём RAM зависит от решения. Рекомендуемый объём RAM 128 Mб.

Патенты

US 7386885 B1, US 7730535 B1, US 8370918 B1, EP 2575318 A1, US 8522008 B2, US 20130333018 A1, US 8381282 B1, EP 2575317 A1, US 8370922 B1, EP 2575319 A1, US 9015797 B1, DE 202014104595 U1.

Материалы