Bezpieczeństwo sprzętu

Bezpieczeństwo hardware’owe to ochrona przed atakami w postaci fizycznych urządzeń będących częścią systemu, a nie z oprogramowania będącego na nim zainstalowanego.

Jednym z obszarów naszej działalności jest ocena bezpieczeństwa sprzętowego. Dzięki wiedzy jak bezpieczny system powinien się zachowywać i jakie funkcje posiadać możemy oszacować faktyczny stan zabezpieczeń.
Jeżeli jesteś zainteresowany zadbaniem o bezpieczeństwo Twojego systemu skontaktuj się z nami, a przetestujemy go pod kątem wszystkich aktualnie znanych wektorów ataku. Przygotujemy raport, w którym przedstawimy wszelkie wykryte furtki i związane z nimi rekomendacje. Sprawdzimy odporność na ataki typu zombieload, meltdown czy spectre. Wiedza jest kluczem. Znając swoje słabości można je kontrolować.

TPM (Trusted Platform Module) to chip na płycie głównej służący do przechowywania kluczy w celu szyfrowania. Wiele komputerów ma wbudowane TPM, ale jeżeli akurat interesujący nas sprzęt go nie ma, to dodanie go jest dobrym pomysłem. Umożliwi nie tylko pełne szyfrowanie dysku, ale stanie się „root of trust”, fundamentem zaufania, dzięki któremu system będzie mógł weryfikować swoją integralność w procesie uruchamiania.

Każdy TPM ma wypalony w procesie produkcji unikalny klucz RSA używany do szyfrowania asymetrycznego. Ponadto może generować, przechowywać i chronić inne klucze, mogące być wykorzystywane przez inne podzespoły i aplikacje. Posiadamy również znaczne doświadczenie w pracy z podzespołami Microchip ECC508A/ECC608A/CEC1702. To rodzina urządzeń CryptoAuthentication™, posiadają one sprzętową możliwość przechowywania kluczy na wysokim poziomie bezpieczeństwa. Wyposażone są w bogaty zestaw komend, które mogą być używane przez aplikacje sieciowe, IoT i inne.

Ale po co kupować rybę, skoro można kupić wędkę?

Jeżeli jesteś zainteresowany kwestiami bezpieczeństwa sprzętowego, nasza firma ma w ofercie również szkolenia z tego zakresu. Możemy przygotować dla Ciebie i Twojego zespołu „boot camp”, na którym opiszemy i zademonstrujemy mniej i bardziej popularne rodzaje zagrożeń, sposoby ich wykrywania i radzenia sobie z nimi. Skontaktuj się z nami lub umów na rozmowę.

Bezpieczeństwo oprogramowania

Każde osłabienie intrgralności i autoryzacji oprogramowania obniża poziom zabezpieczeń, a zatem czyni podatnym na ataki mające na celu kradzież informacji, sprawdzenie zawartości, wprowadzanie nieutoryzowanych zmian i uszkadzanie działania.

Producenci sprzętu komputerowego zaopatrują swój towar w firmware „stockowy” czyli wgrywany seryjnie i dostarczany razem ze sprzętem. Zazwyczaj nie ujawniają jednak jego kodu źródłowego, przez co użytkownik nie wie, czy nie zawiera on błędów i potencjalnych luk. Dlatego preferujemy oprogramowanie open-source. Uważamy je za bezpieczniejsze i mniej podatne na ataki, a ponadto jesteśmy w stanie podnosić jego jakość wpółdziałając ze społecznością.

Możemy umożliwić działanie coreboota na Twojej platformie, co niewątpliwie zmniejszy prawdopodobieństwo udanych ataków. Przy okazji podpiszemy go i umożliwimy jedynie bezpieczne aktualizacje, co uczyni Twoje urządzenie nieprzyjaznym dla hakerów wszelkiej maści.

Nasz zespół nie skupia się na pisaniu oprogramowania, które ma zwiększać bezpieczeństwo. Tworzymy oprogramowanie, które samo jest bezpieczne. Każda informacja, która ma jakąś wartość może zostać wyceniona. Jeżeli Twoje urządzenie zawiera jakieś informacje które mogą zostać skradzione i użyte w jakiś sposób przeciwko Tobie – możesz oszacować koszt takiego zdarzenia. To pozwoli Ci odnieść się do kwoty, którą powinieneś zainwestować w bezpieczeństwo. Jest wiele publikacji opisujących metody takich szacunków, np. Gordon-Loeb Model.

W dzisiejszym, naszpikowanym elektroniką świecie naczyń połączonych, oszczędzanie na cyber-bezpieczeństwie nie jest zbyt rozsądne. Zwłaszcza, gdy zdasz sobie sprawę, że na rynku bezpieczeństwo Twoich urządzeń to jeden z najważniejszych atrybutów branych pod uwagę przez potencjalnych klientów.

Jak podnieść poziom bezpieczeństwa?

Nic trudnego. Skontaktuj się z nami i przygotuj kartę projektu. Następnie wyślij nam swoje urządzenie. Na początku zdiagnozujemy wszelkie problemy, potem zasugerujemy rozwiązania sprzętowe i systemowe, które nie tylko je rozwiążą, ale rownież podniosą osiągi i stabilność urządzenia. Potem zastosujemy naszą weryfikację ofensywną (offensive security), aby dowieść, że spełnia ono zakładane kryteria. I z chęcia będziemy dalej towarzyszyć Ci w procesie dalszego rozwoju.

Kontakt z nami

Jeśli masz jakieś pytania skontaktuj się z nami.

Back to Top