- Advertisement -
首頁 標籤 嵌入式安全IC

嵌入式安全IC

- Advertisment -

PUF技術提升加密性 嵌入式安全IC防護力大增

2018年,電信巨頭Telefonica在所公布的一份報告中警告說,由於防禦網路犯罪的措施仍然落後於物聯網(IoT)方案的發展,帶來了災難性後果。這不僅僅涉及到資料隱私,或者數位身份的安全。在接下來的幾年中,人們的生活將被連接到互聯網的設備所包圍,這些設備將人們執行的每一步都數位化、將日常活動轉化為資訊、透過網路散播,並根據這些資訊與人們互動。人類的實際生活從來沒有如此接近數位世界。 然而,安全性漏洞仍然有增無減。信用報告巨頭Equifax在2017年發生了大規模資料外洩,駭客獲取了美國居民的姓名、社會安全碼、生日、地址及部分信用卡號碼,以及英國和加拿大居民的個人資料。2019年春天,大規模的勒索軟體攻擊事件對歐洲、南美洲、亞洲和北美洲的至少150個國家的電腦產生了影響,導致醫院、大學、製造商、企業和政府機構出現問題。2016年秋季,由於遭受到基於Mirai惡意軟體的僵屍網路攻擊,CCTV攝影機和DVR造成大規模斷網事件。對於每一次廣為人知的重大事故,都有許多較小的事件令消費者和企業擔心。隨著越來越多的產品和系統接入網路,駭客的技術變得越來越高,每個垂直行業都存在亟待解決的風險。例如,考慮一下以下場景: 工業:從之前的獨立系統向現在全部聯網的系統轉移,使設備容易受到遠端攻擊。 衛生保健:該行業存在敏感性資料相關的隱私問題、資料完整性問題,以及醫療設備/裝置的認證操作。 銀行:隨著網路銀行成指數級成長,機構不再能現場保證身分真實性,風險大大提高。 零售:行動設備採用開放式架構,但其功能又相當於金融/支付終端,所以必須確保交易和通訊安全。 通訊:端對端安全是防止各種攻擊的必要條件。 汽車:還記得2015年Jeep汽車被白帽駭客遠端控制的事件嗎?汽車將很快成為有輪子的電腦,其受攻擊風險仍然非常高。 設計早期階段構建安全性效果佳 忽視設計安全的風險是巨大的:收入損失、品牌聲譽損失,甚至人身傷害。發生破壞之後的亡羊補牢之舉往往效果小且見效緩慢。事實證明,越在設計的早期階段構建安全性,效果越好。基於硬體的安全已被證明比基於軟體的相應措施更有效。值得慶幸的是,採用安全IC的硬體方法並不一定需要太多的人力、資源或時間。 雖然可能面臨產品快速上市且要求開發成本足夠低的巨大壓力,但破壞造成的相關成本更高。如表1所示的假想終端產品,上述的安全問題最終會帶來更多的費用。 基於硬體的安全在一定程度上提供了可靠性,因為網路犯罪分子難以更改設計的實體層。此外,實體層的存在使得惡意軟體不可能滲透作業系統並潛入設計的虛擬層。從設計週期之初開始,即可將安全性整合到設計的底層以及後續所有層。 利用安全IC,例如從內部、不可變記憶體中執行程式碼的微控制器,防止試圖破壞電氣元件硬體的攻擊。微控制器的ROM儲存被認為是信任源的啟動代碼,因為程式碼不可修改。因此,這種不可更改、受信任的軟體可用於驗證和認證應用軟體的簽名。利用從底層就基於硬體的信任源方法,可將設計的更多潛在進入點關閉。 嵌入式安全IC成安全防護關鍵元件 安全微控制器和安全認證器等嵌入式安全IC提供整體方案,保護從每個感測器節點到雲端的整個系統。然而,並非所有安全IC都是相同的。例如,由於成本、功耗以及要求複雜的韌體開發,有些安全微控制器就不適合IoT設備或端點。於是出現了一些加密控制器能夠實施嵌入式、聯網產品的完全安全性,且無需任何韌體開發工作,例如,Maxim的MAXQ1061 DeepCover元件。作為輔助處理器應用於初始設計,或者整合到已有設計,保證資料保密性、身份真實性和設備完整性。 對於安全認證器,元件應提供一組核心的固定功能加密操作、金鑰儲存以及其它適合IoT和端點安全的相關功能。憑藉這些能力,安全認證器即可保護IP、防止複製以及對周邊、IoT設備和端點進行安全認證。 建立信任源不可少 在評估嵌入式安全技術時,還應該考慮哪些因素?內置加密引擎和安全引導載入程式的安全微控制器,可有效防止密碼分析攻擊、物理篡改和反向工程化等威脅。Design SHIFT是一家總部位於美國加州門洛派克市的數位安全和消費產品工程公司,其ORWL安全桌上型電腦需要此類特性。該公司設計ORWL時,要求安全認證和防止物理攻擊兩種功能,需要強壯的信任源安全。 透過PUF技術增強保護 在安全IC中可以看到一項更先進的加密技術,即物理不可複製特性(PUF)。PUF依賴於IC元件的複雜且可變的物理/電學特性。由於PUF在製造過程中產生的隨機物理因素(不可預測、不受控),實際上不可能重複也無法被複製。整合PUF技術的IC帶有與生俱來的數位指紋,可用作唯一的金鑰/密碼,支援提供安全認證、識別、防偽、硬體-軟體綁定以及加密/解密的演算法。 例如Maxim的PUF電路依賴於基本MOSFET元件類比特性來產生金鑰,而元件的類比特性是自然隨機發生的;該方案被稱為ChipDNA技術。這種專利方法可確保PUF電路產生的唯一二進位數字值,在隨溫度和電壓變化以及元件老化的情況下保持不變。 高水準的安全性在於該唯一的二進位數字值實際上未儲存在非動態記憶體晶片的任何位置,而是需要時由PUF電路生成,使用後立即消失。因此,與之前的安全元件容易遭受對非動態記憶體的侵入式物理攻擊從而獲取金鑰不同,基於PUF的元件不容易受到這種類型的攻擊,因為本來就無金鑰可偷。此外,如果基於PUF的元件遭受侵入式物理攻擊,攻擊本身會造成PUF電路的特性發生變化,進一步阻礙這種類型的攻擊。ChipDNA PUF技術已證明其在製程、電壓、溫度和老化方面的優異可靠性。此外,對基於NIST6的隨機性測試結果的PUF輸出評估已經成功完成,結果合格。 圖1所示為ChipDNA PUF技術的不同用途:內部記憶體加密、外部記憶體加密和安全認證金鑰生成。 圖1 ChipDNA PUF技術的不同用途。 以Maxim採用ChipDNA PUF技術的安全IC「DS28E38」為例,其設計用於提供高成效的入侵式物理攻擊防禦。特點包括: .基於FIPS186 ECDSA的質詢/回應安全認證 .ChipDNA安全儲存資料,可選的ECDSA-P256私密金鑰資料來源 .2Kb EEPROM陣列,用於用戶記憶體和公開金鑰證書 .帶認證讀取的僅遞減計數器 .唯一的工廠程式設計唯讀序號(ROM ID) .單觸點、1-Wire寄生介面,提供通用、堅固且非常可靠的互連方法,實現在之前無法實現的領域進行安全認證。 DS28E38只是第一款採用ChipDNA PUF技術的產品。Maxim正在強化其整個嵌入式安全產品線,包括安全認證器和安全微控制器,未來將提供多款採用ChipDNA技術的新產品。 當今的嵌入式安全IC提供整體式解決方案,從一開始就可以採用多級安全措施保護設計,支援加密演算法,篡改檢測以及其它諸多保護。特別是PUF技術,提供極其強大的機制防止侵入式和非侵入式攻擊。無論如何,駭客無法盜竊一個並不存在的金鑰。 (本文作者為Maxim Integrated嵌入式安全部門執行總監)
0

意法ST33安全晶片銷售逾10億片

意法半導體(ST)宣布ST33嵌入式安全IC的累計銷量超過10億片。ST33系列的熱銷反映了在安全行動消費、智慧駕駛、智慧工業和智慧城市應用中保護數據和系統安全的重要性日益提升。身為一個具有網路保護功能的通用認證安全平台,ST33系列靈活的架構讓意法半導體在嵌入式SIM(embedded SIM, eSIM)、嵌入式安全元件(Embedded Secure Element, eSE)、可信賴平台模組(Trusted Platform Module, TPM)等新型安全晶片的研發領域穩居領先水準。這些產品提供強化的安全性和使用者便利的封裝,並兼具便利性與強大的網路攻擊防禦性能。 意法半導體安全微控制器事業部行銷總監Laurent Degauque表示,智慧型手機、穿戴式裝置、連網設備等無所不在的智慧物件需要具備嵌入式安全技術,ST33晶片為嵌入式安全技術發展做出了貢獻。作為同類首款採用先進的Arm SecurCore SC300安全處理器,該系列產品使用我們靈活的架構和先進的快閃記憶體技術,一如既往地提供符合業界最高標準的保護功能,同時還可以整合介面與加速計等新功能,支援新興的使用範例。 ST33是SIM卡廠商、作業系統開發商和智慧型手機、穿戴式裝置、安全讀卡機、桌上型電腦、伺服器等主要一級設備製造商所指定的嵌入式安全平台。ST33安全晶片採用更尺寸小、更薄的晶圓級晶片尺寸封裝(Wafer Level Chip Scale Package, WLCSP)和符合GSMA標準的晶圓個人化工業流程,被主要的智慧型手機品牌廠選用於採用eSIM設計的智慧型手機。 2018年,意法半導體是第一家獲得GSMA SAS-UP(UICC生產安全認證計劃)認證的晶片製造商,能夠為行動和連網裝置完成ST33 eSIM卡個人化過程,而無需客戶再進行後續燒錄。ST33安全微控制器擁有多種型號可供選擇,亦有針對不同裝置的多種功能,包括NFC控制器連接、硬體加速器,以及工業級和汽車級認證。
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -