- Advertisement -
首頁 標籤 DPA

DPA

- Advertisment -

由內而外加密/偵錯解鎖 安全元件完整啟動護資安

為了確保物聯網(IoT)設備的安全,聯網設備需要一系列的晶片安全功能,例如不可改變的設備身分(Immutable Device Identity)、具有信任根的安全啟動、安全金鑰儲存以及和隨機產生配對的高熵數字進行硬體加密/加速等功能。由於曾經發生多起影響物聯網安全的相關案件,立法人員逐漸要求為部分物聯網設備或應用領域訂定最低的安全級別。整合式的安全元件(Secure Element, SE)不僅可以協助解決這些無法避免的問題,還能增加額外效益,例如安全軟體更新和解鎖偵錯安全工具;相比之下,使用外部安全元件較不易擁有這兩項優點。 過去,安全元件是安裝在智慧卡或專用整合電路(IC)上的實體設備,提供主機系統安全服務,例如安全金鑰儲存或主機系統的安全識別。主機系統可經加密連接進行通訊。這種方法的優勢是物料清單(BOM)上的SE可以成為選項之一,在寬鬆的安全要求下可節省應用程式的成本。隨著SE以智慧卡的形式出現,安全設備的識別可以輕鬆地從一台主機轉移到另一台主機,此模式目前受到許多應用案例的青睞。 另一方面,最新IoT設備目前仍無法提供健全的安全功能。據Forbes報導,針對物聯網設備的網路攻擊在2019年增加了300%,僅在2019年上半年,網際網路連接的物聯網設備就遭受到29億次的攻擊。而在檢視未連接到網際網路的智慧家居設備後,實際攻擊的數量雖然比預期減少許多,然而,此類設備易受攻擊的問題已成為負面的新聞議題,而影響了物聯網業界以及設備受波及的製造商。為因應智慧設備漏洞的相關報導,監管機構和消費者權益協會持續遊說制定相關的法律框架,為部分物聯網設備強制訂定安全級別。例如,美國加州最近實施了旨在規範物聯網設備安全性的新法律,且其他州和國家政府單位也紛紛效仿。 由於市場希望所有SE特定系列的設備能夠提供部分或完整的安全功能,大幅減弱在BOM上執行SE所帶來的優勢吸引力。而且BOM上的每一項目都意謂著增加智慧設備的成本,不僅提高SE硬體本身的支出,還包括印刷電路板(PCB)上元件的取放、檢查和測試等花費。而使用整合到主機中的SE則能夠節省相當可觀的開支。除了降低成本和硬體設計的複雜度之外,為因應駭客的攻擊手段而須權衡主機和SE間通訊線路的問題,也可以透過整合安全元件獲得解決。 安全元件內/外部功能解析 內部和外部的安全元件都可提供下列部分或全部的功能: 設備身分識別不可改變 不可改變的設備身分識別包括可用來識別唯一且防篡改的設備身分,不但可用來認證設備,也可成為所代表身分的安全憑證。此功能的特點包括獨特的設備識別、驗證或其他方式,例如透過代碼進行授權。重點是,除非付出的成本遠高於防止駭客入侵所獲得的潛在回報,否則不能任意刪減設備識別安全的功能。 安全金鑰 安全金鑰儲存實質上就是受保護的快閃記憶體區域,不但受SE控制且只能經由SE存取,而這也解決了安全的相關問題。根據Kerckhoffs's原理,最好的加密演算法,只有在密鑰數據不會因受側通道攻擊而被提取的情況下才是安全的。這類的攻擊中,SE提取密鑰數據時,毋須降低加密演算法的防護程度,甚至不會受到蠻力破壞。SE可以確保安全金鑰數據不能透過設備的錯誤偵測介面上提取,甚至需減少安全性設計的應用程式也無法由此取得該數據。 硬體加密加速器 硬體加密加速器不僅可以節省複雜的加密操作時間和功率,並可採取最新對策以防功率差異分析(DPA)等類型的側通道攻擊。與安全金鑰儲存庫共同使用時,給定的安全金鑰可以永遠不離開SE,而會指示SE使用安全金鑰儲存庫中的特定密鑰執行限定的加密操作。數據負載僅在SE和應用程式之間交換,在此操作期間,應用程式看不到也無法提取實際密鑰。 高熵隨機數產生器 祕密的隨機數對於加密演算法和密鑰的產生至關重要,使用於現在許多通訊和安全協定的安全加密上。創建真正隨機數(TRNG)是一個複雜的過程,因為數位演算法先天上就不利於創建真正的隨機數。如果能確認生成的隨機數有任何偏誤,駭客將可利用該弱點來減少獲取密鑰所需的時間和精力。為了突破此一限制,隨機數產生器在執行時可成為具有晶片電路的專用外圍硬體設備,可設計來生成較高熵的隨機數。 安全元件附加功能加速故障排除/安全啟動 整合式的安全元件可以提供下列附加的功能: 安全偵錯工具解鎖 如果設備未鎖好,則任何SoC的偵錯工具埠都將構成一個重大的安全性漏洞。因此,最佳的安全性實踐在產品進入生產線之前,須鎖好或是停用偵錯工具的存取功能。為此,大多數SoC都包含偵錯工具鎖定機制。借助整合的SE可以提供安全的偵錯工具解鎖功能,以便更容易對現場取回的設備進行故障分析行動。此舉對於現場試用和對「友好的客戶」推銷初期產品特別有用,但在往後的階段,希望把從現場退回的設備進行故障分析以提高產品品質。而藉由展示唯一的解鎖權限可用來開啟偵錯工具埠的存取,此權限可利用製造商生成的私鑰,發出可撤銷且唯一的身分識別碼。安全偵錯工具解鎖的主要好處在於設備解鎖時不必刪除設備數據,因而減少了故障排除時間,同時增強了故障根本成因的分析能力。 安全啟動具完整信任根/加載程式 常見的安全啟動作業包括如何將用於驗證程式代碼的公鑰儲存到一次性可編程的儲存器中。由於公鑰不可逆,因此只有符合私鑰簽章的程式代碼才能通過身分驗證並執行。身分驗證步驟通常由某種形式的啟動加載程式執行。 使用整合的SE後,可以根據圖1所示的流程,進一步採取完整的信任鏈步驟。其有效地擁有雙核心體系結構,第一個核心是SE本身,具有自己專用的快閃儲存、ROM、RAM和周邊設備。第二個核心是為物聯網設備設計通用的SoC,提供給所有的快閃儲存和周邊設備,如此才能有功能更強大的應用程式核心。 圖1 具有完整信任根和安全加載程式的安全啟動 安全啟動過程從安全元件開始。啟動從安全不可改變的ROM,同時須執行SE來確認的第一階段啟動加載程式的真偽。在此過程中,第一階段啟動加載程式的更新檢查也要由安全加載程式執行。一旦安全元件完全驗證及可使用後,第二應用程式核心也隨之啟動,並對第二階段啟動加載程式進行身分驗證,根據需要進行安全加載的程式進行更新。在最後階段,第二階段啟動加載程式會檢查、更新,若適用則會驗證應用程式代碼。 防範攻擊的適切作法是遵循嚴謹的對策,僅允許將下列任何可更新部分的韌體升級成新版本: •第一階段啟動加載程式 •第二階段啟動加載程式 •應用程式 此種方式利用避免安裝較舊的韌體來防範已知的漏洞。同時,這也可避免重複簽章解密的程式,而且過程中可啟動加密的韌體更新映射,並使用類似側通道攻擊的功率差異分析法來提取密鑰。 整合SE低成本護物聯網資安 智慧物聯網設備不僅需要先進的安全功能以達到完善的管理,還需要遵守許多地區和垂直市場所要求的法律規範。在駭客與設備製造商間永無止境的軍備競賽中,整合式的安全元件可提供優異的價值和較低的成本來確保設備的安全。相較於專用的外部SE,整合式SE可以節省更多成本。而構建具安全偵錯工具解鎖和完整信任根安全啟動等關鍵功能的前提條件則是,必須由整合式SE提供相關的作業程式。 (本文作者為Silicon Labs系統架構資深工程經理)
0

網路攻擊指數級成長 硬體安全機制保障IoT應用

話雖如此,幾乎每週都有主流媒體不斷提起有關數位安全性的漏洞,通常是涉及消費者信用卡資訊被盜或不當使用的損失。不幸的是,此類新聞僅是每天發生在網路安全遭受攻擊的成千上萬案例之一。安全威脅可用來竊取有價值的資料,造成大範圍的破壞,甚至更令人擔憂的是掌控關鍵的系統。 從消費者的角度來看,分散式阻斷服務(DDoS)攻擊可能是最常見的威脅。2016年,Mirai殭屍網路(它造成了整個網際網路的中斷)是第一個讓組織意識到這類威脅的重要警訊。此後,Mirai的後繼者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的殭屍網路,已經擁有數百萬個IoT設備的侵入許可權,以傳播他們的DDoS惡意攻擊軟體、加密貨幣挖礦軟體以及垃圾郵件的中繼代理。 物聯網安全威脅綿延而生 隨著部署和連接更多社會和工作的場所,造成安全威脅無處不在,而且規模越來越大。以智慧城市為例,在無所不在的無線通訊和機器/深度學習的基礎下,智慧城市背後的基本理念包括依需求調適的交通控制、跨電網的自動負載平衡管理和智慧街道照明。假設城市中智慧交通控制被一個假想敵攻擊,惡意控制交通流量的感測器、交通號誌燈、協調管控車輛的汽車網狀網路和控制設備等基礎設施的情境。利用無線網狀網路在重要的交通要道上控制交通號誌燈或車輛之間的通訊,已經不再是好萊塢大片中才會出現的場景,而是一項嚴肅的現實議題。 另一方面,關注聯網醫療設備的興起,商店裡智慧標籤幫助零售購物的體驗,以及家庭和電器連接手機。如果可以用智慧型手機打開爐子、解鎖前門、解除警報系統,其他人的裝置可以嗎? 上面的例子都與生活相關,但對於那些消費者看不到的案例呢?針對自動化製造環境部署的工業物聯網(IIoT)─一個安全性的漏洞會導致什麼樣的混亂,以及生產停機和設備損壞可能造成什麼樣的財務後果?隨著潛在攻擊面數量的指數級成長,物聯網的安全必須能夠全面普及、穩健以及快速恢復(圖1)。 圖1 物聯網設備和威脅的指數成長 為什麼物聯網安全不能只依靠軟體? 試圖竊聽或非法獲取資訊並不是什麼新鮮事。最早記錄的事件包括1985年荷蘭電腦研究員威姆.凡.艾克(Wim van Eck)的努力投入。他透過截獲和解碼的電磁場顯示器竊取(讀取)資訊。他的開創性作為強調了一個事實:利用少量廉價的元件,仍可以繞過昂貴的安全措施達到目的。 如今,這種非侵入和被動式的電磁側通道攻擊變得更加複雜,並且成為攻擊者眾多武器的其中之一。其他側通道攻擊方法包括微分功率分析(Differential Power Analysis, DPA),通常與電磁側通道攻擊一起進行。透過這種攻擊方式,加密金鑰、密碼和個人身份等敏感資訊,可以在執行加密處理指示時,經由物聯網設備微控制器的電磁訊號被「洩露」。如今,寬頻接收器作為軟體定義的無線電應用已可以廉價取得,可用於檢測和儲存作業時間線上的電磁訊號模式。 DPA是一種稍微複雜的竊取方式。簡單的功率分析用於測量設備在操作過程中處理器的功耗。由於處理設備消耗的功率因執行的功能而異,因此可以透過放大功耗時間表識別離散功能。基於AES、ECC和RSA的加密演算法功能需要大量運算,並且可以透過功耗量測分析來識別。檢查功耗可以發現以微秒為間隔的密碼學經常使用各個數位運算,例如平方和乘法。DPA在簡單的功率分析中增加了統計和糾錯技術,以達成祕密資訊的高精度解碼。 攔截透過有線或無線通訊方式傳輸的資料也可能會洩露機密資訊。隱蔽通道和「中間人攻擊」是利用監聽IoT設備與主機系統間的通訊,用來收集資料的有效方法。但對這些資料進行分析可能須放棄控制設備的協定棧,也可能洩漏操控遠端連接設備所需的私密金鑰。 駭客使用的另一種攻擊技術是針對未受保護的微控制器(MCU)和無線系統晶片(SoC)設備植入故障碼。就最簡單的方式而言,該技術可能降低或干擾微控制器的供電電壓,並呈現不穩定的錯誤情況。隨後,這些錯誤可能會觸發受保護的其他設備打開保存機密資訊的寄存器,進而受到侵入。竄改系統的時脈訊號,例如更改頻率,植入錯誤的觸發訊號或更改訊號電平,也可能導致設備產生異常狀況,並傳播至周圍的IoT設備,造成私密資訊暴露或控制功能被操控的潛在威脅。這兩種情況都需要實質造訪設備上的印刷電路板(PCB),而且是非侵入性的。 由於許多IoT設備的保護措施都是基於軟體的安全技術,因此資訊安全容易受到入侵。標準密碼加密演算法,諸如AES、ECC和RSA之類的軟體堆疊,都運作在微控制器和嵌入式處理器上。如今使用價格低於100美元的設備和軟體,不但可以觀察功耗,也可使用DPA技術取得私人金鑰和其他敏感資訊。甚至不必成為這些分析方法的專家,就能利用現成的DPA軟體工具自動完成整個過程。諸如此類型的攻擊已不限於理論領域,現在已被全球的駭客廣泛使用。 隨著各種攻擊面向的不斷增加,物聯網設備和系統的開發人員需要重新考慮其執行和整合安全防護功能的方法,如此才能具備更加穩健和快速回復安全的能力。 OTA更新確保硬體安全 如果設計新的IoT設備,必須徹底檢查該設備可能面對的攻擊以及必須加以防範的威脅模式。嵌入式系統的設計規範通常始於產品要求的功能及其工作方式,從源頭審查安全需求並將其納入產品規格是謹慎的第一步。大多數IoT設備預計可以使用很多年,在這種情況下,必須透過空中更新(Over the Air, OTA)進行韌體更新,而僅此功能就需要考慮進一步的攻擊面。要防護所有攻擊面向,需要從晶片到雲端確實執行硬體安全的設計模式。 IoT硬體安全建置要素分析 本節將探討一些硬體的安全技術,這些技術可為IoT設備提供可靠的安全機制。從晶圓廠開始即在硬體中實現安全性,並創建一個無法更改的固定識別證,這樣做的目的是嘗試破壞此類IC或設備的代價將遠高於攻擊軟體安全性漏洞的成本。在選擇微控制器或無線SoC時,嵌入式設計工程師應認知到,基於硬體設備安全的功能審查標準與其他設備,諸如時鐘速度、功耗、記憶體和週邊設備同樣重要。 信任根 對於任何基於處理器的設備,建立信任根(Root of Trust, RoT)是硬體驗證啟動過程的第一步。在晶圓廠製造IC晶圓的過程中,RoT通常作為根源的金鑰或映射嵌入到唯讀記憶體(ROM)中,RoT不可變,並在設備啟動過程時形成錨點以建立信任鏈。RoT還可以包含初始啟動映射,以確保從第一個指令執行開始,設備運作的是真正且經過授權的代碼。這種RoT可保護設備免受外來軟體的攻擊危害。 安全啟動過程 創建信任鏈的下一步是確保啟動設備使用安全的啟動過程。使用經過身分驗證和授權的RoT映射完成第一階段的啟動後,啟動的第二階段就開始了。隨後,安全載入程式驗證並執行主應用程式碼。圖2展示使用雙核心設備的方法,而且這個過程也可以使用單核設備進行。如果需要,安全載入器可以在代碼執行之前啟動更新過程。 圖2 信任根和安全啟動過程 另一種大幅提高基於硬體安全性的技術是使用無法複製的物理特性功能(Physically Unclonable Functions, PUF)。PUF是在晶圓製造過程中,於矽晶片內創建的物理特性。由於無法預測的原子結構變化及其對固有柵極或記憶體電子性能的影響,PUF為半導體元件提供了唯一的身分標誌。 從本質上來說,不可預測/混亂的差異為每個IC創建了一個獨特的「指紋」,實質上是一個數位出生證明。它們不可複製,即使試圖使用相同的製程和材料重新創建一個相同的IC,所生成的PUF也會不同。利用PUF技術,包括單向轉換函數(利用空間可變性)或反覆運算的挑戰─回應機制(利用時間可變性),從中提取可重複的加密金鑰。 PUF非常安全,並且具有防竄改能力。PUF可將安全金鑰儲存區中的所有金鑰進行加密,金鑰在啟動時會重新生成而不儲存在快閃記憶體中,而且必須對單一設備發起全面攻擊才能提取金鑰。 PUF包裝的金鑰也可經由應用程式處理,同時保持機密。這種技術和複雜性實質上需要侵入奈米等級的矽晶片,其目的是要進行反向工程或在執行PUF基礎下取得完全複製的分子變異,這對大多數(即使不是所有)入侵者來說都是難以做到的。也有晶片業者將硬體安全嵌入每個安全無線SoC和模組的核心。安全整合涵蓋整個產品生命週期,從晶片到雲端以及從最初的設計到整個生命週期結束(圖3)。 圖3 設備在整個生命週期中,硬體安全應注意的事項 安全元素 藉由在硬體中提供安全功能,對手在嘗試入侵或攔截機密資訊時將面臨艱鉅、昂貴且徒勞無功的困境。具有全面硬體安全功能的安全性群組件,可將安全性與主機隔離。通常安全元素的屬性是經由獨立的晶片提供。 安全元素具有四個關鍵功能以增強設備安全性:RTSL的安全啟動,專用的安全內核,真正的亂數產生器(TRNG)和鎖定/解鎖的安全調試。使用RTSL的安全啟動可提供可靠的韌體執行並保護免受遠端攻擊。 專用的安全核心結合了DPA對策,其中包括使用隨機遮罩來保護內部計算過程,並將矽晶中執行的這些計算時序隨機化。TRNG使用不確定的高熵隨機值來幫助創建強大的加密金鑰,並且符合NIST SP800-90和AIS-31標準。安全調試鎖定調試介面,以防止晶片在現場作業時受到入侵,並允許經過認證的調試介面解鎖,以增強故障分析能力。 Silicon Labs提供了Simplicity Studio作為上述硬體安全功能的補充,Simplicity Studio為一整合的開發環境(IDE),由一系列軟體工具組成,可簡化開發過程。Simplicity Studio的其他功能還包括查看設計的能耗設定檔和分析無線網路通訊的功能。Silicon Labs是安全物聯網聯盟(ioXt)的成員。ioXt使用國際公認的安全標準定義的認證過程,透過該過程對設備進行評估和評等以確保其安全運作。 維持硬體安全可降低功耗 除了實現強大的安全性並降低成本外,使用基於硬體的IoT安全還提供了降低功耗的優點。在軟體中執行加密演算法會為微控制器帶來巨大的運算負擔,增加功耗並縮短電池壽命。將加密處理分流到專用安全核心可實現更節能和更高性能的設計。所有連接設備的安全威脅無處不在,並且不斷變化。過去,基於軟體的安全技術運作良好,但已延伸為潛在的攻擊面。使用基於硬體的方法可實現安全性,現在並被認為是實踐整體和穩健安全機制的唯一可行方法。 (本文作者為Silicon Labs全球資安長)
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -