制定防篡改保護(hù)無(wú)線(xiàn)硬件
自動(dòng)翻譯,供參考
本文引用地址:http://www.ex-cimer.com/article/201808/386717.htm制定防篡改保護(hù)無(wú)線(xiàn)硬件
從智能卡智能電表,有許多不同的方式在無(wú)線(xiàn)節(jié)點(diǎn)可以在物聯(lián)網(wǎng)的攻擊。本文著眼于設(shè)備免受各種篡改的方式,從惡意代碼到物理差分功率分析(DPA)和方法設(shè)計(jì)人員可以防止他們的,包括設(shè)計(jì)技術(shù)和實(shí)現(xiàn)物理不可克隆功能(PUF)。
保護(hù)信息的安全性是在推出物聯(lián)網(wǎng)(IOT)的主要挑戰(zhàn)之一。無(wú)線(xiàn)通信是一個(gè)關(guān)鍵的技術(shù)在這的推出,使傳感器和控制節(jié)點(diǎn),易于安裝和管理在互聯(lián)網(wǎng)上。同時(shí)確保通過(guò)加密所述無(wú)線(xiàn)鏈路是一個(gè)關(guān)鍵的設(shè)計(jì)技術(shù),無(wú)線(xiàn)節(jié)點(diǎn)本身可以是易受篡改。這可以攔截被收集的數(shù)據(jù),所述加密密鑰或代碼本身。該黑客可能是為了個(gè)人利益,改變從近場(chǎng)通信(NFC),信用卡和借記卡攔截?cái)?shù)據(jù)在無(wú)線(xiàn)連接智能電表的數(shù)據(jù),或國(guó)際犯罪團(tuán)伙。
有各種技術(shù)用于篡改,尤其用于捕獲加密密鑰。一旦黑客有訪問(wèn)這些,在系統(tǒng)中的所有數(shù)據(jù)是潛在可用,給予各種見(jiàn)解到節(jié)點(diǎn)的活性,結(jié)果成的錢(qián)包,家庭或工廠的活性。
防篡改的智能電表,NFC芯片和無(wú)線(xiàn)物聯(lián)網(wǎng)節(jié)點(diǎn)設(shè)計(jì)的一個(gè)關(guān)鍵因素,因此,了解攻擊的機(jī)制是至關(guān)重要的。
智能卡行業(yè)通常將攻擊為三類(lèi)。非侵入式側(cè)信道攻擊利用信息出來(lái)的功率曲線(xiàn)或電磁化身,而故障攻擊使用激光或毛刺的電壓來(lái)更改芯片的響應(yīng)。這種技術(shù)的功率可以看出,在最近的毛刺在重置時(shí),接觸到相機(jī)閃光燈的樹(shù)莓派2低成本電腦板。第三種技術(shù)是通過(guò)汽提走在芯片的各層來(lái)發(fā)現(xiàn)晶體管結(jié)構(gòu)和訪問(wèn)數(shù)據(jù),特別是在只讀存儲(chǔ)器,其結(jié)果逆向工程。
對(duì)于NFC功能的無(wú)線(xiàn)智能卡,如恩智浦的PN5120的挑戰(zhàn),正在開(kāi)發(fā)先進(jìn)的對(duì)策,以承受這些新的攻擊。在某些市場(chǎng)中,諸如電子護(hù)照,智能卡IC具有抵御攻擊在外地十年是有效的。
其中的一個(gè)側(cè)信道攻擊是差分功率分析(DPA)。這種技術(shù)監(jiān)視耗散在信號(hào)線(xiàn),以確定正被發(fā)送的位,已被用來(lái)確定在該系統(tǒng)中使用的加密密鑰的微小的能量。另一這些側(cè)信道攻擊是監(jiān)視漏電流也能導(dǎo)致的數(shù)據(jù),而電磁輻射還可以潛在地提供關(guān)于被發(fā)送的數(shù)據(jù)信息。
對(duì)策
DPA對(duì)策包括范圍廣泛的保護(hù),從側(cè)信道攻擊的防篡改設(shè)備的軟件,硬件和協(xié)議技術(shù)。這些包括減少泄漏到副信道的信息,以減少信號(hào) - 噪聲(S / N)比。設(shè)計(jì)者還可以添加振幅或時(shí)間噪聲到副信道,以減少那個(gè)S / N比。
其它技術(shù)包括加入隨機(jī)性到代碼減少側(cè)通道和原有數(shù)據(jù)流之間的相關(guān)性。
另一種方式,以防止這種攻擊是實(shí)現(xiàn)一個(gè)物理不可克隆函數(shù)(PUF)。這里采用的硅裝置內(nèi)的結(jié)構(gòu),以產(chǎn)生一個(gè)唯一的數(shù)字,也可用于防止篡改。這被越來(lái)越多地被用來(lái)作為一種方式來(lái)防止逆向工程,因?yàn)闆](méi)有明顯的數(shù)據(jù)來(lái)存儲(chǔ)是易受篡改。
所述PUF的被定義為基于物理特性的函數(shù),它們唯一的每個(gè)芯片,很難預(yù)測(cè),易于評(píng)估和可靠。這些功能也應(yīng)該是個(gè)人和幾乎不可能復(fù)制。這意味著,PUF的可以用作信任的根,并且可以提供一種可以不容易被反向工程的關(guān)鍵。
利用這種技術(shù),芯片本身可以檢查環(huán)境是否是完整的。在生產(chǎn)或個(gè)人化時(shí),IC測(cè)量其PUF環(huán)境和存儲(chǔ)該獨(dú)特的測(cè)量。從此,該IC可重復(fù)測(cè)量,通常是在啟動(dòng)時(shí),并檢查環(huán)境發(fā)生了變化,這將表明在卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動(dòng)物理設(shè)備的特性可以變成一個(gè)PUF。其中之一是在SRAM。智能卡芯片和內(nèi)部SRAM電后,將細(xì)胞用隨機(jī)制成的零和一邏輯值的圖案初始化。這種模式是為每個(gè)單獨(dú)的芯片和小的偏差在加工SRAM單元引線(xiàn)內(nèi)部的電特性為每個(gè)晶體管的變化不同。這導(dǎo)致了小的不對(duì)稱(chēng)性造成的優(yōu)選狀態(tài)(0或1)在啟動(dòng)時(shí),這作為一個(gè)獨(dú)特的指紋為芯片和智能卡。
這種獨(dú)特的指紋是使用在初始化數(shù)據(jù)的Reed Solomon糾錯(cuò)衍生并且這然后用作密鑰來(lái)保護(hù)的密碼密鑰或通過(guò)作為內(nèi)部密鑰來(lái)保護(hù)的存儲(chǔ)器位置。這可以保護(hù)來(lái)自逆向工程和DPA攻擊的關(guān)鍵,因?yàn)樗冀K受到保護(hù)。它這樣做的關(guān)鍵是基本上分成兩部分 - 的SRAM PUF指紋和一個(gè)激活碼。攻擊者必須知道這兩個(gè)值來(lái)重建用于保護(hù)無(wú)線(xiàn)鏈路的關(guān)鍵。
使用PUF通常被劃分成兩個(gè)階段,登記和重構(gòu)(如圖1)。發(fā)生登記階段只是一次,當(dāng)產(chǎn)生一個(gè)新的密鑰或者被存儲(chǔ)。鑰匙放入激活碼構(gòu)造,其產(chǎn)生要被存儲(chǔ)在非易失性存儲(chǔ)器中的激活代碼。在重建階段,激活代碼用于在密鑰提取重構(gòu)的關(guān)鍵,但實(shí)際鍵沒(méi)有被存儲(chǔ)在NV存儲(chǔ)器。這意味著鑰匙不能與單獨(dú)的激活代碼導(dǎo)出的;代碼和PUF數(shù)據(jù)必須都可以以重建密鑰。
招生和重建圖像
圖1:注冊(cè)和重建使用物理不可克隆功能(PUF)的智能卡。
此實(shí)現(xiàn)也必須精心設(shè)計(jì)和安全性測(cè)試,使得PUF本身是不開(kāi)放的其他安全攻擊路徑,如一些弱點(diǎn)相對(duì)于側(cè)通道或故障攻擊。
IGLOO2 FPGA PUF的圖像
評(píng)論