自動翻譯,供參考
制定防篡改保護無線硬件
從智能卡智能電表,有許多不同的方式在無線節(jié)點可以在物聯(lián)網(wǎng)的攻擊。本文著眼于設備免受各種篡改的方式,從惡意代碼到物理差分功率分析(DPA)和方法設計人員可以防止他們的,包括設計技術和實現(xiàn)物理不可克隆功能(PUF)。
保護信息的安全性是在推出物聯(lián)網(wǎng)(IOT)的主要挑戰(zhàn)之一。無線通信是一個關鍵的技術在這的推出,使傳感器和控制節(jié)點,易于安裝和管理在互聯(lián)網(wǎng)上。同時確保通過加密所述無線鏈路是一個關鍵的設計技術,無線節(jié)點本身可以是易受篡改。這可以攔截被收集的數(shù)據(jù),所述加密密鑰或代碼本身。該黑客可能是為了個人利益,改變從近場通信(NFC),信用卡和借記卡攔截數(shù)據(jù)在無線連接智能電表的數(shù)據(jù),或國際犯罪團伙。
有各種技術用于篡改,尤其用于捕獲加密密鑰。一旦黑客有訪問這些,在系統(tǒng)中的所有數(shù)據(jù)是潛在可用,給予各種見解到節(jié)點的活性,結果成的錢包,家庭或工廠的活性。
防篡改的智能電表,NFC芯片和無線物聯(lián)網(wǎng)節(jié)點設計的一個關鍵因素,因此,了解攻擊的機制是至關重要的。
智能卡行業(yè)通常將攻擊為三類。非侵入式側信道攻擊利用信息出來的功率曲線或電磁化身,而故障攻擊使用激光或毛刺的電壓來更改芯片的響應。這種技術的功率可以看出,在最近的毛刺在重置時,接觸到相機閃光燈的樹莓派2低成本電腦板。第三種技術是通過汽提走在芯片的各層來發(fā)現(xiàn)晶體管結構和訪問數(shù)據(jù),特別是在只讀存儲器,其結果逆向工程。
對于NFC功能的無線智能卡,如恩智浦的PN5120的挑戰(zhàn),正在開發(fā)先進的對策,以承受這些新的攻擊。在某些市場中,諸如電子護照,智能卡IC具有抵御攻擊在外地十年是有效的。
其中的一個側信道攻擊是差分功率分析(DPA)。這種技術監(jiān)視耗散在信號線,以確定正被發(fā)送的位,已被用來確定在該系統(tǒng)中使用的加密密鑰的微小的能量。另一這些側信道攻擊是監(jiān)視漏電流也能導致的數(shù)據(jù),而電磁輻射還可以潛在地提供關于被發(fā)送的數(shù)據(jù)信息。
對策
DPA對策包括范圍廣泛的保護,從側信道攻擊的防篡改設備的軟件,硬件和協(xié)議技術。這些包括減少泄漏到副信道的信息,以減少信號 - 噪聲(S / N)比。設計者還可以添加振幅或時間噪聲到副信道,以減少那個S / N比。
其它技術包括加入隨機性到代碼減少側通道和原有數(shù)據(jù)流之間的相關性。
另一種方式,以防止這種攻擊是實現(xiàn)一個物理不可克隆函數(shù)(PUF)。這里采用的硅裝置內(nèi)的結構,以產(chǎn)生一個唯一的數(shù)字,也可用于防止篡改。這被越來越多地被用來作為一種方式來防止逆向工程,因為沒有明顯的數(shù)據(jù)來存儲是易受篡改。
所述PUF的被定義為基于物理特性的函數(shù),它們唯一的每個芯片,很難預測,易于評估和可靠。這些功能也應該是個人和幾乎不可能復制。這意味著,PUF的可以用作信任的根,并且可以提供一種可以不容易被反向工程的關鍵。
利用這種技術,芯片本身可以檢查環(huán)境是否是完整的。在生產(chǎn)或個人化時,IC測量其PUF環(huán)境和存儲該獨特的測量。從此,該IC可重復測量,通常是在啟動時,并檢查環(huán)境發(fā)生了變化,這將表明在卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動物理設備的特性可以變成一個PUF。其中之一是在SRAM。智能卡芯片和內(nèi)部SRAM電后,將細胞用隨機制成的零和一邏輯值的圖案初始化。這種模式是為每個單獨的芯片和小的偏差在加工SRAM單元引線內(nèi)部的電特性為每個晶體管的變化不同。這導致了小的不對稱性造成的優(yōu)選狀態(tài)(0或1)在啟動時,這作為一個獨特的指紋為芯片和智能卡。
這種獨特的指紋是使用在初始化數(shù)據(jù)的Reed Solomon糾錯衍生并且這然后用作密鑰來保護的密碼密鑰或通過作為內(nèi)部密鑰來保護的存儲器位置。這可以保護來自逆向工程和DPA攻擊的關鍵,因為它始終受到保護。它這樣做的關鍵是基本上分成兩部分 - 的SRAM PUF指紋和一個激活碼。攻擊者必須知道這兩個值來重建用于保護無線鏈路的關鍵。
使用PUF通常被劃分成兩個階段,登記和重構(如圖1)。發(fā)生登記階段只是一次,當產(chǎn)生一個新的密鑰或者被存儲。鑰匙放入激活碼構造,其產(chǎn)生要被存儲在非易失性存儲器中的激活代碼。在重建階段,激活代碼用于在密鑰提取重構的關鍵,但實際鍵沒有被存儲在NV存儲器。這意味著鑰匙不能與單獨的激活代碼導出的;代碼和PUF數(shù)據(jù)必須都可以以重建密鑰。
招生和重建圖像
圖1:注冊和重建使用物理不可克隆功能(PUF)的智能卡。
此實現(xiàn)也必須精心設計和安全性測試,使得PUF本身是不開放的其他安全攻擊路徑,如一些弱點相對于側通道或故障攻擊。
IGLOO2 FPGA PUF的圖像[!--empirenews.page--]
圖2:PUF是在IGLOO2的FPGA用于確保物聯(lián)網(wǎng)的無線鏈路的安全性的關鍵因素。
的Microsemi實施了PUF功能到其現(xiàn)場可編程設備,如低功率IGLOO2,此功能添加到的IoT無線節(jié)點,往往電池供電。這是被用于證明公鑰基礎設施(PKI)的嵌入式系統(tǒng)之間和M2M認證安全的機器對機器(M2M)通信以允許設備容易地但穩(wěn)固地加入到的IoT網(wǎng)絡。使用非易失FPGA,如IGLOO2,消除了外部EEPROM的脆弱性和潛在地給出更高的安全水平。外部裝置是指比特流可能被截取或分析,以提供信息給一個攻擊者,或對EEPROM本身可以逆向工程。
采用Microsemi公司的做法增加了硬化,它使用專用的片上SRAM和附加對策PUF技術,如防篡改網(wǎng)和專用PUF功率控制。這提供了更高的安全水平,以抗拒篡改,作為PUF鍵有效地從芯片消失時電源被切斷。這意味著沒有任何已知的技術,它可以讀取PUF的秘密,而其電源關閉。
PUF做法圖片
圖3:PUF方法也可以用來實現(xiàn)一個微控制器,以防止篡改的安全引導。
這種方法也可用于提供在該節(jié)點的微控制器的一個安全引導,如在圖3中,也保護系統(tǒng)免受篡改。
這些裝置可用于一起使用像藍牙低能耗協(xié)議來提供額外的安全性,這將防止篡改無線模塊,如從BLUEGIGA(圖4)的BLE121。這種方法還允許系統(tǒng)設計者保留的節(jié)點的安全方面的控制,并將其與電源管理,同時能夠使用不同的無線模塊進行集成。這可保護系統(tǒng)IP,并在同一時間的用戶數(shù)據(jù)。
藍兆的BLE121的圖像
圖4:添加一個FPGA成為物聯(lián)網(wǎng)的無線節(jié)點可以幫助保護無線模塊,如藍兆篡改BLE121。
結論
防篡改是整個物聯(lián)網(wǎng)元素的一個重要考慮因素。從無線傳感器節(jié)點的無線連接的網(wǎng)關,從NFC靈通卡向無線智能電表中,所有的系統(tǒng)都需要被固定。用的技術,以減少DPA攻擊結合IP來生成PUF密鑰可以大大增加無線系統(tǒng)的安全性。