新聞中心

怎樣保證芯片的安全

作者: 時(shí)間:2017-10-21 來源:網(wǎng)絡(luò) 收藏

  在安全控制器過去30年的發(fā)展史中,開發(fā)和測(cè)試了眾多安全特性——但是其中許多也被破解。相關(guān)理念和設(shè)計(jì),如果不是源于全面安全哲學(xué),就只能擁有非常短的安全壽命。對(duì)于客戶而言,選擇合適的主要意味著在決定針對(duì)特定應(yīng)用采用一款產(chǎn)品前,對(duì)源于特定安全哲學(xué)的相應(yīng)安全理念進(jìn)行調(diào)查。

本文引用地址:http://m.butianyuan.cn/article/201710/366903.htm

  攻擊者及其目標(biāo)

  操控中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照。

  在典型應(yīng)用中,安全控制器的使用有兩大原因:首先,比如個(gè)人密鑰、數(shù)據(jù)和憑證等秘密必須以能免遭非法訪問的方式儲(chǔ)存。此外,光安全存儲(chǔ)還不足以有效保護(hù)秘密。因此,安全控制器的誕生旨在提供一種安全處理這些信息的方式。

  另一方面,攻擊者試圖截取中的有價(jià)值信息。如果信息被分離出來,攻擊者可利用截取的數(shù)據(jù)生成“模擬器”,進(jìn)行非法訪問、識(shí)別或支付。另外,操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照或門禁卡。

  攻擊手段和設(shè)備從業(yè)余級(jí)別到專業(yè)級(jí)別,不一而足。在現(xiàn)實(shí)世界中,甚至有投入數(shù)十萬(wàn)乃至數(shù)百萬(wàn)美元來攻擊安全控制器的行為。因此,安全控制器在安全哲學(xué)、理念戰(zhàn)略和反制措施方面應(yīng)不斷更新,以有效地應(yīng)對(duì)現(xiàn)代攻擊。

  物理攻擊保護(hù)

  根據(jù)其相關(guān)性,在硅芯片上運(yùn)行的信號(hào)是攻擊者非常感興趣的目標(biāo)。在上世紀(jì)80年代這個(gè)安全控制器工程的早期階段,攻擊者已經(jīng)開始利用細(xì)針來探測(cè)和向芯片上施加信號(hào)。這些年來,攻擊方式得到了加強(qiáng),如今可通過FIB工作站對(duì)芯片進(jìn)行微手術(shù)來探測(cè)和施加信號(hào)。對(duì)于業(yè)余的探測(cè)/施加攻擊而言,使用的是由鎢絲進(jìn)行計(jì)算機(jī)控制的電氣化學(xué)蝕刻制成的AFM(原子力顯微鏡)探針或納米針。

  如果最有價(jià)值的信號(hào)——CPU內(nèi)容——沒有加密,那么,主要精力應(yīng)放在保護(hù)明文上。過去采用的方法是使用合成邏輯或?qū)踩嚓P(guān)信號(hào)行藏在其他非關(guān)鍵信號(hào)行中。歷史上采用的所有方式都有其優(yōu)點(diǎn)和缺點(diǎn),必須針對(duì)每個(gè)芯片系列和應(yīng)用進(jìn)行平衡。定制的設(shè)計(jì)塊或芯片可比合成邏輯更容易識(shí)別,盡管后者是自動(dòng)反向工程工具的對(duì)象。

  近二十年來,所謂的“屏蔽”方法在保護(hù)關(guān)鍵信號(hào)方面扮演了重要角色。最簡(jiǎn)單的方式是,使用更多的金屬層來設(shè)計(jì)芯片。其目標(biāo)是阻止利用業(yè)余設(shè)備的攻擊者竊取包含關(guān)鍵明文數(shù)據(jù)的芯片信號(hào)。在上世紀(jì)90年代,覆蓋整個(gè)芯片表面的主動(dòng)屏蔽措施開始普及,對(duì)非法訪問和物理攻擊進(jìn)行了很好防范。當(dāng)時(shí)也考慮了芯片信號(hào)的重新布線,包括屏蔽線,但是在當(dāng)時(shí)該舉措被視為過度復(fù)雜。

  如今,現(xiàn)代的計(jì)算機(jī)化設(shè)備和輕松訪問的可能性被公認(rèn)為是許多商業(yè)產(chǎn)品的巨大威脅。許多采用明文CPU和/或安全優(yōu)化布線的產(chǎn)品仍然使用屏蔽方法——仍然使用主動(dòng)屏蔽。先進(jìn)的防護(hù)措施是在CPU中使用加密技術(shù),利用動(dòng)態(tài)加密信號(hào)代替明文。

  旁路攻擊保護(hù)

  旁路攻擊的范圍甚廣。早在安全控制器開發(fā)出來之前,就已經(jīng)有針對(duì)通信設(shè)備的電氣化旁路攻擊。上世紀(jì)60年代針對(duì)加密電傳設(shè)備的原始技術(shù)后來傳入了安全控制器和智能卡領(lǐng)域。如今,大量的旁路攻擊方式,從功率分析(SPA、DPA、PEA、模板攻擊)和電磁分析(EMA、DEMA)到光輻射分析,都已經(jīng)出現(xiàn)并可與其他攻擊模式結(jié)合,以獲得最佳結(jié)果。

  最初應(yīng)對(duì)旁路攻擊的方式是在芯片輸出信號(hào)中施加噪音, 比如通過利用噪音發(fā)生器。此外,還通過對(duì)抗芯片行為來進(jìn)行反制,比如利用雙軌邏輯、最大限度減少旁路信號(hào)生成。如今,常用的方法是結(jié)合應(yīng)用硬加密協(xié)處理器和經(jīng)過認(rèn)證的加密庫(kù)。最新的方式之一是使用加密協(xié)處理器中的內(nèi)部加密信號(hào)。

  如今,常用的方法是結(jié)合應(yīng)用硬加密協(xié)處理器和經(jīng)過認(rèn)證的加密庫(kù)。最新的方式之一是使用加密協(xié)處理器中的內(nèi)部加密信號(hào)。



關(guān)鍵詞: 芯片 芯片保護(hù)

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉