制定防篡改保護(hù)無線硬件
自動翻譯,供參考
本文引用地址:http://m.butianyuan.cn/article/201808/386717.htm制定防篡改保護(hù)無線硬件
從智能卡智能電表,有許多不同的方式在無線節(jié)點可以在物聯(lián)網(wǎng)的攻擊。本文著眼于設(shè)備免受各種篡改的方式,從惡意代碼到物理差分功率分析(DPA)和方法設(shè)計人員可以防止他們的,包括設(shè)計技術(shù)和實現(xiàn)物理不可克隆功能(PUF)。
保護(hù)信息的安全性是在推出物聯(lián)網(wǎng)(IOT)的主要挑戰(zhàn)之一。無線通信是一個關(guān)鍵的技術(shù)在這的推出,使傳感器和控制節(jié)點,易于安裝和管理在互聯(lián)網(wǎng)上。同時確保通過加密所述無線鏈路是一個關(guān)鍵的設(shè)計技術(shù),無線節(jié)點本身可以是易受篡改。這可以攔截被收集的數(shù)據(jù),所述加密密鑰或代碼本身。該黑客可能是為了個人利益,改變從近場通信(NFC),信用卡和借記卡攔截數(shù)據(jù)在無線連接智能電表的數(shù)據(jù),或國際犯罪團(tuán)伙。
有各種技術(shù)用于篡改,尤其用于捕獲加密密鑰。一旦黑客有訪問這些,在系統(tǒng)中的所有數(shù)據(jù)是潛在可用,給予各種見解到節(jié)點的活性,結(jié)果成的錢包,家庭或工廠的活性。
防篡改的智能電表,NFC芯片和無線物聯(lián)網(wǎng)節(jié)點設(shè)計的一個關(guān)鍵因素,因此,了解攻擊的機(jī)制是至關(guān)重要的。
智能卡行業(yè)通常將攻擊為三類。非侵入式側(cè)信道攻擊利用信息出來的功率曲線或電磁化身,而故障攻擊使用激光或毛刺的電壓來更改芯片的響應(yīng)。這種技術(shù)的功率可以看出,在最近的毛刺在重置時,接觸到相機(jī)閃光燈的樹莓派2低成本電腦板。第三種技術(shù)是通過汽提走在芯片的各層來發(fā)現(xiàn)晶體管結(jié)構(gòu)和訪問數(shù)據(jù),特別是在只讀存儲器,其結(jié)果逆向工程。
對于NFC功能的無線智能卡,如恩智浦的PN5120的挑戰(zhàn),正在開發(fā)先進(jìn)的對策,以承受這些新的攻擊。在某些市場中,諸如電子護(hù)照,智能卡IC具有抵御攻擊在外地十年是有效的。
其中的一個側(cè)信道攻擊是差分功率分析(DPA)。這種技術(shù)監(jiān)視耗散在信號線,以確定正被發(fā)送的位,已被用來確定在該系統(tǒng)中使用的加密密鑰的微小的能量。另一這些側(cè)信道攻擊是監(jiān)視漏電流也能導(dǎo)致的數(shù)據(jù),而電磁輻射還可以潛在地提供關(guān)于被發(fā)送的數(shù)據(jù)信息。
對策
DPA對策包括范圍廣泛的保護(hù),從側(cè)信道攻擊的防篡改設(shè)備的軟件,硬件和協(xié)議技術(shù)。這些包括減少泄漏到副信道的信息,以減少信號 - 噪聲(S / N)比。設(shè)計者還可以添加振幅或時間噪聲到副信道,以減少那個S / N比。
其它技術(shù)包括加入隨機(jī)性到代碼減少側(cè)通道和原有數(shù)據(jù)流之間的相關(guān)性。
另一種方式,以防止這種攻擊是實現(xiàn)一個物理不可克隆函數(shù)(PUF)。這里采用的硅裝置內(nèi)的結(jié)構(gòu),以產(chǎn)生一個唯一的數(shù)字,也可用于防止篡改。這被越來越多地被用來作為一種方式來防止逆向工程,因為沒有明顯的數(shù)據(jù)來存儲是易受篡改。
所述PUF的被定義為基于物理特性的函數(shù),它們唯一的每個芯片,很難預(yù)測,易于評估和可靠。這些功能也應(yīng)該是個人和幾乎不可能復(fù)制。這意味著,PUF的可以用作信任的根,并且可以提供一種可以不容易被反向工程的關(guān)鍵。
利用這種技術(shù),芯片本身可以檢查環(huán)境是否是完整的。在生產(chǎn)或個人化時,IC測量其PUF環(huán)境和存儲該獨特的測量。從此,該IC可重復(fù)測量,通常是在啟動時,并檢查環(huán)境發(fā)生了變化,這將表明在卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動物理設(shè)備的特性可以變成一個PUF。其中之一是在SRAM。智能卡芯片和內(nèi)部SRAM電后,將細(xì)胞用隨機(jī)制成的零和一邏輯值的圖案初始化。這種模式是為每個單獨的芯片和小的偏差在加工SRAM單元引線內(nèi)部的電特性為每個晶體管的變化不同。這導(dǎo)致了小的不對稱性造成的優(yōu)選狀態(tài)(0或1)在啟動時,這作為一個獨特的指紋為芯片和智能卡。
這種獨特的指紋是使用在初始化數(shù)據(jù)的Reed Solomon糾錯衍生并且這然后用作密鑰來保護(hù)的密碼密鑰或通過作為內(nèi)部密鑰來保護(hù)的存儲器位置。這可以保護(hù)來自逆向工程和DPA攻擊的關(guān)鍵,因為它始終受到保護(hù)。它這樣做的關(guān)鍵是基本上分成兩部分 - 的SRAM PUF指紋和一個激活碼。攻擊者必須知道這兩個值來重建用于保護(hù)無線鏈路的關(guān)鍵。
使用PUF通常被劃分成兩個階段,登記和重構(gòu)(如圖1)。發(fā)生登記階段只是一次,當(dāng)產(chǎn)生一個新的密鑰或者被存儲。鑰匙放入激活碼構(gòu)造,其產(chǎn)生要被存儲在非易失性存儲器中的激活代碼。在重建階段,激活代碼用于在密鑰提取重構(gòu)的關(guān)鍵,但實際鍵沒有被存儲在NV存儲器。這意味著鑰匙不能與單獨的激活代碼導(dǎo)出的;代碼和PUF數(shù)據(jù)必須都可以以重建密鑰。
招生和重建圖像
圖1:注冊和重建使用物理不可克隆功能(PUF)的智能卡。
此實現(xiàn)也必須精心設(shè)計和安全性測試,使得PUF本身是不開放的其他安全攻擊路徑,如一些弱點相對于側(cè)通道或故障攻擊。
IGLOO2 FPGA PUF的圖像
評論