制定防篡改保護無(wú)線(xiàn)硬件
自動(dòng)翻譯,供參考
本文引用地址:http://dyxdggzs.com/article/201808/386717.htm制定防篡改保護無(wú)線(xiàn)硬件
從智能卡智能電表,有許多不同的方式在無(wú)線(xiàn)節點(diǎn)可以在物聯(lián)網(wǎng)的攻擊。本文著(zhù)眼于設備免受各種篡改的方式,從惡意代碼到物理差分功率分析(DPA)和方法設計人員可以防止他們的,包括設計技術(shù)和實(shí)現物理不可克隆功能(PUF)。
保護信息的安全性是在推出物聯(lián)網(wǎng)(IOT)的主要挑戰之一。無(wú)線(xiàn)通信是一個(gè)關(guān)鍵的技術(shù)在這的推出,使傳感器和控制節點(diǎn),易于安裝和管理在互聯(lián)網(wǎng)上。同時(shí)確保通過(guò)加密所述無(wú)線(xiàn)鏈路是一個(gè)關(guān)鍵的設計技術(shù),無(wú)線(xiàn)節點(diǎn)本身可以是易受篡改。這可以攔截被收集的數據,所述加密密鑰或代碼本身。該黑客可能是為了個(gè)人利益,改變從近場(chǎng)通信(NFC),信用卡和借記卡攔截數據在無(wú)線(xiàn)連接智能電表的數據,或國際犯罪團伙。
有各種技術(shù)用于篡改,尤其用于捕獲加密密鑰。一旦黑客有訪(fǎng)問(wèn)這些,在系統中的所有數據是潛在可用,給予各種見(jiàn)解到節點(diǎn)的活性,結果成的錢(qián)包,家庭或工廠(chǎng)的活性。
防篡改的智能電表,NFC芯片和無(wú)線(xiàn)物聯(lián)網(wǎng)節點(diǎn)設計的一個(gè)關(guān)鍵因素,因此,了解攻擊的機制是至關(guān)重要的。
智能卡行業(yè)通常將攻擊為三類(lèi)。非侵入式側信道攻擊利用信息出來(lái)的功率曲線(xiàn)或電磁化身,而故障攻擊使用激光或毛刺的電壓來(lái)更改芯片的響應。這種技術(shù)的功率可以看出,在最近的毛刺在重置時(shí),接觸到相機閃光燈的樹(shù)莓派2低成本電腦板。第三種技術(shù)是通過(guò)汽提走在芯片的各層來(lái)發(fā)現晶體管結構和訪(fǎng)問(wèn)數據,特別是在只讀存儲器,其結果逆向工程。
對于NFC功能的無(wú)線(xiàn)智能卡,如恩智浦的PN5120的挑戰,正在開(kāi)發(fā)先進(jìn)的對策,以承受這些新的攻擊。在某些市場(chǎng)中,諸如電子護照,智能卡IC具有抵御攻擊在外地十年是有效的。
其中的一個(gè)側信道攻擊是差分功率分析(DPA)。這種技術(shù)監視耗散在信號線(xiàn),以確定正被發(fā)送的位,已被用來(lái)確定在該系統中使用的加密密鑰的微小的能量。另一這些側信道攻擊是監視漏電流也能導致的數據,而電磁輻射還可以潛在地提供關(guān)于被發(fā)送的數據信息。
對策
DPA對策包括范圍廣泛的保護,從側信道攻擊的防篡改設備的軟件,硬件和協(xié)議技術(shù)。這些包括減少泄漏到副信道的信息,以減少信號 - 噪聲(S / N)比。設計者還可以添加振幅或時(shí)間噪聲到副信道,以減少那個(gè)S / N比。
其它技術(shù)包括加入隨機性到代碼減少側通道和原有數據流之間的相關(guān)性。
另一種方式,以防止這種攻擊是實(shí)現一個(gè)物理不可克隆函數(PUF)。這里采用的硅裝置內的結構,以產(chǎn)生一個(gè)唯一的數字,也可用于防止篡改。這被越來(lái)越多地被用來(lái)作為一種方式來(lái)防止逆向工程,因為沒(méi)有明顯的數據來(lái)存儲是易受篡改。
所述PUF的被定義為基于物理特性的函數,它們唯一的每個(gè)芯片,很難預測,易于評估和可靠。這些功能也應該是個(gè)人和幾乎不可能復制。這意味著(zhù),PUF的可以用作信任的根,并且可以提供一種可以不容易被反向工程的關(guān)鍵。
利用這種技術(shù),芯片本身可以檢查環(huán)境是否是完整的。在生產(chǎn)或個(gè)人化時(shí),IC測量其PUF環(huán)境和存儲該獨特的測量。從此,該IC可重復測量,通常是在啟動(dòng)時(shí),并檢查環(huán)境發(fā)生了變化,這將表明在卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動(dòng)物理設備的特性可以變成一個(gè)PUF。其中之一是在SRAM。智能卡芯片和內部SRAM電后,將細胞用隨機制成的零和一邏輯值的圖案初始化。這種模式是為每個(gè)單獨的芯片和小的偏差在加工SRAM單元引線(xiàn)內部的電特性為每個(gè)晶體管的變化不同。這導致了小的不對稱(chēng)性造成的優(yōu)選狀態(tài)(0或1)在啟動(dòng)時(shí),這作為一個(gè)獨特的指紋為芯片和智能卡。
這種獨特的指紋是使用在初始化數據的Reed Solomon糾錯衍生并且這然后用作密鑰來(lái)保護的密碼密鑰或通過(guò)作為內部密鑰來(lái)保護的存儲器位置。這可以保護來(lái)自逆向工程和DPA攻擊的關(guān)鍵,因為它始終受到保護。它這樣做的關(guān)鍵是基本上分成兩部分 - 的SRAM PUF指紋和一個(gè)激活碼。攻擊者必須知道這兩個(gè)值來(lái)重建用于保護無(wú)線(xiàn)鏈路的關(guān)鍵。
使用PUF通常被劃分成兩個(gè)階段,登記和重構(如圖1)。發(fā)生登記階段只是一次,當產(chǎn)生一個(gè)新的密鑰或者被存儲。鑰匙放入激活碼構造,其產(chǎn)生要被存儲在非易失性存儲器中的激活代碼。在重建階段,激活代碼用于在密鑰提取重構的關(guān)鍵,但實(shí)際鍵沒(méi)有被存儲在NV存儲器。這意味著(zhù)鑰匙不能與單獨的激活代碼導出的;代碼和PUF數據必須都可以以重建密鑰。
招生和重建圖像

圖1:注冊和重建使用物理不可克隆功能(PUF)的智能卡。
此實(shí)現也必須精心設計和安全性測試,使得PUF本身是不開(kāi)放的其他安全攻擊路徑,如一些弱點(diǎn)相對于側通道或故障攻擊。
IGLOO2 FPGA PUF的圖像
評論