專(zhuān)攻低功耗工業(yè)4.0應用 可程序化安全功能添防御
為了確實(shí)防御智能工廠(chǎng)里的控制系統,本文概述FPGA如何推進(jìn)縱深防御方法的發(fā)展以開(kāi)發(fā)安全應用程序,以及安全功能在硬件、設計和數據中的作用,以及如何在安全性的三個(gè)要素基礎上構建應用程序。
安全性是醫療、工業(yè)、汽車(chē)和通訊領(lǐng)域的一個(gè)重大問(wèn)題。許多行業(yè)都在采用基于智能型互聯(lián)網(wǎng)的機器和系統,去優(yōu)化連網(wǎng)機器和系統的程序及流程。這些系統容易受到惡意攻擊與未知軟件錯誤的影響,而遠程控制甚至可能導致實(shí)體安全問(wèn)題,因此必須防止未經(jīng)授權的存取或非法控制。
工業(yè)發(fā)展的最新篇章,也就是常說(shuō)的第四次工業(yè)革命(亦稱(chēng)工業(yè)4.0),開(kāi)創(chuàng )了創(chuàng )新和發(fā)展的新紀元,但本身也存在一系列危險和挑戰。工業(yè)4.0定義了系統、網(wǎng)絡(luò )、機器和人類(lèi)之間的通訊和互聯(lián)互通,其中包含物聯(lián)網(wǎng)(IoT),這將復雜性推向了新的高度。雖然互聯(lián)互通具有提高效率、實(shí)時(shí)識別和糾正缺陷、預測性維護,以及改進(jìn)各種功能之間的協(xié)作等優(yōu)勢,但這些優(yōu)勢也會(huì )明顯增加智能工廠(chǎng)或自動(dòng)化生產(chǎn)基地的安全漏洞。
「網(wǎng)絡(luò )」安全不再局限于特定的操作或系統,還會(huì )傳播到工廠(chǎng)廠(chǎng)房或工業(yè)網(wǎng)絡(luò )上的每一臺設備。智能工廠(chǎng)里的控制系統,包括PLC、傳感器、嵌入式系統和工業(yè)IoT設備,其受到的安全威脅在全球范圍內呈上升趨勢?;谠贫藞绦械倪h程管理,也帶來(lái)了篡改、注入惡意內容等實(shí)體攻擊的風(fēng)險。
本文概述FPGA如何推進(jìn)縱深防御方法的發(fā)展以開(kāi)發(fā)安全應用程序,這是在工業(yè)4.0的推動(dòng)下,滿(mǎn)足IoT和邊緣運算迅速增長(cháng)的需求的必經(jīng)之路。本文介紹安全功能在硬件、設計和數據中的作用,以及如何在安全性的三個(gè)要素(機密性、完整性和真實(shí)性)基礎上構建應用程序。
圖1 : 一個(gè)可靠的安全系統必須具備三個(gè)核心元素:可信、防篡改及信息保障。
一個(gè)可靠的安全系統必須具備以下三個(gè)核心元素:
? 可信:保證數據源可靠、獲得授權且經(jīng)過(guò)身份驗證
? 防篡改:確認設備沒(méi)有受到任何干擾
? 信息保障:以安全的方式使用、處理和傳輸系統中的數據
透過(guò)FPGA實(shí)現硬件安全功能
基于軟件的單一安全方法在生命周期、可程序設計性、功耗效率、外形等方面存在不足,在當前的工業(yè)4.0環(huán)境下,不足以達到滿(mǎn)足需求的安全等級,因此必須采用縱深防御安全機制,透過(guò)安全層加強硬件的防御能力。
如今,大多數安全框架都采用軟件實(shí)現,其中包含編譯為在通用控制器或處理器上運行的加密庫。這些軟件作法暴露了更大的易受攻擊范圍以及許多潛在攻擊點(diǎn),例如操作系統、驅動(dòng)程序、軟件協(xié)議堆棧、內存和軟鍵。此外,軟件作法可能未針對效能和功率進(jìn)行優(yōu)化,因此會(huì )帶來(lái)設計挑戰。
在工業(yè)系統的整個(gè)生命周期中,這些系統需要長(cháng)期維護,同時(shí)協(xié)議堆棧、鏈接庫等方面也需要經(jīng)常更新,這些工作十分繁瑣且成本高昂。原則上,底層硬件必須在其結構中整合安全功能,以防止靜態(tài)和動(dòng)態(tài)逆向工程、篡改和偽造攻擊。
因此,基于可程序設計硬件的安全功能已成為一種全面、強健的解決方案,適用于節能工業(yè)IoT和邊緣應用,尤其是采用FPGA的解決方案。除了提高系統的安全效能外,FPGA還可提高應用程序的安全等級。FPGA必須將關(guān)鍵安全組件整合到硬件、設計和數據中,以提供真正強健的解決方案,以下內容將對此加以討論。
圖2 : FPGA必須將關(guān)鍵安全組件整合到硬件、設計和數據中。
保證FPGA硬件的安全
在制造地點(diǎn)或透過(guò)供應鏈運輸的過(guò)程中,硬件可能會(huì )在部署前或預程序設計時(shí)受到攻擊。安全的生產(chǎn)系統支持在不太可信的制造環(huán)境中加密和配置FPGA,控制程序設計組件的數量,并以加密控制的方式審計制造過(guò)程;其結構必須可以避免復制品、惡意軟件設計的FPGA和未經(jīng)驗證的組件。
保證FPGA設計的安全
設計安全性離不開(kāi)安全的硬件平臺,這類(lèi)平臺既可為設計提供機密性和身份驗證,又能監視環(huán)境中的實(shí)體攻擊。旁路攻擊(Side-Channel Attack;SCA)會(huì )破壞燒寫(xiě)到組件中的比特流,因此可能會(huì )對整合了加密機制的FPGA造成嚴重威脅。
SCA試圖透過(guò)測量或分析各種物理參數,例如電源電流、運行時(shí)間和電磁輻射,從芯片或系統中提取機密信息。無(wú)論是非揮發(fā)性FPGA還是SRAM FPGA,刻錄或「加載」FPGA的過(guò)程都需要具備抵御邊通道攻擊的能力。
主動(dòng)監視組件環(huán)境是另一種防止FPGA設計受到半侵入式和侵入式攻擊的手段。電壓、溫度和時(shí)鐘頻率的波動(dòng),可能顯示有人試圖進(jìn)行篡改。防篡改FPGA提供可客制化的響應來(lái)抵御攻擊,其中包括完全抹除組件,從而使其對攻擊者毫無(wú)用處。
保證FPGA數據的安全
最后,除了確保硬件和設計的安全,FPGA還必須提供保護應用程序數據的技術(shù),這包括不同方法的組合:
? 真隨機數生成器(TRNG),用于構建符合NIST標準的安全協(xié)議,并提供隨機性來(lái)源以產(chǎn)生用于加密操作的密鑰
? 透過(guò)物理不可復制功能(PUF)生成根密鑰。PUF可利用在半導體生產(chǎn)過(guò)程中自然發(fā)生的亞微細粒變化,并賦予每個(gè)晶體管略微隨機的電氣特性和惟一身份,類(lèi)似于人類(lèi)的指紋,每一個(gè)都獨一無(wú)二
? 受密鑰保護的安全內存
? 能夠執行符合行業(yè)標準的非對稱(chēng)、對稱(chēng)和hashtag函數的加密功能
結論
工業(yè)4.0是一場(chǎng)不斷深化的革命,其廣泛采用依賴(lài)于強健的端到端安全解決方案?;谲浖陌踩图用芄δ軐?shí)現容易存在弱點(diǎn)并遭到惡意利用。
相比之下,當今基于硬件的解決方案利用了具有內建先進(jìn)安全可程序設計功能的FPGA,以及硬件、設計和數據中的安全層。這可提供旨在防止客戶(hù)IP遭到竊取或過(guò)度構建的硬件。這些數據安全功能的范例之一是用于抵御邊信道攻擊的DPA保護功能,這通常是一種獲得許可的專(zhuān)利功能。
此外,基于物理不可復制函數(PUF)的安全密鑰管理解決方案,以及支持符合行業(yè)標準的非對稱(chēng)、對稱(chēng)和hashtag函數的軟件可程序設計,防邊通道攻擊加密處理器也同樣重要。
基于硬件的解決方案為打造真正靈活、安全的系統鋪平了道路。憑借極高的可程序設計性、出色的效能和極佳的功耗等優(yōu)勢,基于硬件的FPGA安全解決方案,將成為實(shí)現重要安全效能的不二之選。FPGA整合了防邊信道攻擊加密加速器,其中包含防篡改/防御措施,可保護客戶(hù)的知識產(chǎn)權,并提供可信的供應鏈管理,為開(kāi)發(fā)安全系統提供一個(gè)安全平臺。
(本文作者Apurva Peri為Microchip公司資深FPGA產(chǎn)品營(yíng)銷(xiāo)工程師)
評論