Мікракантролеры CMOS і працэсары пакутуюць ад недасканаласці падчас вытворчага працэсу з -за зменлівасці ў працэсах CMOS. Гэта можа прывесці да атамнага ўзроўню, выпадковых варыяцый таўшчыні аксіднага пласта на крэмніевых пласцінах.
Існуе некалькі спосабаў выкарыстання фізічных з'яў, якія ўзнікаюць у выніку гэтых недасканаласці для атрымання выпадковых лікаў або насення. Гэтыя насенне могуць быць выкарыстаны для стварэння унікальнай ідэнтычнасці для кожнага чыпа, хутчэй, як адбітак пальцаў. Гэтая эксплуатацыя прыводзіць да выдалення асноўнага галаўнога болю і кошту, калі гаворка ідзе пра забеспячэнне прылады. Гэты галаўны боль - гэта неабходнасць уводзіць і абараняць, часта называючы "прадастаўленне", крыптаграфічныя ключы ў прыладу.
Вытворчасць сапраўды выпадковага насення, заснаванага на крэмнійнай структуры асобнага чыпа, вядома як фізічная несанкцыянаваная функцыя або ПУФ. Гэта можа быць карысна ў убудаваных сістэмных прыладах, такіх як датчыкі і прывады, разгорнутыя ў прыкладаннях IoT.
Прылады IoT, большасць з якіх утрымліваюць мікракантролеры або іншыя працэсары CMOS, падключаюцца да Інтэрнэту да хмарных платформаў, такіх як Amazon AWS або Microsoft Azure, альбо на мясцовых серверах, якія прымаюць прыкладанні і паслугі. Па ўсім свеце ёсць мільярды прылад IoT і часта тысячы ў вялікай прамысловай інсталяцыі, што забяспечвае вялікую і павабную паверхню нападу для хакераў.
Каб мінімізаваць рызыкі ў сетцы, хоставыя платформы павінны мець магчымасць аўтэнтыфікацыі унікальнай ідэнтычнасці кожнага прылады IoT, і для кожнай прылады павінна быць спосаб даказаць сваю асобу; Гэты працэс называецца атэстацыяй. Усе сувязі паміж прыладамі IoT і платформамі прыкладанняў павінны быць бяспечнымі, адсюль і неабходнасць у крыптаграфічных ключах.
Ідэнтычнасць прылад і крыптаграфічныя ключы - гэта выпадковыя лічбы, і традыцыйны падыход заключаецца ў ўвядзенні гэтых нумароў ва ўспаміны пра MCU або ўспаміны, якія яны атрымліваюць доступ. Гэта робіцца, часта трэцім бокам, выкарыстоўваючы апаратны модуль бяспекі (HSM), які з'яўляецца кампутарам, распрацаваным спецыяльна для задачы.
Ідэнтычнасці прылад IoT і іх крыптаграфічных ключоў звычайна ўводзяцца і захоўваюцца ў MCU або звязаныя з імі мікрасхемы памяці (мал. 1), але гэта рызыкоўная методыка.
Асноўныя недахопы гэтага падыходу - гэта даверанасць бяспекі трэцяй асобе, выпадковасць (часам называецца "энтрапія") лічбаў, якія ўтвараюцца HSM, што можа быць не такім добрым, і той факт, што ідэнтычнасці і ключы трэба захоўваць ва ўспамінах прылад. Злачынцы стварылі метады ўзлому ўспамінаў, каб здабываць лічбы, якія захоўваюцца ў іх, у асноўным, дзякуючы так званым пабочным пабочным нападам, дзе вымяраюцца розныя фізічныя параметры ўспамінаў для атрымання інфармацыі.
Слабыя бакі ключавога працэсу ўпырску зрабілі фішкі з інтэгральнымі PUFS больш прывабнымі для паўправадніковых кампаній і іх кліентаў.
PUF для першага пакалення часта грунтуюцца на SRAM. Калі клеткі SRAM, якія складаюцца з чатырох транзістараў, працуюць, яны робяць гэта ў пераважным стане альбо 0, альбо 1 (малюнак 2). Выпадковыя змены ў таўшчыні аксіднага пласта ў пэўным месцы вызначаюць вынік. Шаблоны 0s і 1s функцыянуюць як крыніца выпадковых лікаў. Ніякіх ключавых ін'екцый не патрабуецца, эканомія выдаткаў і складанасць ланцужкі паставак, а ідэнтычнасць прылад не захоўваецца, што робіць іх больш складанымі для ўзлому.
І Microsemi, і Xilinx [цяпер AMD] прынялі тэхналогію SRAM PUF у FPGAS. NXP выкарыстоўвае яго ў MCUS для прыкладанняў IoT. PUF генеруе адзінае, нястрымнае 256-бітны нумар, насенне, з якога генеруюцца унікальныя ідэнтычнасці і крыптаграфічныя пары ключоў.
Аднак SRAM PUFS мае абмежаванні. Шматразовыя крыптаграфічныя ключы часта атрымліваюцца з аднаго і таго ж арыгінальнага насення, а значыць, яны матэматычна карэлююць і, магчыма, прасцей для выяўлення хакераў.
Яшчэ адно абмежаванне заключаецца ў тым, што стартавыя дзяржавы могуць быць супярэчлівымі-магчыма, з узроўнем памылак да 30%. Алгарытмы могуць быць выкарыстаны для карэкцыі памылак, але ў MCU з абмежаванымі рэсурсамі, як гэта часта бывае ў прыладах IoT, дадатковая апрацоўка накладных выдаткаў непажадана.
PUFS другога пакалення выглядаюць, каб выключыць абмежаванні SRAM PUFS і ацэньваюцца для новых дызайнаў MCU некаторымі з вядучых сусветных вытворцаў паўправаднікоў.
Напрыклад, тэхналогія QDID Crypto Quantique - гэта спецыяльны IP -блок, які змяшчае масівы транзістарных пар. Адрозненні ў току ўцечкі паміж асобнымі транзістарамі ў кожнай пары вымяраюцца і параўноўваюцца. Узровень удзельнічае ў рэгіёне Пікаа. Гэтыя адрозненні выкліканыя розніцамі ў таўшчыні пласта аксіду пласціны CMOS і атрыманага квантавага тунэлявання электронаў праз гэты пласт.
Квантовае тунэляванне - гэта імавернасная з'ява, з дапамогай якой малюсенькая часціца можа праходзіць праз цвёрды бар'ер, улічваючы пэўныя ўмовы (мал. 3). Ён па сваёй сутнасці выпадкова, таму вырабляе выпадковыя лікі з выключна высокай энтрапіяй (выпадковасць), так што для прагназавання гэтых лікаў спатрэбіцца вялікая вылічальная магутнасць.
Тэхналогія QDID была рэалізавана і прадэманстравана ў вузлах 55 нм і 22 нм. Выкарыстоўваючы гэтую тэхналогію, некалькі ідэнтычнасці (адсюль і прылада) і крыптаграфічныя ключы могуць быць згенераваны па патрабаванні - ліквідуючы неабходнасць захоўваць любы з іх у памяці прылады.
Тэхналогія гатовая да прылад, якія маюць патрэбу ў сертыфікацыі EAL4+, з'яўляецца сертыфікаваным PSA ўзроўню 2, і была самастойна праверана як "бяспечна ад усіх вядомых механізмаў нападу".
Без недасканаласці, уласцівых CMOS MCU і працэсараў, PUFS не было б магчымым. Цяпер яны становяцца асновамі бяспекі прылад IoT і паляпшаюцца ў скоках і межах з кожным новым пакаленнем тэхналогіі.