Сардэчна запрашаем на www.icgogogo.com

выбар мовы

  1. English
  2. 简体中文
  3. 繁体中文
  4. Deutsch
  5. Français
  6. русский
  7. 한국의
  8. español
  9. Galego
  10. Português
  11. Eesti Vabariik
  12. Беларусь
  13. íslenska
  14. polski
  15. Dansk
  16. Suomi
  17. Italia
  18. Maori
  19. Kongeriket
  20. Ελλάδα
  21. Nederland
  22. Cрпски
  23. românesc
  24. Svenska
  25. Čeština
  26. Slovenská
  27. Україна
  28. العربية
  29. Pilipino
  30. Tiếng Việt
  31. Melayu
  32. Монголулс
  33. සිංහල
  34. Indonesia
  35. हिंदी
Калі мову, якая вам патрэбна, недаступная, калі ласка, " звяжыцеся са службай кліентаў "
доманавіныНедасканаласці ў MCU - гэта актыў для бяспекі прылад IoT

Недасканаласці ў MCU - гэта актыў для бяспекі прылад IoT

Мікракантролеры CMOS і працэсары пакутуюць ад недасканаласці падчас вытворчага працэсу з -за зменлівасці ў працэсах CMOS. Гэта можа прывесці да атамнага ўзроўню, выпадковых варыяцый таўшчыні аксіднага пласта на крэмніевых пласцінах.

Існуе некалькі спосабаў выкарыстання фізічных з'яў, якія ўзнікаюць у выніку гэтых недасканаласці для атрымання выпадковых лікаў або насення. Гэтыя насенне могуць быць выкарыстаны для стварэння унікальнай ідэнтычнасці для кожнага чыпа, хутчэй, як адбітак пальцаў. Гэтая эксплуатацыя прыводзіць да выдалення асноўнага галаўнога болю і кошту, калі гаворка ідзе пра забеспячэнне прылады. Гэты галаўны боль - гэта неабходнасць уводзіць і абараняць, часта называючы "прадастаўленне", крыптаграфічныя ключы ў прыладу.

Вытворчасць сапраўды выпадковага насення, заснаванага на крэмнійнай структуры асобнага чыпа, вядома як фізічная несанкцыянаваная функцыя або ПУФ. Гэта можа быць карысна ў убудаваных сістэмных прыладах, такіх як датчыкі і прывады, разгорнутыя ў прыкладаннях IoT.




Прылады IoT, большасць з якіх утрымліваюць мікракантролеры або іншыя працэсары CMOS, падключаюцца да Інтэрнэту да хмарных платформаў, такіх як Amazon AWS або Microsoft Azure, альбо на мясцовых серверах, якія прымаюць прыкладанні і паслугі. Па ўсім свеце ёсць мільярды прылад IoT і часта тысячы ў вялікай прамысловай інсталяцыі, што забяспечвае вялікую і павабную паверхню нападу для хакераў.

Каб мінімізаваць рызыкі ў сетцы, хоставыя платформы павінны мець магчымасць аўтэнтыфікацыі унікальнай ідэнтычнасці кожнага прылады IoT, і для кожнай прылады павінна быць спосаб даказаць сваю асобу; Гэты працэс называецца атэстацыяй. Усе сувязі паміж прыладамі IoT і платформамі прыкладанняў павінны быць бяспечнымі, адсюль і неабходнасць у крыптаграфічных ключах.

Рызыка ін'екцыі ключа

Ідэнтычнасць прылад і крыптаграфічныя ключы - гэта выпадковыя лічбы, і традыцыйны падыход заключаецца ў ўвядзенні гэтых нумароў ва ўспаміны пра MCU або ўспаміны, якія яны атрымліваюць доступ. Гэта робіцца, часта трэцім бокам, выкарыстоўваючы апаратны модуль бяспекі (HSM), які з'яўляецца кампутарам, распрацаваным спецыяльна для задачы.

Ідэнтычнасці прылад IoT і іх крыптаграфічных ключоў звычайна ўводзяцца і захоўваюцца ў MCU або звязаныя з імі мікрасхемы памяці (мал. 1), але гэта рызыкоўная методыка.
Асноўныя недахопы гэтага падыходу - гэта даверанасць бяспекі трэцяй асобе, выпадковасць (часам называецца "энтрапія") лічбаў, якія ўтвараюцца HSM, што можа быць не такім добрым, і той факт, што ідэнтычнасці і ключы трэба захоўваць ва ўспамінах прылад. Злачынцы стварылі метады ўзлому ўспамінаў, каб здабываць лічбы, якія захоўваюцца ў іх, у асноўным, дзякуючы так званым пабочным пабочным нападам, дзе вымяраюцца розныя фізічныя параметры ўспамінаў для атрымання інфармацыі.

Папулярнасць PUFS

Слабыя бакі ключавога працэсу ўпырску зрабілі фішкі з інтэгральнымі PUFS больш прывабнымі для паўправадніковых кампаній і іх кліентаў.

PUF для першага пакалення часта грунтуюцца на SRAM. Калі клеткі SRAM, якія складаюцца з чатырох транзістараў, працуюць, яны робяць гэта ў пераважным стане альбо 0, альбо 1 (малюнак 2). Выпадковыя змены ў таўшчыні аксіднага пласта ў пэўным месцы вызначаюць вынік. Шаблоны 0s і 1s функцыянуюць як крыніца выпадковых лікаў. Ніякіх ключавых ін'екцый не патрабуецца, эканомія выдаткаў і складанасць ланцужкі паставак, а ідэнтычнасць прылад не захоўваецца, што робіць іх больш складанымі для ўзлому.

І Microsemi, і Xilinx [цяпер AMD] прынялі тэхналогію SRAM PUF у FPGAS. NXP выкарыстоўвае яго ў MCUS для прыкладанняў IoT. PUF генеруе адзінае, нястрымнае 256-бітны нумар, насенне, з якога генеруюцца унікальныя ідэнтычнасці і крыптаграфічныя пары ключоў.

Аднак SRAM PUFS мае абмежаванні. Шматразовыя крыптаграфічныя ключы часта атрымліваюцца з аднаго і таго ж арыгінальнага насення, а значыць, яны матэматычна карэлююць і, магчыма, прасцей для выяўлення хакераў.

Яшчэ адно абмежаванне заключаецца ў тым, што стартавыя дзяржавы могуць быць супярэчлівымі-магчыма, з узроўнем памылак да 30%. Алгарытмы могуць быць выкарыстаны для карэкцыі памылак, але ў MCU з абмежаванымі рэсурсамі, як гэта часта бывае ў прыладах IoT, дадатковая апрацоўка накладных выдаткаў непажадана.

PUF другога пакалення

PUFS другога пакалення выглядаюць, каб выключыць абмежаванні SRAM PUFS і ацэньваюцца для новых дызайнаў MCU некаторымі з вядучых сусветных вытворцаў паўправаднікоў.

Напрыклад, тэхналогія QDID Crypto Quantique - гэта спецыяльны IP -блок, які змяшчае масівы транзістарных пар. Адрозненні ў току ўцечкі паміж асобнымі транзістарамі ў кожнай пары вымяраюцца і параўноўваюцца. Узровень удзельнічае ў рэгіёне Пікаа. Гэтыя адрозненні выкліканыя розніцамі ў таўшчыні пласта аксіду пласціны CMOS і атрыманага квантавага тунэлявання электронаў праз гэты пласт.

Квантовае тунэляванне - гэта імавернасная з'ява, з дапамогай якой малюсенькая часціца можа праходзіць праз цвёрды бар'ер, улічваючы пэўныя ўмовы (мал. 3). Ён па сваёй сутнасці выпадкова, таму вырабляе выпадковыя лікі з выключна высокай энтрапіяй (выпадковасць), так што для прагназавання гэтых лікаў спатрэбіцца вялікая вылічальная магутнасць.

Тэхналогія QDID была рэалізавана і прадэманстравана ў вузлах 55 нм і 22 нм. Выкарыстоўваючы гэтую тэхналогію, некалькі ідэнтычнасці (адсюль і прылада) і крыптаграфічныя ключы могуць быць згенераваны па патрабаванні - ліквідуючы неабходнасць захоўваць любы з іх у памяці прылады.

Тэхналогія гатовая да прылад, якія маюць патрэбу ў сертыфікацыі EAL4+, з'яўляецца сертыфікаваным PSA ўзроўню 2, і была самастойна праверана як "бяспечна ад усіх вядомых механізмаў нападу".

Без недасканаласці, уласцівых CMOS MCU і працэсараў, PUFS не было б магчымым. Цяпер яны становяцца асновамі бяспекі прылад IoT і паляпшаюцца ў скоках і межах з кожным новым пакаленнем тэхналогіі.

Пра аўтара

Крыс Джонс - спецыяліст па бяспецы Crypto Quantique