0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

DS28E38安全认证器,提供入侵式物理攻击防御

电子设计 作者:电子设计 2018-09-21 07:23 次阅读

2016年的网络犯罪损失上升24%,超过13.3亿美元,并且这仅仅是美国联邦调查局(FBI)网络犯罪投诉中心跟踪的网络犯罪。关于黑客和其他安全漏洞的新闻头条也屡见不鲜。然而,许多产品制造商仍然将设计安全作为亡羊补牢之举。其中一部分原因可能是误认为实施安全性在时间和资源方面都代价昂贵。本文纠正这些误解并介绍最新的整体式、高成效嵌入式安全,后者为防止入侵提供强有力的保护。

设计安全为什么仍然被忽视?

去年,电信巨头Telefonica在发布的一份报告中警告说,由于防御网络犯罪的措施仍然落后于物联网IoT)方案的发展,带来了灾难性后果。

“这不仅仅涉及到数据隐私,或者数字身份的安全。在接下来的几年中,我们的生活将被连接到互联网的设备所包围,这些设备将我们执行的每一步都数字化、将我们的日常活动转化为信息、通过网络分发,并根据这些信息与我们互动。我们的实际生活从来没有如此接近数字世界。”该公司在报告中表示:“范围、规模和风险前所未有:保护物联网。”

然而,安全漏洞仍然有增无减。信用报告巨头Equifax今年夏天发生了大规模数据泄露,黑客获取了美国居民的姓名、社会保障号码、生日、地址及部分信用卡号码,以及英国和加拿大居民的个人数据。今年春天,大规模的勒索软件攻击事件对欧洲、南美洲、亚洲和北美洲的至少150个国家的计算机产生了影响,导致医院、大学、制造商、企业和政府机构出现问题。2016年秋季,由于遭受到基于Mirai恶意软件的僵尸网络攻击,CCTV视频摄像机和DVR造成大面积断网事件。对于每一次广为人知的重大事故,都有许多较小的事件令消费者和企业担心。不言而喻,随着越来越多的产品和系统接入网络,黑客的技术变得越来越高,每个垂直行业都存在亟待解决的风险。例如,请考虑一下以下场景:

工业:从之前的孤立系统向现在全部联网的系统过渡,使设备容易受到远程攻击。

医疗健康:该行业存在敏感数据相关的隐私问题、数据完整性问题,以及医疗设备/装置的认证操作。

银行:随着网络银行成指数级增长,机构不再能现场保证身份真实性,风险大大提高。

零售:移动设备采用开放式架构,但其功能又相当于金融/支付终端,所以必须确保交易和通信安全。

通信:端对端安全是防止各种攻击的必要条件。

汽车:还记得2015年Jeep汽车被白帽黑客远程控制的事件吗?汽车将很快成为轮子上的计算机,其受攻击风险仍然非常高。

忽视设计安全的风险是巨大的:收入损失、品牌声誉损失,甚至人身伤害。发生破坏之后的亡羊补牢之举往往效果小且见效晚。事实告诉我们,越在设计的早期阶段构建安全性,效果越好。基于硬件的安全已被证明比基于软件的相应措施更有效(关于基于硬件与基于软件的设计安全的比较,请参考白皮书:“为何基于硬件的设计安全性对于所有应用程序都至关重要”)。值得庆幸的是,采用安全IC的硬件方法并不一定需要太多的人力、资源或时间。

上述安全性的代价

虽然您可能面临产品快速上市且要求开发成本足够低的巨大压力,但您认真考虑过破坏造成的相关成本吗?如表1所示的假想终端产品,上述的安全问题最终会带来更多的费用。

基于硬件的安全在一定程度上提供了可靠性,因为网络犯罪分子难以更改设计的物理层。此外,物理层的存在使得恶意软件不可能渗透操作系统并潜入设计的虚拟层。从设计周期之初开始,即可将安全性整合到设计的底层以及后续所有层。

利用安全IC,例如从内部、不可变存储器中执行代码的微控制器,防止试图破坏电气器件硬件的攻击。微控制器的ROM储存被认为是“信任根”的启动代码,因为代码不可修改。因此,这种“不可更改”、受信任的软件可用于验证和认证应用软件的签名。利用从底层就基于硬件的“信任根”方法,可将设计的更多潜在进入点关闭。

安全微控制器和安全认证器等嵌入式安全IC提供整体方案,保护从每个传感器节点到云端的整个系统。然而,并非所有安全IC都是相同的。例如,由于成本、功耗以及要求复杂的固件开发,有些安全微控制器就不适合IoT设备或端点。于是出现了一些加密控制器能够实施嵌入式、联网产品的完全安全性,且无需任何固件开发工作,例如,Maxim的MAXQ1061 DeepCover®器件。作为协处理器应用于初始设计,或者整合到已有设计,保证数据保密性、身份真实性和设备完整性。

对于安全认证器,器件应提供一组核心的固定功能加密操作、密钥存储以及其它适合IoT和端点安全的相关功能。凭借这些能力,安全认证器即可保护IP、防止克隆以及对外设、IoT设备和端点进行安全认证。

在评估嵌入式安全技术时,还应该考虑哪些因素?内置加密引擎和安全引导加载程序的安全微控制器,可有效防止密码分析攻击、物理篡改和反向工程化等威胁。Design SHIFT是一家总部位于美国加利福尼亚州门洛帕克市的数字安全和消费产品工程公司,其ORWL安全台式计算机需要此类特性。该公司设计ORWL时,要求安全认证和防止物理攻击两种功能,需要强壮的信任根安全。Design SHIFT找到了所需的方案:MAX32550 DeepCover ARM® Cortex®-M3安全微控制器。

“许多软件人员说,一旦您失去对硬件的控制,您就玩完了”。Design SHIFT公司的CEO Olivier Boireau表示:“建立信任根是强壮保护的保证。”

通过物理不可复制特性(PUF)技术增强保护

我们开始在安全IC中看到一项更高级的加密技术,即物理不可复制特性(PUF)。PUF依赖于IC器件的复杂且可变的物理/电学特性。由于PUF在制造过程中产生的随机物理因素(不可预测、不受控),实际上不可能复制或克隆。集成PUF技术的IC带有与生俱来的数字指纹,可用作唯一的密钥/密码,支持提供安全认证、识别、防伪、硬件-软件绑定以及加密/解密的算法

Maxim的PUF电路依赖于基本MOSFET器件模拟特性来产生密钥,而器件的模拟特性是自然随机发生的;该方案被称为ChipDNA™技术。这种专利方法可确保PUF电路产生的唯一二进制数值,在随温度和电压变化以及器件老化的情况下保持不变。高水平的安全性在于该唯一的二进制数值实际上未储存在非易失存储器芯片的任何位置,而是需要时由PUF电路生成,使用后立即消失。因此,与之前的安全器件容易遭受对非易失存储器的侵入式物理攻击从而获取密钥不同,基于PUF的器件不容易受到这种类型的攻击,因为本来就无密钥可偷。此外,如果基于PUF的器件遭受侵入式物理攻击,攻击本身会造成PUF电路的特性发生变化,进一步阻碍这种类型的攻击。ChipDNA PUF技术已证明其在生产工艺、电压、温度和老化方面的优异可靠性。此外,对基于NIST的随机性测试结果的PUF输出评估已经成功完成,结果合格。图1所示为ChipDNA PUF技术的不同用途:内部存储器加密、外部存储器加密和安全认证密钥生成。

第一款采用PUF技术的安全认证器

Maxim第一款采用ChipDNA PUF技术的安全IC为DS28E38安全认证器,设计用于提供高成效的入侵式物理攻击防御。DS28E38提供:

基于FIPS186 ECDSA的质询/响应安全认证

ChipDNA安全存储数据,可选的ECDSA-P256私钥数据源

2Kb EEPROM阵列,用于用户存储器和公钥证书

带认证读取的仅递减计数器

图1. ChipDNA PUF技术的不同用途

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11105

    浏览量

    103004
  • 物联网
    +关注

    关注

    2903

    文章

    44262

    浏览量

    371202
  • 计数器
    +关注

    关注

    32

    文章

    2253

    浏览量

    94351
收藏 人收藏

    评论

    相关推荐

    用过DS28E38看过来

    高分奖励,求购DS28E38 DeepCover安全认证驱动代码,重酬!
    发表于 01-10 18:46

    Maxim Integrated推出DeepCover安全认证器件DS28E35

    Maxim Integrated Products, Inc. (NASDAQ: MXIM)推出DeepCover®安全认证器件DS28E35 (现已开始提供样品),这是一款面向主机控
    发表于 06-18 17:11 1272次阅读

    如何保护自己的设计思路不被盗取?maxim推出地无法克隆ic或可帮到您

    DS28E38安全认证采用ChipDNA™技术,提供高成效的交钥匙安全方案,有效保护用户设计
    的头像 发表于 11-23 07:07 5980次阅读

    Maxim宣布推出无法克隆的安全IC,保护设计不受攻击

    Maxim宣布推出DS28E38 DeepCover®安全认证,借助这一防物理攻击方案,设计者能够以低成本轻松获取主动保护方案,可靠地保护
    的头像 发表于 11-23 09:50 6156次阅读

    芯片为什么要防范物理攻击

    近日,Arm发布了一系列IP以保护芯片免受物理攻击,该系列扩展了Arm的安全IP产品组合,为所有物联网产品提供物理安全性。
    的头像 发表于 05-30 16:16 6601次阅读

    DS28E38 DeepCover安全认证为IoT设计提供更好的攻击措施

    您的IoT设计很有可能不足以防御黑客攻击。通过本视频短片,了解基于硬件的安全性为什么能够提供比软件安全性更好的防护。同时您还将了解到,采用C
    的头像 发表于 10-12 04:20 3056次阅读

    DS28E35 DeepCover安全认证的特点及应用介绍

    带 1-Wire ECDSA 和 1Kb 用户 EEPROM 的 DS28E35 DeepCover®安全认证
    的头像 发表于 10-09 03:34 3989次阅读

    DS28E38评估板的特点及ECDSA安全认证演示过程

    DS28E38 DeepCover安全认证器具有ChipDNAPUF保护,使用具有物理不可克隆函数的强加密安全
    的头像 发表于 10-08 03:47 5172次阅读

    芯片防范物理攻击的根本原因是什么

    近日,Arm发布了一系列IP以保护芯片免受物理攻击,该系列扩展了Arm的安全IP产品组合,为所有物联网产品提供物理安全性。
    的头像 发表于 12-25 09:29 5227次阅读

    无法克隆的安全IC DS28E38

    Maxim宣布推出无法克隆的安全IC,保护设计不受攻击 DS28E38安全认证采用ChipDN
    发表于 03-26 14:43 595次阅读

    微软Pluton安全处理发布,提高微软防范物理攻击的能力

    微软发布了Pluton安全处理,为未来的Windows PC带来安全方面的进步。微软与AMD、英特尔和高通公司合作开发了这款新的Pluton安全处理
    的头像 发表于 11-19 09:26 1657次阅读

    如何通过PUF技术防止侵入攻击

      Maxim 的第一款 PUF 产品是采用 ChipDNA™ 技术的 DS28E38 DeepCover® 安全认证。利用深亚微米工艺变化,ChipDNA 技术为每个 IC 建立了
    的头像 发表于 05-24 09:47 1641次阅读
    如何通过PUF技术防止侵入<b class='flag-5'>式</b><b class='flag-5'>攻击</b>

    DS28E38Q+T DS28E38Q+T - (Maxim Integrated) - 专用 IC

    电子发烧友网为你提供()DS28E38Q+T相关产品参数、数据手册,更有DS28E38Q+T的引脚图、接线图、封装手册、中文资料、英文资料,DS28E38Q+T真值表,
    发表于 11-16 20:50
    <b class='flag-5'>DS28E38</b>Q+T <b class='flag-5'>DS28E38</b>Q+T - (Maxim Integrated) - 专用 IC

    DS28E38Q+U DS28E38Q+U - (Maxim Integrated) - 专用 IC

    电子发烧友网为你提供()DS28E38Q+U相关产品参数、数据手册,更有DS28E38Q+U的引脚图、接线图、封装手册、中文资料、英文资料,DS28E38Q+U真值表,
    发表于 11-16 21:04
    <b class='flag-5'>DS28E38</b>Q+U <b class='flag-5'>DS28E38</b>Q+U - (Maxim Integrated) - 专用 IC

    物理攻击,芯片是如何做到的?

    物理攻击,芯片是如何做到的? 芯片是现代电子设备的核心组件,负责存储和处理数据。为了确保芯片的安全性,需要采取一系列防护措施来防范物理攻击,包括防止物理侵入、
    的头像 发表于 11-07 10:18 763次阅读