0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用基于PUF的信任根解决物联网安全问题

星星科技指导员 来源:嵌入式计算设计 作者:Millie Wang 2022-10-18 09:40 次阅读

围绕物联网IoT)设备的安全问题范围从微小的半导体到全球供应链。PUFsecurity是一家有助于加强芯片级安全性的知识产权(IP)提供商,它主办了一个物联网专家论坛,讨论行业面临的挑战和未来前景。

我们需要为每个物联网设备建立信任

广泛的安全挑战可能会减缓物联网行业的采用和增长。地缘政治和数据主权挑战推动了亚洲、欧洲和美洲可信供应链生态系统生态系统的创建,GSA可信物联网生态系统安全(TIES)董事会主席Tom Katsioulas表示。如今,越来越多的物联网设备需要信任根(RoT)来实现安全启动,安全存储,安全数据访问以及与此类数据相关联的身份。COVID大流行导致数字化转型加速,芯片需求以及供应链短缺,随着越来越多的人在家工作,增加了假冒的风险。

“我们需要信任供应链在服务设计和采购方面的方方面面,”Katsioulas说。“供应链的数字化转型提供了一个机会,可以发展现有的基础设施,从而实现流程和产品的可信可追溯性,从而最大限度地提高安全水平。

许多问题都与运行物联网设备的半导体有关,根据PUF安全顾问Albert Jeng的说法。

“芯片安全的三个关键是建立对每个设备的信任,在设计阶段验证其安全性,并在芯片的整个生命周期内维护芯片上的记录。这些步骤对于维护半导体供应链安全至关重要,“Jeng说。

如果没有足够的安全保护,安全部署物联网和其他连接到互联网的设备变得越来越困难。随着更广泛的设备受到攻击,为每个设备提供安全性和身份变得越来越重要。此外,家庭网络越来越多地通过更广泛地使用个人和其他边缘设备而受到攻击。由于大流行,人们留下了安全的参数,并越来越多地使用黑客容易渗透的设备和网络。

“使用的更多物联网设备等于覆盖更多的漏洞,”内存芯片制造商美光(Micron)的物联网解决方案总监Luis Ancajas说。最好的防御是假设总会有入侵。问题是如何跟踪违规行为并确定违规行为发生的位置。到目前为止,基于软件的保护一直是最常用的方法。不幸的是,这种方法的强度取决于设备操作系统。此类电子设备通常将其对系统安全至关重要的密钥存储在容易受到侵入性攻击的可见eFuse设备中。

在芯片内部建立信任根的理想解决方案:PUF

另一种密钥解决方案是物理不可克隆功能(PUF)技术,该技术可用作芯片的天生指纹,并提供其他与安全相关的优势。PUF 技术是一种新兴解决方案,可用作硬件信任根 (HRoT)。理想的PUF应生成高度随机,真正相互独立且在所有操作条件下可靠的密钥。

“PUF可以为每个芯片创建一个唯一的身份(UID)或一个天生的指纹,”PUFSecurity研发总监吴梦仪说。“因此,它提供了一个不可变的秘密,为供应链和现场使用中的许多应用程序派生公钥 - 私钥。HRoT 可实现安全启动、芯片生命周期数据的安全存储以及芯片的安全访问,从而实现安全的读/写数据。

根据Wu的说法,PUF还可以帮助修复芯片制造过程中的漏洞。PUF可以帮助防止制造中的过度生产或逆向工程后制造,当与适当的软件基础设施相结合时。未经授权的过度生产或假冒芯片可能会增加成本,增加风险,并损害品牌和声誉

根据Wu的说法,芯片的原生ID和密钥生成比注入随机数更安全,而且成本要低得多,因为它不需要安全的设施或复杂的基础设施。

芯片ID的注册可以在“芯片诞生”期间自动发生,这是探头测试期间的第一次上电。当测试过程与芯片制造商的制造执行软件(MES)集成时,计算合格芯片的数量或利用标志工具进一步激活合法设备,这可以防止过度生产。当UID与芯片封装标记相结合时,它可以帮助防止供应链中的假冒产品。

有两种类型的RoT - 可注射RoT,它需要一个可信和安全的设施来创建它 - 和固有的RoT,一种较新的解决方案,为实施零信任和更高的自动化创造了机会。

芯片HRoT可以通过两种方式创建:受信任的制造商可以注入它,或者芯片内的PUF可以生成随机,唯一,不可克隆和不可预测的密钥。

“第一个也是最关键的部分是出处,”安卡哈斯说。“信任需要从某个地方开始。

“当你注册PUF时,必须有东西证明它是由正确的公司注册的。

HRoT 可以提供一个安全的环境,代表在 CPU 上运行的客户端应用程序在芯片中创建、存储和使用密钥。HRoT 必须通过设计进行保护,才能执行数据加密、证书验证和基本密钥管理等安全功能,以支持安全启动和安全身份验证。

这项工作是IP供应商,芯片制造商和供应链中其他公司之间在生态系统中的协作活动。

RoT作为基础将成为AIoT的未来

最终,电子设备的无线设备载入、管理和更新基于 RoT。

“我们现在谈论的是车队应用,”卡西乌拉斯说。“我们将拥有安全的运营中心,与数百万台设备和数十亿个芯片进行通信。芯片将出现在工厂、飞机、火车、汽车和智能基础设施中,生成您想要历史或实时分析的数据。这些数据最好是可信的,实现这一目标的唯一方法是在供应链中创建一个与硬件RoT相关的数字线程。

根据eMemory高级营销经理Sean Wang的说法,一个真正可靠且天生的PUF,不需要额外的校准,例如NeoPUF,是密钥来源的最佳候选者。从芯片制造过程中获得的先天随机性是安全性的核心,因为它是不可预测的。

使用PUF技术有很多优点。特别是对于固有的PUF,从设计阶段到现场使用阶段的数万亿AIoT设备的硅生命周期管理(SLM)可以比以往任何时候都更具成本效益和安全。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    453

    文章

    50373

    浏览量

    421666
  • 物联网
    +关注

    关注

    2903

    文章

    44251

    浏览量

    371060
收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网系统的安全漏洞分析

    随着联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,联网的应用范围不断扩大。然而,随着
    的头像 发表于 10-29 13:37 275次阅读

    如何实现联网安全

    随着联网(IoT)技术的飞速发展,越来越多的设备被连接到互联网上,从智能恒温器到工业控制系统,IoT设备已经成为我们日常生活和工业生产中不可或缺的一部分。然而,随着这些设备的普及,安全问题
    的头像 发表于 10-29 10:24 246次阅读

    什么是联网技术?

    什么是联网技术? 联网技术(Internet of Things, IoT)是一种通过信息传感设备,按约定的协议,将任何物体与网络相连接,实现智能化识别、定位、跟踪、监管等功能的
    发表于 08-19 14:08

    浅谈PUF技术如何保护知识产权

    作\"芯片指纹\",并作为硬件信任 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大且安全有效的解决
    发表于 07-24 09:43

    IP地址与联网安全

    IP地址的安全问题 : ·弱密码与默认设置: 许多联网设备在出厂时设置了简单的默认密码或默认的IP地址配置。攻击者可以轻易地利用这些已知的信息入侵设备。例如,某些智能摄像头的默认用户
    的头像 发表于 07-15 10:26 417次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b>设备每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    公众场所全面安装安全监测系统:电梯联网的利好时代

    随着城市化进程的加速,公众场所的安全问题日益受到社会各界的关注。为了保障人们的生命财产安全,提高公共服务的质量和效率,全面安装安全监测系统已成为必然趋势。在这一背景下,电梯
    的头像 发表于 06-24 11:44 185次阅读
    公众场所全面安装<b class='flag-5'>安全</b>监测系统:电梯<b class='flag-5'>物</b><b class='flag-5'>联网</b>的利好时代

    以守为攻,零信任安全防护能力的新范式

    (Zero Trust Security)被提出,并逐渐成为提升网络安全防护能力的新范式。本文主要探讨攻击路径的演变、零信任体系在各个阶段的防护作用,并探讨零信任体系未来可能的发展方向。 攻击路径 攻击路径是指攻击者
    的头像 发表于 05-27 10:18 923次阅读
    以守为攻,零<b class='flag-5'>信任</b><b class='flag-5'>安全</b>防护能力的新范式

    上海发布PUF团体标准,推进联网安全高质量发展 

    在芯片PUF技术的实际研发与应用中,由于概念和认知模糊,易产生误解、误用和安全性不足等问题,给用户和企业带来经济、人力、时间等多重损失。
    的头像 发表于 05-20 15:55 627次阅读

    工业路由器的安全问题及应对策略

    工业路由器在工业自动化、联网、智能制造等领域的应用越来越广泛。然而,由于工业路由器在生产环境中使用,其安全问题也日益凸显。本文将从多个角度探讨工业路由器的安全问题,并提出相应的应对策
    的头像 发表于 04-08 14:22 389次阅读

    如何解决联网设备的安全问题

    依据统计数据显示,当前联网技术所面对的挑战,主要来自联网设备开发商急于开发未得到适当保护的联网
    发表于 02-29 14:58 577次阅读
    如何解决<b class='flag-5'>物</b><b class='flag-5'>联网</b>设备的<b class='flag-5'>安全问题</b>

    电梯联网对电梯安全的贡献有哪些?

    俗话说,一切不以更安全、更舒适为发展要义的电梯技术都是“耍流氓”。电梯联网技术也不例外,通过采用更先进的技术手段保障电梯的安全运行是这个行业发展的方向和目标。那么电梯
    的头像 发表于 01-05 09:39 846次阅读

    MCU如何安全启动以及安全启动的信任链如何建立

    随着汽车智能化的发展,车辆已经成为万互联的一部分。我们知道,不管何种终端设备,一旦联网,就存在着信息泄露的风险。自然,车辆也不例外,一旦车辆联网,那么,车辆就有被黑客或者第三方攻击、截获信息的风险
    的头像 发表于 12-28 10:28 2690次阅读
    MCU如何<b class='flag-5'>安全</b>启动以及<b class='flag-5'>安全</b>启动的<b class='flag-5'>信任</b>链如何建立

    帕孚信息科技:国内PUF技术先驱者,致力于帮助联网企业实现可信

    为了突破技术难关,帕孚信息科技的芯片、密码算法、通信领域的与许多最高专家一起经过7年的研发测试,完全可以自主控制的puf技术和产品成功上市,填补了国内软件puf领域的技术空白。
    的头像 发表于 12-08 12:10 1077次阅读