嵌入式安全身份验证器可保护最终用户和 OEM 免受假冒设备的侵害。安全身份验证向主机系统验证连接的设备是否为正版且可信任。
介绍
提供电子安全的主要方法是在硬件中使用安全身份验证方案。设备身份验证用于保护最终用户和 OEM 免受假冒外围设备、传感器、耗材或其他设备的侵害。这是一种向主机系统验证连接的设备是否为正版并且可以信任的方法。
假冒设备的问题
让我们首先就讨论中的“假冒”的含义达成一致。假冒设备可能只是原始设备的廉价克隆。例如,考虑插入控制模块的医疗传感器。它经过精心制造,外观和行为相同,但设备的质量和数据的准确性将受到质疑,可能导致误诊和错误处理。1显然,使用像这样的克隆假冒仪器,设备认证将保护患者免受设备故障的影响,并保护医疗保健提供者免受有缺陷的专业护理的责任。
一个不那么可怕,也许更常见的伪造例子涉及喷墨打印机墨盒。许多OEM以成本或接近成本的价格出售他们的打印机,期望从一次性喷墨墨盒的销售中产生利润并收回研发成本。但是,当克隆的喷墨墨盒被包装并作为正品出售时,OEM就会被欺骗并失去收入。假冒、劣质的墨盒也可能出现故障并损坏打印机,从而损害 OEM 的品牌声誉。
随着世界和我们的许多电子设备变得更加互联,设备制造商越来越意识到假冒设备的安全威胁和潜在的破坏性影响。因此,OEM正在实施各种安全级别来检测和阻止假冒产品也就不足为奇了。
身份验证方法
当今的电子安全包括一系列安全方法,包括加密算法和身份验证协议,根据应用的不同,其中一些方法比其他方法更强大。
简单的身份验证方法的工作方式与 ID 非常相似。只要主机“主”系统从外围“从”设备接收到正确的ID数据,就假定该从设备是真实的。这种方法的问题在于ID数据本身在从属设备到主机的通信过程中暴露出来,然后被黑客访问。通过记录或重放ID数据,然后充当真实设备,很容易绕过此方案。
另一种被证明非常健壮的方法是使用单向哈希函数,该函数易于生成,但黑客几乎不可能反转以发现输入元素。SHA-256 是一个经过充分测试和验证的哈希函数。SHA-256 函数使用质询和响应协议,根据多个公共和私有数据元素计算消息身份验证代码 (MAC)。外设认证IC计算MAC并将其发送到主机系统;主机计算自己的 MAC,大概使用相同的输入。然后,主机将自己的MAC与外设的MAC进行比较,如果它们匹配,则确保外设的真实性。只要私有数据元素保持安全,SHA-256身份验证就可以提供非常高的确定性,即外围设备的MAC确实是真实的。
SHA-256算法可以在主机和外围设备上的软件中实现,但软件实现可能很难实现。可以破坏控制器保护并反编译代码的黑客将有权访问身份验证过程中使用的机密。因此,使用DeepCover DS256E28等安全认证IC的基于硬件的SHA-15安全认证系统更强大。®5
DeepCover安全身份验证器6提供单向哈希函数的优点和基于硬件的加密的安全性。对于 SHA-256 实现,协处理器将数据元素(如主机端密钥)安全地存储在受保护的内存中,该内存可用作算法的输入,但不能读出。协处理器还为主机端执行 SHA-256 计算。为了执行此验证,MCU向协处理器和身份验证器发送随机质询,MCU从协处理器和身份验证器收集MAC响应进行比较。在硬件认证IC上实施对策,几乎不可能提取敏感数据或通过对器件进行物理检查来创建解决方法。
为了避免需要保护主机端机密,基于公钥的算法(如 ECDSA)7请勿使用主机端密钥。相反,私钥安全地存储在安全认证IC中,主机使用公钥来验证外设IC的真实性。对于 ECDSA 实现,协处理器不需要保护主机端公钥,但它确实执行计算密集型 ECDSA 计算并将结果报告回 MCU。
基于硬件的方法提供了更能抵御攻击的安全身份验证平台,并且还减少了在主机和外围设备中进行开发所花费的时间和成本。
使用1-Wire接口在协处理器和认证器之间进行通信,实现DeepCover安全认证器非常简单。协处理器具有集成的I®2C 至 1 线电桥。1-Wire认证器通过I/O引脚寄生供电,进一步简化了外设侧的集成。1-Wire接口支持多点,因此,如果应用需要,可以在同一I/O总线上使用多个1-Wire认证器。
总结
外围设备的安全身份验证对于保护客户和 OEM 免受假冒设备的侵害至关重要。存在许多身份验证方法,每种方法都有自己的优点和漏洞。使用 DeepCover 安全身份验证器的基于硬件的安全身份验证可在安全性、物料清单 (BOM) 成本以及易于集成到新设计和现有设计之间取得适当的平衡。
审核编辑:郭婷
-
处理器
+关注
关注
68文章
19159浏览量
229113 -
mcu
+关注
关注
146文章
16984浏览量
350293 -
控制器
+关注
关注
112文章
16197浏览量
177395
发布评论请先 登录
相关推荐
评论