0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

设计时考虑安全性的重要性

星星科技指导员 来源:ADI 作者:ADI 2023-06-29 09:34 次阅读

通常,您不会期望需要保护鱼缸免受黑客攻击。但是,如果那个鱼缸是一个智能鱼缸,其温度和照明由物联网IoT)系统控制呢?在这种情况下,被黑客入侵的鱼缸提供了进入更大网络的途径......以及大量敏感数据。这就是拉斯维加斯赌场发生的事情,其智能鱼缸不受防火墙保护,使坏人可以访问其高额客户数据库。

被黑客入侵的鱼缸提供了一个迷人的例子,并且嵌入世界中有很多具有类似漏洞的连接事物。琼斯引用了医疗工具开发商,他们的产品从医疗废物中收集并最终放回供应链,以及在工业控制和自动化系统中发现的假传感器。高价值产品是恶意软件、假冒和未经授权使用的目标,其感知价值通常在于底层数据。

琼斯说,如果你不确定是否需要保护你的设计,问问自己这些问题:

我是否有可以通过安全性解决的现有问题?

我的系统会成为伪造或不当使用的目标吗?

为了安全和质量,我的传感器、工具和模块必须是正品吗?

虽然设计安全性有多种形式,但 Jones 提倡基于硬件的安全性(例如通过安全身份验证器)是最强大、最具成本效益的选择。安全身份验证器可用于知识产权 (IP) 保护、设备身份验证、功能设置、使用管理、数据/固件完整性和消息身份验证/完整性。这些器件通常设计为提供对称和非对称算法、双向身份验证和安全的系统数据存储、使用计数、内存设置和通用 I/O (GPIO)。您可以将安全身份验证器用于多种目的,包括:

使用前验证配件

安全地更新附件身份验证器中的数据

提供经过身份验证的附件操作参数读取

安全计算附件使用次数

配件的其他使用即将到期

为单独的主机/附件加密通信建立加密密钥

就像数据的
指纹一样 为什么要关心SHA-3?SHA-3 由著名的欧洲加密团队开发,基于 KECCAK 加密功能,经过美国国家标准与技术研究院 (NIST) 的公开竞争和审查过程,于 2015 年被采用为最新的安全哈希算法。“如果你考虑哈希算法,”琼斯说,“它们真的就像一个函数,可以给我们一个数据的数字指纹。你可以采用任何任意大小的数据算法,通过SHA算法推送它,并从该过程中获得固定长度的输出。

他继续说道:“SHA-3的美妙之处在于,它在硬件实现方面甚至在软件方面都非常高效。这使得该算法非常适合基于对称密钥的消息身份验证代码 (MAC)。对于 MAC,一小段信息用于对消息进行身份验证并确认它来自声明的发件人,例如传感器或工具。此过程可确保在允许执行所需操作之前可以信任消息。

正如琼斯所指出的,SHA-3提供了一个安全的单向功能。无法从哈希重建数据,也无法在不更改哈希的情况下更改数据。您也不会找到具有相同哈希的任何其他数据,或具有相同哈希的任何两组数据。要了解SHA-3的工作原理,请考虑一个终端应用,在系统级别,它由一个设计有SHA-3认证IC的从属附件和一个设计有SHA-3协处理器微控制器的主机控制器组成,如图2所示。从属附件将具有唯一的机密,而主控制器将具有系统机密。对于身份验证功能,主机需要首先安全地计算存储在从属IC中的唯一密钥。为此,主机从从站请求ROM ID,并将其与自己安全存储的系统密钥和一些计算数据一起输入到自己的SHA-3引擎中。然后,引擎计算一个基于 SHA-3 哈希的 MAC (HMAC),该 MAC 等于存储在身份验证 IC 中的唯一机密。在从属IC中安全地派生唯一密钥后,主机控制器可以使用身份验证IC执行各种双向身份验证功能。一个例子是质询和响应身份验证序列,以证明配件是正品。在这种情况下,主机从从站请求并接收ROM ID。主机还产生随机质询并将其发送到从属配件。然后,从属附件将其唯一ID、唯一密钥和质询输入其SHA-3引擎以计算SHA-3 HMAC,然后将其返回给主机。同时,主机使用唯一的从属密钥、质询和从设备的 ROM ID 计算了其 SHA-3 HMAC。如果HMAC相等,则验证从属附件的真实性。

wKgaomSc5BOABH_RAADrz7Clc_s024.png


图2.SHA-3 身份验证模型中的基本元素。

你不能偷一个不存在的密钥
如今,即使是安全解决方案也受到无情而复杂的攻击。有非侵入性方法,例如侧信道攻击。还有侵入性攻击,包括微探测,逆向工程以及使用聚焦离子束对硅进行修改。PUF 技术旨在防止这些类型的攻击。Maxim的PUF实现在其ChipDNA中技术,利用硅内的随机电气特性来产生密钥。“这样做的美妙之处在于,任何相互作用,任何探测或暴露硅的尝试,都会导致这些非常敏感的电气特性发生变化,”琼斯说,并解释说这使得PUF毫无用处。密钥仅在加密操作需要时才在安全逻辑中生成和使用,并在不再需要时擦除。

SHA-3和PUF技术可以共同成为一对强大的组合,Maxim最新的安全认证器之一DS28E50就是其中之一。除了PUF保护和符合FIPS202标准、基于SHA3-256的质询/响应双向认证外,DS28E50还具有:

NIST SP 800-90B TRNG 带有输出 RND 的命令

用于用户存储器和 SHA-2 密钥的 2kb E3 阵列

具有经过身份验证的读取的仅递减计数器

唯一的工厂编程只读序列号 (ROM ID)

在会议结束时,琼斯回答了一些有趣的问题。一位与会者想知道SHA-2是否仍然可行。Jones指出,SHA-2中没有已知的加密漏洞,Maxim继续在其某些产品中使用这种算法。“我们尽量留在安全跑步机上。[SHA-3]是哈希算法的下一个演变,因此,这是我们迁移到它的关键原因,“他说。

另一位与会者想知道PUF电路是否受到攻击。琼斯说:“我不知道有哪个特定的实体试图恶意破坏PUF。此外,第三方安全实验室对另一种基于PUF的电路DS28E38进行了逆向工程研究,并确定身份验证器“非常有效,可以抵抗物理逆向工程攻击”。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储器
    +关注

    关注

    38

    文章

    7484

    浏览量

    163762
  • 计数器
    +关注

    关注

    32

    文章

    2256

    浏览量

    94476
  • PUF
    PUF
    +关注

    关注

    2

    文章

    24

    浏览量

    8578
收藏 人收藏

    评论

    相关推荐

    插排插座的重要性

    是硬指标,一个不能少插座作为电气设备,最重要的就是安全性。不管是电本身还是设备产生的高温(火灾),都可能对人身财产造成重大伤害,所以绝对不能忽视,我们在选插座的时候必须优先考虑这一点,该通过的安规指标,一个都不能缺少。
    发表于 06-13 16:38

    安全带测试的重要性

    乘员的伤害程度。由此可见安全带的重要性,而安全带具有的质量特性直接影响到乘员的安全性与舒适。  当乘员躯体快速前冲时,
    发表于 11-28 17:20

    人机交互系统安全性设计考虑

    其中一个原因是产品设计时缺少安全意识,另外国内市场的特点导致暴风开发模式,缺少验证,快速推出新产品,实际上往往是欲速而不达。 欲提高国产电子产品的竞争力,必须从根本上提高产品的可靠安全性
    发表于 05-13 07:00

    嵌入式视觉中要考虑哪些安全性与保密

    给最终应用带来明显优势,但也要确保采用该系统后不会造成人身伤亡或财产损失,这对开发人员来说义不容辞。要做到这点,不仅要考虑设计的安全性,严格遵循工程寿命周期和公认标准,还需要考虑 EV 系统的保密
    发表于 10-11 07:34

    代码规范的重要性是什么

    论代码规范的重要性
    发表于 05-19 13:07

    绝缘测试的重要性

    。务必检查绝缘的完整以确保安全性和可靠,这一点很重要。进行 绝缘电阻测试 以检查各种电力系统设备中绝缘的有效。电气绝缘不良是造成危险电
    发表于 12-23 11:18

    串联谐振试验装置的重要性

    。因此在试验操作上更方便和安全。对于大容量的电力设备,如电缆、高压开关、变压器、发电机等的绝缘耐压预防试验来说,使用变频串联谐振耐压试验装置的重要性体现在它的实用上和
    发表于 01-19 14:04

    正确选择系统架构的重要性

    标准的符合测试会如何赋予工程师自由度?最新可用隔离元件的性能提升如何帮助替代架构在不影响安全性的前提下提升系统性能从三个方面为你分析系统架构的正确选择到底有多重要
    发表于 03-11 07:04

    检查系统安全和仪器保护的重要性

    检查系统安全和仪器保护的重要性
    发表于 05-13 06:10

    arm汇编的重要性是什么?

    arm汇编的重要性是什么?
    发表于 11-30 08:03

    单片机精确计时重要性

    单片机的。小到手机,大到汽车飞机,现在几乎只要是电子器件,就有单片机的身影。精确计时重要性传感器能够感知外界环境,可以说是一切智能机器的基础。实际工程中,常常使用单片机或者控制传感器工作,或者采集传感器的...
    发表于 12-07 13:18

    安全完整等级的认证的重要性和必要

    安全完整等级的认证的重要性和必要 主要讲述功能安全安全完整
    发表于 04-01 14:16 26次下载

    IoT 开发人员必须考虑设计和安全性

    IoT 开发人员必须考虑设计和安全性
    的头像 发表于 01-03 09:45 516次阅读

    应急照明控制器:安全性与可靠考虑

    应急照明控制器:安全性与可靠考虑 应急照明控制器是用于管理应急照明系统的重要设备,它负责在紧急情况下控制照明系统的启动和运行。由于应急照明系统在紧急情况下对人们的生命
    的头像 发表于 09-22 11:42 739次阅读

    socket编程的安全性考虑

    在Socket编程中,安全性是一个至关重要考虑因素。以下是一些关键的安全性考虑和措施: 1. 数据加密 使用TLS/SSL协议 :TLS/
    的头像 发表于 11-01 16:46 232次阅读