0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网的无线硬件开发防篡改保护的对策方法

电子设计 来源:郭婷 作者:电子设计 2019-01-21 07:59 次阅读

智能卡到智能电表,无线节点可以通过多种不同的方式在物联网中受到攻击。本文着眼于设备受到各种篡改保护的方式,从恶意软件代码到物理差分功耗分析(DPA)以及设计人员可以防范它们的方式,包括设计技术和实现物理不可克隆功能(PUF)。

保护信息安全是推出物联网(IoT)的关键挑战之一。无线通信是此次推出的关键技术,使传感器和控制节点易于通过Internet进行安装和管理。虽然通过加密保护无线链路是一项关键设计技术,但无线节点本身很容易被篡改。这可以是拦截正在收集的数据,加密密钥或代码本身。这种黑客攻击可能是为了个人利益,改变无线连接智能电表中的数据,或者是拦截来自近场通信NFC)信用卡和借记卡的数据的国际团伙。

有各种篡改技术,尤其是捕获加密密钥。一旦黑客可以访问这些数据,系统中的所有数据都可能可用,从而对节点的活动提供各种见解,从而为钱包,家庭或工厂的活动提供各种见解。

防篡改是智能电表,NFC芯片和无线物联网节点设计的关键因素,因此了解攻击机制至关重要。

智能卡行业通常会将攻击分为三类。非侵入性侧通道攻击使用功率分布或电磁发射之外的信息,而故障攻击使用激光或电压中的毛刺来改变芯片响应的方式。这种技术的强大功能可以在Raspberry Pi 2低成本电脑板最近的故障中看到,当暴露在相机闪光灯下时会重置。第三种技术是通过剥离芯片层来进行逆向工程,以发现晶体管结构和访问数据,特别是在只读存储器中。

支持NFC的无线智能卡的挑战,例如恩智浦的PN5120,正在开发复杂的对策来抵御这些新攻击。在某些市场,例如电子护照,智能卡IC必须能够在现场承受十年的攻击才能生效。

这些侧通道攻击之一是差分功率分析(DPA)。该技术监视信号线中消耗的微量能量,以确定传输的比特,这些比特已被用于确定系统中使用的加密密钥。这些侧通道攻击中的另一个是监视也可以导致数据的泄漏电流,而电磁发射也可以潜在地提供关于正被发送的数据的信息。

对策

DPA对策包括广泛的软件,硬件和协议技术,可保护防篡改设备免受旁道攻击。这些包括减少泄漏到侧信道中的信息以降低信噪比(S/N)。设计人员还可以在侧通道中添加幅度或时间噪声,以降低S/N比。

其他技术包括在代码中添加随机性以减少侧信道与原始数据流之间的相关性。

防止此类攻击的另一种方法是实现物理不可克隆功能(PUF)。这使用硅器件内的结构来生成唯一的数字,该数字也可用于防止篡改。这越来越多地被用作防止逆向工程的一种方法,因为没有可存储的可见数据容易被篡改。

PUF被定义为基于物理特征的功能,这些功能对于每个芯片是唯一的,难以预测,易于评估和可靠。这些功能也应该是个人的,实际上不可能复制。这意味着PUF可以作为信任的根源,并且可以提供不容易逆向工程的密钥。

使用这种技术,芯片本身可以检查环境是否完好无损。在生产或个性化过程中,IC会测量其PUF环境并存储此独特的测量值。从那时起,IC通常在启动期间可以重复测量,并检查环境是否已经改变,这表明卡体的改变。这可以防止多种侵入式攻击。

原则上,任何波动的物理设备特性都可以转换为PUF。其中一个是在SRAM中。在为智能卡芯片和内部SRAM供电之后,使用随机由零和一个逻辑值组成的模式初始化单元。该图案对于每个单独的芯片是不同的,并且SRAM单元内的处理中的小偏差导致每个晶体管的电特性的变化。这导致小的不对称性,导致在启动期间的优选状态(0或1),并且这用作芯片和智能卡的唯一指纹。

此唯一指纹是使用Reed Solomon对初始化数据进行错误纠正得出的,然后将其用作保护加密密钥或通过充当内部密钥来保护内存位置的密钥。这可以保护密钥免受逆向工程和DPA攻击,因为它始终受到保护。这样做是因为密钥基本上分为两部分 - SRAM PUF指纹和激活码。攻击者必须知道这两个值才能重建保护无线链路的密钥。

使用PUF通常分为两个阶段,即注册和重建(如图1所示)。当生成或存储新密钥时,注册阶段仅发生一次。密钥被放入激活码构造器,激活码构造器产生激活码以存储在非易失性存储器中。在重建阶段,激活码在密钥提取器中用于重建密钥,但实际密钥不存储在NV存储器中。这意味着无法仅使用激活码导出密钥;代码和PUF数据都必须可用于重建密钥。

物联网的无线硬件开发防篡改保护的对策方法

图1:使用物理不可克隆功能在智能卡中注册和重建( PUF)。

此实现还必须经过精心设计和安全测试,以使PUF本身不会打开其他安全攻击路径,例如侧通道或故障攻击方面的一些弱点。

物联网的无线硬件开发防篡改保护的对策方法

图2:PUF是IGLOO2 FPGA安全性的关键要素,用于保护物联网中的无线链路。

Microsemi已将PUF功能实施到其现场可编程设备中,例如低功率IGLOO2,以将此功能添加到通常由电池供电的物联网无线节点。这用于演示公钥基础结构(PKI),用于嵌入式系统之间的安全机器对机器(M2M)通信以及M2M身份验证,以允许设备轻松但安全地添加到物联网网络。使用非易失性FPGA(例如IGLOO2)可消除外部EEPROM的漏洞,并可能提供更高级别的安全性。外部设备意味着可能会截获或分析比特流以向攻击者提供信息,或者可以对EEPROM本身进行逆向工程。

Microsemi采用的方法增加了硬化PUF技术,该技术使用专用的片上SRAM和其他对策,如防篡改网格和专用PUF功率控制。这提供了更高级别的安全性以抵抗篡改,因为当电源关闭时PUF键有效地从芯片中消失。这意味着没有已知的技术能够在电源关闭时读取PUF的秘密。

物联网的无线硬件开发防篡改保护的对策方法

图3:PUF方法也可用于实现微控制器的安全启动以防止篡改。

这种方法也可用于在节点中提供微控制器的安全启动,如图3所示,以保护系统免受篡改。/p>

这些设备可与无线模块一起使用,例如Silicon Labs的BLE121(图4),使用蓝牙低功耗等协议,提供防止篡改的额外安全性。该方法还允许系统设计者保持对节点的安全性方面的控制,并将其与电源管理集成,同时能够使用不同的无线模块。这可以同时保护系统IP和用户数据。

图4:将FPGA添加到IoT无线节点有助于保护Silicon Lab的BLE121等无线模块免受篡改。

结论

反篡改是整个物联网中元素的关键考虑因素。从无线传感器节点到无线连接的网关,从NFC智能卡到无线智能电表,所有系统都需要得到保护。使用最小化DPA攻击的技术与IP结合生成PUF密钥可以显着提高无线系统的安全性。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    6809

    浏览量

    147626
  • 物联网
    +关注

    关注

    2868

    文章

    41622

    浏览量

    358351
  • 无线
    +关注

    关注

    31

    文章

    5304

    浏览量

    171458
收藏 人收藏

    评论

    相关推荐

    联网家居

    。随着上海浦东国际机场的安工程的全面投入使用,让我们看到了联网进入安领域的步伐正在加快,那就来让我们看看
    发表于 11-03 10:46

    联网

    电力 医疗等领域。随着上海浦东国际机场的安工程的全面投入使用,让我们看到了联网进入安领域的步伐正在加快,那就来让我们看看
    发表于 11-09 09:39

    [原创]宝界网页篡改系统V2.3发布

    宝界网页篡改系统V2.3发布-----集WEB防护网关和网页篡改系统双重防护能力关键字:网页篡改
    发表于 12-02 10:54

    智能电表怎么采用篡改检测和保护

    检测功能。例如,实时时钟等意法半导体m41st87w可以记录篡改事件。能够留住他们的内容在电池供电的情况下,这些设备提供了一个相对简单的篡改方法仍然相对免疫意外或故意断电。随着通过加
    发表于 02-24 18:22

    联网底层硬件设计的方法和应用

    电路参数的深入理解应用等,所以未来的设计师在打好硬件电子设计基础的同时,根据需求定义会用、会选元器件也非常重要。今天邀请到的嘉宾,主要来分享当下最热门的联网硬件设计领域的相关技术点。
    发表于 03-27 14:23

    联网蓝海来袭,无线模块在联网领域的典型应用

    联网的快速成长,包括在工业、农业、医疗、环境监测、智能家居、城市安保、车联网以及智能交通的各种应用,真正实现了人们对未来生活品质提升的美好愿景。对于
    发表于 11-30 16:28

    无线城市联网卡怎样选择?联网卡在无线城市中的应用

    联网有着密不可分的关系。联网是人与大自然之间连接的一个巨大网络,它不仅仅是指智能硬件之间的连接,它还包括人和智能硬件之间以及人和动物之间的
    发表于 01-29 11:28

    工业无线MQTT联网网关

    、IP-MAC绑定等墙功能保障网络不受外界攻击。工业无线MQTT联网网关应用举例 通过本地网关WEB配置好通信协议、通信参数、变量表后;
    发表于 02-07 14:00

    如何保障联网设备安全

    通过FIPS认证的硬件加密引擎,支持工业标准算法。安全MCU集成了先进的加密和物理保护机制,以最高安全等级应对旁道攻击、物力篡改和逆向工程,同时安全MCU具备多种通信接口,可满足
    发表于 09-07 10:36

    联网(IoT)市场如何形成?

    削弱,因此似乎是个可能的结果。实施联网结合一系列最新的技术,以促成无线互通互联、传感、处理、控制和电源管理。真正的重点在于半导体制造商、硬件开发
    发表于 10-31 09:10

    基于区块链的联网

    ,未来如何打造差异化竞争之路?利用联网终端设备安全可信执行环境,可以将联网设备可信上链,从而解决
    发表于 07-22 06:25

    无线通信的加密保护

      从智能卡到智能仪表,有许多不同的方式无线节点可以在联网攻击。本文着眼于设备的方式是防止各种恶意代码篡改,从物理微分功率分析(DPA)和设计师的方式可以对他们的
    发表于 07-27 07:02

    新唐对应四大联网安全攻击的保护措施

    联网安全包含装置安全和网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。在现今社会上,各类型联网装置愈来愈普及,从工
    发表于 08-21 08:14

    开发无线硬件篡改保护

    从智能卡到智能仪表,有许多不同的方式无线节点可以在物联网攻击。本文着眼于设备的方式是防止各种恶意代码篡改,从物理微分功率分析(DPA)和设计师的方式可以对他们的保护,包括设计技术和实现
    发表于 05-24 09:15 6次下载
    <b class='flag-5'>开发</b><b class='flag-5'>无线</b><b class='flag-5'>硬件</b>防<b class='flag-5'>篡改</b><b class='flag-5'>保护</b>

    开发无线硬件篡改保护

    从智能卡)到智能电表,有许多不同的方式无线节点可以攻击物联网。本文考察的方法设备免受各种各样的篡改,从恶意软件代码物理微分功率分析(DPA)和设计师可以防止他们
    发表于 09-13 15:12 5次下载
    <b class='flag-5'>开发</b><b class='flag-5'>无线</b><b class='flag-5'>硬件</b>防<b class='flag-5'>篡改</b><b class='flag-5'>保护</b>