0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解并解决对加密系统的威胁

星星科技指导员 来源:Maxim 作者:Zia A. Sardar 2022-05-23 17:50 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

我们所有的连接系统——从连接到医院病人的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并了解如何保护您的设备免受这些威胁。

今天的开发人员正面临着对系统和安全 IC 的威胁。由于与系统相关的威胁有据可查,因此我们将重点关注对安全 IC 的威胁。可以通过以下一种或多种方法攻击安全 IC:

旁道攻击,包括毛刺攻击(主动)和差分功率分析(被动)。

侵入式攻击,例如去盖和微探测以找到可以被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击多为无创攻击;换句话说,它们不会破坏 IC。边信道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1中,您将看到使用时钟毛刺的边信道攻击,它提供了非侵入式攻击的示例。具有适当技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

pYYBAGKLWRKALGXCAADXE9U3j54130.png

图 1. 主动侧信道攻击是非侵入式攻击的一个示例。

对 IC 的各种特性进行物理调查的去盖和微探测是可以破坏 IC的侵入性攻击。也称为去盖,去封装包括将封装硅芯片的塑料封装浸泡在发烟硝酸中以将封装熔化(图 2)。

poYBAGKLWRyAeNViAABJrWZeIDc061.png

图 2. 半导体封装容易受到入侵攻击。

在塑料封装被浸泡之前,固定半导体管芯的引线框架通常固定在框架上。封装融化后,裸片暴露出来,让黑客有机会直接探测所有可用的焊盘——甚至是制造商用于内部设置的焊盘(图 3)。要访问设备的机密,黑客还可以擦掉顶部的保护玻璃,以访问设备的内部互连。

poYBAGKLWSuAd6dkAABSuGG74xI463.png

图 3. 黑客可以直接探测芯片上的可用焊盘(俯视图)。

您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。例如,Maxim Integrated 提供了一系列具有强大对策的安全设备,以防止我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术以保护设备数据。

主动监控的模具防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    339

    文章

    31192

    浏览量

    266317
  • Maxim
    +关注

    关注

    9

    文章

    869

    浏览量

    90275
  • 物联网
    +关注

    关注

    2950

    文章

    48098

    浏览量

    418098
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Microchip ATECC608A:高性能加密认证芯片的全面剖析

    Microchip ATECC608A:高性能加密认证芯片的全面剖析 在当今数字化的时代,信息安全愈发重要。无论是物联网设备、工业控制系统,还是消费电子产品,都需要可靠的加密认证机制来保护数据安全
    的头像 发表于 04-07 11:20 175次阅读

    Rambus 推出行业领先的超以太网安全 IP 解决方案,赋能人工智能与高性能计算

    户访问计算系统。 · 数据机密性– 对传输中的数据进行加密防止加密密钥被破解。 · 数据隔离– 针对属于不同应用、任务或用户的数据,使用不同的安全域和
    的头像 发表于 02-25 11:11 4.6w次阅读
    Rambus 推出行业领先的超以太网安全 IP 解决方案,赋能人工智能与高性能计算

    电能质量在线监测装置数据日志能加密存储吗?

    电能质量在线监测装置的数据日志 可以加密存储 ,且已成为工业级与电力系统合规应用的标准配置。加密机制通常采用 分级加密策略 ,结合硬件安全
    的头像 发表于 12-05 10:16 730次阅读
    电能质量在线监测装置数据日志能<b class='flag-5'>加密</b>存储吗?

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法为管理风险保护互联车辆组件免受不断演变的威胁
    的头像 发表于 11-28 09:11 599次阅读
    执行脱离上下文的<b class='flag-5'>威胁</b>分析与风险评估

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    联网系统,获取系统权限或发送虚假信息。比如,伪造智能门锁的身份信息,可能非法打开门锁;伪造工业传感器身份,向控制系统发送错误数据,影响生产决策。​ 设备固件安全威胁:设备固件可能被篡改
    发表于 11-13 07:29

    加密算法的应用

    加密是一种保护信息安全的重要手段,近年来随着信息技术的发展,加密技术的应用越来越广泛。本文将介绍加密算法的发展、含义、分类及应用场景。 1. 加密算法的发展
    发表于 10-24 08:03

    AES加密模式简介与对比分析

    对这些模式进行对比,我们将了解它们的不同特点和适用场景。 1. 电子密码本模式 (ECB): ECB模式是最简单的加密模式之一,其流程如图1所示。它将明文分成固定大小的块,对每个块进行单独的
    发表于 10-22 08:21

    VPP加密芯片撑起虚拟电厂安全

    算法(SM2/SM3/SM4),采用通过认证的密码产品,因此,加密芯片是满足这些要求的重要硬件基础。   而在实际应用中,包括保障数据安全,以及确保设备身份认证的准确性等,都需要用到安全加密芯片。   同时,VPP对于安全
    的头像 发表于 09-28 08:13 4483次阅读

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 948次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    Intel® Ethernet E830 控制器:引领后量子加密时代的网络安全解决方案

    Intel® Ethernet 830 Controllers,其采用安全启动、安全固件升级和双硬件信任根等安全技术,通过符合 CNSA 1.0 和 FIPS 140-3 1 级的后量子加密 (PQC) 解决方案以应对未来的数据安全威胁
    的头像 发表于 08-11 17:55 6988次阅读
    Intel® Ethernet E830 控制器:引领后量子<b class='flag-5'>加密</b>时代的网络安全解决方案

    Crypto核心库:颠覆传统的数据安全轻量级加密方案

    阵。 加解密算法是保证数据安全的基础技术,无论是在数据传输、存储,还是用户身份验证中,都起着至关重要的作用。   随着互联网的发展和信息安全威胁的增加,了解掌握常用的加解密算法已经成为开发者和安全从业者的必修课。 LuatOS
    的头像 发表于 08-04 14:44 845次阅读
    Crypto核心库:颠覆传统的数据安全轻量级<b class='flag-5'>加密</b>方案

    轻量级加密解密:Crypto核心库守护数据安全的终极答案

    是保证数据安全的基础技术,无论是在数据传输、存储,还是用户身份验证中,都起着至关重要的作用。   随着互联网的发展和信息安全威胁的增加,了解掌握常用的加解密算法已经成为开发者和安全从业者的必修课。   LuatOS的crypt
    的头像 发表于 08-04 14:41 981次阅读
    轻量级<b class='flag-5'>加密</b>解密:Crypto核心库守护数据安全的终极答案

    深度了解输电线路山火监测预警系统,有效预防山火威胁

    每到干燥的秋冬季节,山火隐患就如高悬的达摩克利斯之剑,一点火星都可能引发难以控制的熊熊大火,威胁着输电线路的稳定,进而影响山区居民的正常用电和周边生态安全。​在这样严峻的形势下,一套先进的监测
    的头像 发表于 07-02 14:53 695次阅读
    深度<b class='flag-5'>了解</b>输电线路山火监测预警<b class='flag-5'>系统</b>,有效预防山火<b class='flag-5'>威胁</b>

    GLAD:利用全息图实现加密和解密

    概述 全息图能够通过两束相干光相干叠加获得。用其中一束光照射生成的全息图就可以得到另一束相干光,这样全息图就可以用作加密/解密的装置了。 系统描述 在本例中一个复杂的随机图样作为参考光源,用来恢复
    发表于 06-13 08:42