0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何通过PUF技术防止侵入式攻击

星星科技指导员 来源:Maxim 作者:Christine Young 2022-05-24 09:47 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

灾难性的大规模网络攻击通常始于小得多的规模。例如,连接的摄像头被黑客入侵,使网络犯罪分子可以进入更大的网络。这就是 2016 年 Mirai 恶意软件袭击时发生的情况。Mirai 将连接的设备变成远程控制的机器人,用于分布式拒绝服务 (DDoS) 攻击,导致许多流行网站瘫痪。

很明显,物联网IoT) 设备存在漏洞。行业专家指出,数以亿计的联网设备可能会受到攻击。与此同时,安全措施滞后。为什么?

许多设计人员认为安全性昂贵、耗时且实施复杂。如果设备保护不当导致破坏品牌声誉或消费者信任,或造成收入损失或人身伤害,这些都是危险的神话,可能会导致持久的损害。

设计人员可以选择各种方法来保护他们的产品。软件加密被认为具有成本效益并且相对容易实施和更新。但是,软件安全性也很容易修改,恶意软件可以渗透或渗透到软件中。基于硬件的安全性被认为是更有效的选择。硬件安全使系统难以被破解,因为很难改变物理层,并且无法修改具有信任根的安全 IC。存储在安全微控制器 ROM 中的启动代码,信任根提供可用于验证和验证应用软件签名的可信软件。通过自下而上实施基于硬件的信任根,设计人员基本上可以关闭更多潜在的设计入口点。

PUF 电路如何阻止攻击

现在,有一个更强大的硬件安全选项:具有物理不可克隆功能 (PUF) 的低于 1 美元的安全身份验证器。通常,当硬件攻击成功时,这是因为随机性较弱。PUF 电路是使用 IC 器件的随机电气特性实现的。它为每个 IC 生成唯一且可重复的根加密密钥。没有两个芯片是相同的。如果有人试图探测基于 PUF 的设备,攻击本身实际上会导致 PUF 电路的电气特性发生变化,从而进一步阻碍这种侵入式攻击。

Maxim 的第一款 PUF 产品是采用 ChipDNA™ 技术的 DS28E38 DeepCover® 安全认证器。利用深亚微米工艺变化,ChipDNA 技术为每个 IC 建立了一个独特、强大的加密密钥。密钥仅在需要时生成,不存储。使用 DS28E38 进行设计不需要密码学专业知识、编程或特殊制造步骤。

“硬件安全——这确实是实现安全的方式,”Maxim 嵌入式安全总经理 Scott Jones 说。“我们的下一代 PUF 电路在硬件锚点方面是终极的。”

深入了解 PUF 的新白皮书

MicroNet Solutions 对DS28E38进行的独立逆向工程检查确定该电路“非常有效,并且可以抵抗物理逆向工程攻击”。在其报告中,MicroNet 根据其密钥生成的随机性将该 IC 描述为“理想的 PUF 生成电路”。这家安全分析公司还指出,该电路的设计方式使得“鉴于这些电路对泄漏电流或电容负载极为敏感,因此无法进行物理攻击。”

阅读 Jones 的白皮书“不可克隆的交钥匙嵌入式安全性如何从头开始保护设计”,详细了解 ChipDNA 技术如何防止入侵攻击。

pYYBAGKMOUWATaM8AACZ-6pmbLY760.png

DS28E38 安全身份验证器具有加密强身份验证功能,具有物理上不可克隆的功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    463

    文章

    54432

    浏览量

    469390
  • 嵌入式
    +关注

    关注

    5209

    文章

    20660

    浏览量

    337101
  • Maxim
    +关注

    关注

    9

    文章

    869

    浏览量

    90288
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    奥迪威外夹流量传感器:非侵入、高精度流量测量方案

    外夹流量传感器重新定义了流量监测的易用性。它将超声波时差测量的精确性与非侵入安装的显著优势相结合,为水处理、化工、暖通空调以及无数其他工业和商业场景中的连续流量监测,提供了一个可靠、通用且经济高效的解决方案。
    的头像 发表于 02-25 11:20 398次阅读
    奥迪威外夹<b class='flag-5'>式</b>流量传感器:非<b class='flag-5'>侵入</b><b class='flag-5'>式</b>、高精度流量测量方案

    无线倾角传感器在古建筑监测中的应用:以非侵入高精度技术守护文化遗产安全

    直川科技无线倾角传感器精度达±0.005°,已应用于北京世园璞燊酒店、故宫、岳阳楼等古建筑监测项目。采用非侵入安装与LoRa无线传输,实现毫米级倾斜预警,支持3–5年免维护,完全契合文物保护“最小干预”原则,助力文化遗产预防性保护。
    的头像 发表于 02-04 10:48 608次阅读
    无线倾角传感器在古建筑监测中的应用:以非<b class='flag-5'>侵入</b><b class='flag-5'>式</b>高精度<b class='flag-5'>技术</b>守护文化遗产安全

    纳米级Ag+掺杂:破解固态电池锂枝晶侵入难题

    ,金属锂在这些缺陷处形成,一旦应力积聚超过电解质的断裂韧性,裂纹便会扩展。本文通过异质Ag+掺杂可以显著影响锂侵入Li6.6La3Zr1.6Ta0.4O12(LL
    的头像 发表于 01-29 18:04 300次阅读
    纳米级Ag+掺杂:破解固态电池锂枝晶<b class='flag-5'>侵入</b>难题

    无线倾角传感器在古建筑监测中的应用:以非侵入技术守护文化遗产结构安全

    直川科技无线倾角传感器精度达±0.005°,已应用于北京世园璞燊酒店、岳阳楼等古建筑监测项目。采用非侵入安装与LoRa无线传输,实现毫米级倾斜预警,支持3–5年免维护,助力文化遗产预防性保护。
    的头像 发表于 01-27 14:16 1203次阅读
    无线倾角传感器在古建筑监测中的应用:以非<b class='flag-5'>侵入</b><b class='flag-5'>式</b><b class='flag-5'>技术</b>守护文化遗产结构安全

    分析嵌入软件代码的漏洞-代码注入

    时就是对一切攻击免疫的。 或者你可以通过设计代码来禁止可能导致这些问题的接口。 不幸的是,在嵌入系统中,这些选择并不总是可行的。即使C是一种危险的语言,充斥着漏洞,但它仍然是许多组织架构的首选语言
    发表于 12-22 12:53

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    。此外,芯片还采用了防侧信道攻击技术,减少因功耗、电磁辐射等泄露的信息,防止攻击通过分析这些信息**加密算法或获取密钥。
    发表于 11-13 07:29

    侵入局放监测革命:上海云瞳绿能科技的融合创新实践

    在电力设备智能运维领域,非侵入安装与多技术融合正成为局放在线监测的核心突破点。上海云瞳绿能科技有限公司(以下简称“云瞳绿能”)通过 “特高频电磁波检测+ TEV(暂态地电压)+声波定
    的头像 发表于 09-24 18:21 771次阅读
    非<b class='flag-5'>侵入</b><b class='flag-5'>式</b>局放监测革命:上海云瞳绿能科技的融合创新实践

    新思科技SRAM PUF与其他PUF类型的比较

    高效且可灵活扩展的加密(根)密钥生成与存储解决方案所发挥的作用。SRAM PUF技术利用硅材料的物理特性,生成器件专属的标识符,提供了一种替代传统密钥存储方法的可靠方案。如果开发者尚不熟悉SRAM PUF的基础原理,建议先阅读前
    的头像 发表于 09-05 10:46 1580次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 1197次阅读

    DS28E38具有ChipDNA PUF保护的DeepCover安全ECDSA认证器技术手册

    侵入物理攻击。利用半导体器件在晶圆制造期间自然发生的特征随机变化,ChipDNA电路生成一个唯一输出值,该值可以在不同的时间、温度和工作电压条件中保持不变。任何探测或观测ChipDNA操作的尝试都将
    的头像 发表于 05-14 10:37 1191次阅读
    DS28E38具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA认证器<b class='flag-5'>技术</b>手册

    DS28E50具有ChipDNA PUF保护的DeepCover安全SHA-3认证器技术手册

    DS28E50安全认证器将FIPS202兼容安全散列算法(SHA-3)质询和响应认证与Maxim拥有专利的ChipDNA ^™^ 技术结合在一起,后者的物理不可克隆功能(PUF),为实现针对安全攻击
    的头像 发表于 05-14 09:46 1036次阅读
    DS28E50具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全SHA-3认证器<b class='flag-5'>技术</b>手册

    DS2477具有ChipDNA PUF保护的DeepCover安全SHA-3协处理器技术手册

    内置1-Wire®主机的DS2477安全I²C协处理器将FIPS202兼容安全散列算法(SHA-3)质询和响应认证与Maxim拥有专利的ChipDNA™特性(一种物理不可克隆技术PUF)结合
    的头像 发表于 05-14 09:34 1096次阅读
    DS2477具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全SHA-3协处理器<b class='flag-5'>技术</b>手册

    DS28E39具有ChipDNA PUF保护的DeepCover安全ECDSA双向认证器技术手册

    DS28E39为基于ECDSA公钥的双向安全认证器,具有Maxim拥有专利的ChipDNA™特性,一种物理不可克隆技术(PUF),提供高成效方案,实现针对安全攻击的终极保护。利用半导体器件在晶圆制造
    的头像 发表于 05-14 09:28 1092次阅读
    DS28E39具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA双向认证器<b class='flag-5'>技术</b>手册

    DS28C39具有ChipDNA PUF保护的DeepCover安全ECDSA双向认证器技术手册

    DS28C39为基于ECDSA公钥的双向安全认证器,具有Maxim拥有专利的ChipDNA™特性,这是一种物理不可克隆技术(PUF),可提供高成效方案,实现针对安全攻击的终极保护。利用半导体器件在晶
    的头像 发表于 05-13 14:49 1056次阅读
    DS28C39具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA双向认证器<b class='flag-5'>技术</b>手册