0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何通过PUF技术防止侵入式攻击

星星科技指导员 来源:Maxim 作者:Christine Young 2022-05-24 09:47 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

灾难性的大规模网络攻击通常始于小得多的规模。例如,连接的摄像头被黑客入侵,使网络犯罪分子可以进入更大的网络。这就是 2016 年 Mirai 恶意软件袭击时发生的情况。Mirai 将连接的设备变成远程控制的机器人,用于分布式拒绝服务 (DDoS) 攻击,导致许多流行网站瘫痪。

很明显,物联网IoT) 设备存在漏洞。行业专家指出,数以亿计的联网设备可能会受到攻击。与此同时,安全措施滞后。为什么?

许多设计人员认为安全性昂贵、耗时且实施复杂。如果设备保护不当导致破坏品牌声誉或消费者信任,或造成收入损失或人身伤害,这些都是危险的神话,可能会导致持久的损害。

设计人员可以选择各种方法来保护他们的产品。软件加密被认为具有成本效益并且相对容易实施和更新。但是,软件安全性也很容易修改,恶意软件可以渗透或渗透到软件中。基于硬件的安全性被认为是更有效的选择。硬件安全使系统难以被破解,因为很难改变物理层,并且无法修改具有信任根的安全 IC。存储在安全微控制器 ROM 中的启动代码,信任根提供可用于验证和验证应用软件签名的可信软件。通过自下而上实施基于硬件的信任根,设计人员基本上可以关闭更多潜在的设计入口点。

PUF 电路如何阻止攻击

现在,有一个更强大的硬件安全选项:具有物理不可克隆功能 (PUF) 的低于 1 美元的安全身份验证器。通常,当硬件攻击成功时,这是因为随机性较弱。PUF 电路是使用 IC 器件的随机电气特性实现的。它为每个 IC 生成唯一且可重复的根加密密钥。没有两个芯片是相同的。如果有人试图探测基于 PUF 的设备,攻击本身实际上会导致 PUF 电路的电气特性发生变化,从而进一步阻碍这种侵入式攻击。

Maxim 的第一款 PUF 产品是采用 ChipDNA™ 技术的 DS28E38 DeepCover® 安全认证器。利用深亚微米工艺变化,ChipDNA 技术为每个 IC 建立了一个独特、强大的加密密钥。密钥仅在需要时生成,不存储。使用 DS28E38 进行设计不需要密码学专业知识、编程或特殊制造步骤。

“硬件安全——这确实是实现安全的方式,”Maxim 嵌入式安全总经理 Scott Jones 说。“我们的下一代 PUF 电路在硬件锚点方面是终极的。”

深入了解 PUF 的新白皮书

MicroNet Solutions 对DS28E38进行的独立逆向工程检查确定该电路“非常有效,并且可以抵抗物理逆向工程攻击”。在其报告中,MicroNet 根据其密钥生成的随机性将该 IC 描述为“理想的 PUF 生成电路”。这家安全分析公司还指出,该电路的设计方式使得“鉴于这些电路对泄漏电流或电容负载极为敏感,因此无法进行物理攻击。”

阅读 Jones 的白皮书“不可克隆的交钥匙嵌入式安全性如何从头开始保护设计”,详细了解 ChipDNA 技术如何防止入侵攻击。

pYYBAGKMOUWATaM8AACZ-6pmbLY760.png

DS28E38 安全身份验证器具有加密强身份验证功能,具有物理上不可克隆的功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    462

    文章

    53535

    浏览量

    459148
  • 嵌入式
    +关注

    关注

    5186

    文章

    20149

    浏览量

    328851
  • Maxim
    +关注

    关注

    9

    文章

    861

    浏览量

    89852
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    。此外,芯片还采用了防侧信道攻击技术,减少因功耗、电磁辐射等泄露的信息,防止攻击通过分析这些信息**加密算法或获取密钥。
    发表于 11-13 07:29

    针对AES算法的安全防护设计

    设计。 1. 软件层面的防护 软件随机延迟被插入到代码中,以防止攻击能够在没有一些后验分析的情况下确定命令期间特定时刻发生了什么。一般来说包括一个伪循环,其中生成一个随机值,然后递减,直到随机值在执行任何
    发表于 10-28 07:38

    侵入局放监测革命:上海云瞳绿能科技的融合创新实践

    在电力设备智能运维领域,非侵入安装与多技术融合正成为局放在线监测的核心突破点。上海云瞳绿能科技有限公司(以下简称“云瞳绿能”)通过 “特高频电磁波检测+ TEV(暂态地电压)+声波定
    的头像 发表于 09-24 18:21 451次阅读
    非<b class='flag-5'>侵入</b><b class='flag-5'>式</b>局放监测革命:上海云瞳绿能科技的融合创新实践

    新思科技SRAM PUF与其他PUF类型的比较

    高效且可灵活扩展的加密(根)密钥生成与存储解决方案所发挥的作用。SRAM PUF技术利用硅材料的物理特性,生成器件专属的标识符,提供了一种替代传统密钥存储方法的可靠方案。如果开发者尚不熟悉SRAM PUF的基础原理,建议先阅读前
    的头像 发表于 09-05 10:46 990次阅读

    深圳市回映电子科技公司简介/回映——非侵入脑机接口与神经调控行业推动者

    深圳市回映电子科技有限公司深圳市回映电子科技有限公司,是专注于非侵入脑机接口(BCI)技术与神经调控闭环系统的国家级高新技术企业。拥有多年底层技术
    的头像 发表于 06-24 21:57 1322次阅读
    深圳市回映电子科技公司简介/回映——非<b class='flag-5'>侵入</b><b class='flag-5'>式</b>脑机接口与神经调控行业推动者

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 739次阅读

    DS28E38具有ChipDNA PUF保护的DeepCover安全ECDSA认证器技术手册

    侵入物理攻击。利用半导体器件在晶圆制造期间自然发生的特征随机变化,ChipDNA电路生成一个唯一输出值,该值可以在不同的时间、温度和工作电压条件中保持不变。任何探测或观测ChipDNA操作的尝试都将
    的头像 发表于 05-14 10:37 649次阅读
    DS28E38具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA认证器<b class='flag-5'>技术</b>手册

    DS28E50具有ChipDNA PUF保护的DeepCover安全SHA-3认证器技术手册

    DS28E50安全认证器将FIPS202兼容安全散列算法(SHA-3)质询和响应认证与Maxim拥有专利的ChipDNA ^™^ 技术结合在一起,后者的物理不可克隆功能(PUF),为实现针对安全攻击
    的头像 发表于 05-14 09:46 635次阅读
    DS28E50具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全SHA-3认证器<b class='flag-5'>技术</b>手册

    DS2477具有ChipDNA PUF保护的DeepCover安全SHA-3协处理器技术手册

    内置1-Wire®主机的DS2477安全I²C协处理器将FIPS202兼容安全散列算法(SHA-3)质询和响应认证与Maxim拥有专利的ChipDNA™特性(一种物理不可克隆技术PUF)结合
    的头像 发表于 05-14 09:34 616次阅读
    DS2477具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全SHA-3协处理器<b class='flag-5'>技术</b>手册

    DS28E39具有ChipDNA PUF保护的DeepCover安全ECDSA双向认证器技术手册

    DS28E39为基于ECDSA公钥的双向安全认证器,具有Maxim拥有专利的ChipDNA™特性,一种物理不可克隆技术(PUF),提供高成效方案,实现针对安全攻击的终极保护。利用半导体器件在晶圆制造
    的头像 发表于 05-14 09:28 653次阅读
    DS28E39具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA双向认证器<b class='flag-5'>技术</b>手册

    DS28C39具有ChipDNA PUF保护的DeepCover安全ECDSA双向认证器技术手册

    DS28C39为基于ECDSA公钥的双向安全认证器,具有Maxim拥有专利的ChipDNA™特性,这是一种物理不可克隆技术(PUF),可提供高成效方案,实现针对安全攻击的终极保护。利用半导体器件在晶
    的头像 发表于 05-13 14:49 655次阅读
    DS28C39具有ChipDNA <b class='flag-5'>PUF</b>保护的DeepCover安全ECDSA双向认证器<b class='flag-5'>技术</b>手册

    抵御量子计算威胁:航芯「抗量子密码加密签名方案」为信息安全筑起新防线

    攻击,航芯正加速推进在抗量子密码等前沿领域的深度布局。通过将芯片安全信任根技术PUF)与抗量子密码算法的深度融合,航芯正式推出基于PUF
    的头像 发表于 04-14 11:01 843次阅读
    抵御量子计算威胁:航芯「抗量子密码加密签名方案」为信息安全筑起新防线

    ‌非侵入路面状况传感器的技术优势

    在现代化的交通管理体系中,非侵入路面状况传感器正以其非接触检测原理,成为道路安全监测领域的新宠。非侵入路面状况传感器依托遥感
    的头像 发表于 02-10 11:51 515次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 764次阅读