0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何通过PUF技术防止侵入式攻击

星星科技指导员 来源:Maxim 作者:Christine Young 2022-05-24 09:47 次阅读

灾难性的大规模网络攻击通常始于小得多的规模。例如,连接的摄像头被黑客入侵,使网络犯罪分子可以进入更大的网络。这就是 2016 年 Mirai 恶意软件袭击时发生的情况。Mirai 将连接的设备变成远程控制的机器人,用于分布式拒绝服务 (DDoS) 攻击,导致许多流行网站瘫痪。

很明显,物联网IoT) 设备存在漏洞。行业专家指出,数以亿计的联网设备可能会受到攻击。与此同时,安全措施滞后。为什么?

许多设计人员认为安全性昂贵、耗时且实施复杂。如果设备保护不当导致破坏品牌声誉或消费者信任,或造成收入损失或人身伤害,这些都是危险的神话,可能会导致持久的损害。

设计人员可以选择各种方法来保护他们的产品。软件加密被认为具有成本效益并且相对容易实施和更新。但是,软件安全性也很容易修改,恶意软件可以渗透或渗透到软件中。基于硬件的安全性被认为是更有效的选择。硬件安全使系统难以被破解,因为很难改变物理层,并且无法修改具有信任根的安全 IC。存储在安全微控制器 ROM 中的启动代码,信任根提供可用于验证和验证应用软件签名的可信软件。通过自下而上实施基于硬件的信任根,设计人员基本上可以关闭更多潜在的设计入口点。

PUF 电路如何阻止攻击

现在,有一个更强大的硬件安全选项:具有物理不可克隆功能 (PUF) 的低于 1 美元的安全身份验证器。通常,当硬件攻击成功时,这是因为随机性较弱。PUF 电路是使用 IC 器件的随机电气特性实现的。它为每个 IC 生成唯一且可重复的根加密密钥。没有两个芯片是相同的。如果有人试图探测基于 PUF 的设备,攻击本身实际上会导致 PUF 电路的电气特性发生变化,从而进一步阻碍这种侵入式攻击。

Maxim 的第一款 PUF 产品是采用 ChipDNA™ 技术的 DS28E38 DeepCover® 安全认证器。利用深亚微米工艺变化,ChipDNA 技术为每个 IC 建立了一个独特、强大的加密密钥。密钥仅在需要时生成,不存储。使用 DS28E38 进行设计不需要密码学专业知识、编程或特殊制造步骤。

“硬件安全——这确实是实现安全的方式,”Maxim 嵌入式安全总经理 Scott Jones 说。“我们的下一代 PUF 电路在硬件锚点方面是终极的。”

深入了解 PUF 的新白皮书

MicroNet Solutions 对DS28E38进行的独立逆向工程检查确定该电路“非常有效,并且可以抵抗物理逆向工程攻击”。在其报告中,MicroNet 根据其密钥生成的随机性将该 IC 描述为“理想的 PUF 生成电路”。这家安全分析公司还指出,该电路的设计方式使得“鉴于这些电路对泄漏电流或电容负载极为敏感,因此无法进行物理攻击。”

阅读 Jones 的白皮书“不可克隆的交钥匙嵌入式安全性如何从头开始保护设计”,详细了解 ChipDNA 技术如何防止入侵攻击。

pYYBAGKMOUWATaM8AACZ-6pmbLY760.png

DS28E38 安全身份验证器具有加密强身份验证功能,具有物理上不可克隆的功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    446

    文章

    47746

    浏览量

    409033
  • 嵌入式
    +关注

    关注

    4981

    文章

    18271

    浏览量

    288273
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    86636
收藏 人收藏

    评论

    相关推荐

    帕孚信息科技:国内PUF技术先驱者,致力于帮助物联网企业实现根可信

    为了突破技术难关,帕孚信息科技的芯片、密码算法、通信领域的与许多最高专家一起经过7年的研发测试,完全可以自主控制的puf技术和产品成功上市,填补了国内软件puf领域的
    的头像 发表于 12-08 12:10 440次阅读

    防物理攻击,芯片是如何做到的?

    防物理攻击,芯片是如何做到的? 芯片是现代电子设备的核心组件,负责存储和处理数据。为了确保芯片的安全性,需要采取一系列防护措施来防范物理攻击,包括防止物理侵入、防御侧信道
    的头像 发表于 11-07 10:18 353次阅读

    NP82N10PUF 数据表

    NP82N10PUF 数据表
    发表于 09-19 18:30 0次下载
    NP82N10<b class='flag-5'>PUF</b>  数据表

    使用PUF的外部安全存储应用说明

    电子发烧友网站提供《使用PUF的外部安全存储应用说明.pdf》资料免费下载
    发表于 09-13 15:38 0次下载
    使用<b class='flag-5'>PUF</b>的外部安全存储应用说明

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    近期,中国移动旗下芯昇科技有限公司新推出一款高安全MCU芯片——CM32Sxx系列,通过使用帕孚信息科技有限公司SoftPUF开发工具包,在芯片中集成物理不可克隆功能(PUF),利用PUF技术
    发表于 09-06 09:44

    M2351常见的故障注入攻击方式及原理

    手段通常可区分为侵入攻击和非侵入攻击侵入
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整性及合法性,可以防范软件攻击事件。 而防篡改、防故障注入和侧信道攻击技术,可以针对芯片进行的非侵入
    发表于 08-21 08:14

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    本指南介绍了一些针对复杂软件的常见攻击形式堆栈。该指南还检查了功能,包括指针身份验证,分支目标Armv8-A中提供了识别和内存标记,以帮助缓解这种情况攻击。本指南是对这些特性的概述,而不是技术
    发表于 08-02 07:50

    国内首创!通过SDK集成PUF,帕孚信息“芯片指纹”打造MCU高安全芯片

    近期,中国移动旗下芯昇科技有限公司新推出一款高安全MCU芯片——CM32Sxx系列,通过使用帕孚信息科技有限公司SoftPUF开发工具包,在芯片中集成物理不可克隆功能(PUF),利用PUF技术
    的头像 发表于 07-27 10:52 617次阅读

    Kiuwan:如何防止反向Shell攻击

    员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。
    的头像 发表于 07-09 10:57 568次阅读

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此
    的头像 发表于 06-28 10:12 2067次阅读
    是什么让<b class='flag-5'>PUF</b><b class='flag-5'>技术</b>成为密码学中最好的保护之一?

    基于深度学习算法的图像PUF识别验证系统

    借助高通量的图案化光刻(镂空模板)、薄膜沉积及一步热退火技术,新方法可实现晶圆级PUF单元制作,体现了批量化、低成本(单个标签成本不到1美分)的生产特点。
    发表于 06-20 11:17 159次阅读
    基于深度学习算法的图像<b class='flag-5'>PUF</b>识别验证系统

    芯片DNA如何物理不可克隆的功能技术保护嵌入式系统

    基于硬件的安全性提供了针对网络攻击的强大保护,当实现加密功能的芯片使用时,物理不可克隆功能(PUF技术可以进一步增强该级别的保护。本应用笔记讨论了一种新的PUF半导体解决方案,称为C
    的头像 发表于 06-16 11:43 875次阅读
    芯片DNA如何物理不可克隆的功能<b class='flag-5'>技术</b>保护嵌入式系统

    如何防止技术被盗

    如何防止技术被偷? 小偷的心理是多疑,因此我们加入如下代码。 while(i) { case 1:barek; case 2:braek; } 功能(); 这段代码用一个空选择题,完成了一个
    发表于 05-05 12:54