0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

硬件安全IC以低成本提供大的安全回报

星星科技指导员 来源:ADI 作者:ADI 2023-03-06 14:51 次阅读

面对健康和安全应用中的安全漏洞,政府和行业领导者一直关注电子设备设计和保护中的安全漏洞。本文介绍了使用硬件安全IC如何以低成本显著降低未经授权访问重要设备、外设和计算机系统的风险,同时将对设计的影响降至最低。

关键系统中易受攻击的漏洞正在推动人们越来越意识到需要改进安全方法。尽管该行业在很大程度上依赖于基于软件的网络安全方法,但基于硬件的方法正在迅速获得认可,因为它能够提供强大的保护并提供值得其增量成本的信任基础。经济高效的硅解决方案的出现使设计人员能够强化设计,从而大大降低未经授权访问嵌入式设备、外设和系统的风险,同时将对总体成本的影响降至最低。

举个例子:

心脏病患者在家中舒适地休息,最先进的无线起搏器可提供稳定的脉搏流,以确保心肌收缩同步。他不知道,一群机会主义黑客偶然发现了他的心脏起搏器系统的IP地址,并释放了各种渗透工具。起搏器不断提供其规定的信号,受到击败每次攻击的安全层的保护,直到黑客放弃并继续扫描更容易的目标。患者从未意识到这种尝试,因为他继续平静地休息。

虽然这种情况是虚构的,但它完全在可能的范围内。事实上,FDA最近关于医疗设备脆弱性的警报使人们高度关注对能够为任何连接医疗设备提供安全基础的可信系统的需求。关于当今电子控制汽车甚至无线交通系统类似弱点的报告清楚地表明,健康和安全的关键系统容易受到不良行为者的攻击。矛盾的是,考虑到成功的网络攻击对健康和安全的潜在巨大影响,在设计中包含合理水平的信任和安全性的成本可以忽略不计。

几十年来,受信任的系统协议(如计算机系统和建筑物)一直依赖于对资源的分层保护,旨在将访问限制为仅授权用户、软件进程或其他硬件设备。若要允许访问,受保护的资源需要对请求实体的身份进行身份验证或验证。

虽然访问安全设施的身份验证方法依赖于多种身份验证因素(包括访问卡、访问代码和生物特征测量),但访问单个计算机系统和设备的身份验证方法已经滞后。即使在今天,计算机系统安全也在很大程度上依赖于简单的ID和密码。然而,ID和密码可能会被泄露,使系统暴露在病毒和更阴险的恶意软件面前,这些恶意软件能够在一段时间内安静地坐下来窃取机密资产。

事实上,在给制造商的警报中,FDA将弱密码安全性确定为一个关键漏洞,原因是“密码的不受控制分发,禁用密码,用于特权设备访问的软件的硬编码密码(例如,管理,技术和维护人员)”。

事实上,涉及健康和安全任何方面的设备都需要实施比计算机用户和计算机攻击者熟悉的传统ID和密码更强大的身份验证方法。

有效身份验证

一种更有效的身份验证方法,要求主机系统生成随机质询。例如,而不是典型的挑战 - “你的密码是什么?—挑战可能是一串看似随机的字符。反过来,请求实体发出包含消息身份验证代码 (MAC) 的编码响应,该算法使用算法计算,该算法不仅理解请求实体内部数据和机密,还理解从主机接收的特定随机质询。然后,主机将接收到的 MAC 响应与预期响应进行比较,以验证它是否正在处理已识别的实体(图 1)。

poYBAGQFjVeAWHPEAAAwmsHtkaI253.gif


图1.有效的质询-响应身份验证方法基于随机质询构建有效响应,以验证授权附件的身份。

例如,通过这种更强大的质询-响应身份验证方法,无线起搏器可以确认它已收到有效的MAC,确保它在改变其脉冲速率之前与授权主机通信。在汽车、卡车或重型机械中,车辆的电子控制器单元可以使用来自提供有效MAC的可信嵌入式设备和外围设备的数据流来响应明显的紧急情况。

过去,希望实施更好安全措施的公司被迫在强大但昂贵的硬件(如独立加密单元)之间进行选择,或者接受纯软件解决方案的局限性。复杂的质询-响应方法的软件实现可能会给主机处理器增加大量负载,从而可能损害主机系统的安全响应能力和整体性能。除了这些操作问题之外,软件方法仍然是任何系统安全架构中的薄弱环节。在正常的系统内存中维护,机密仍然容易受到发现和修改,而算法本身在更通用的硬件上运行,无法确保挑战的完全随机性甚至渗透。这种组合可能会使应用程序通过各种技术和社会途径受到攻击,这些途径继续被不良行为者成功利用。

与基于软件的安全相比,实现安全方法的专用IC具有多种优势。专用加密芯片使主机MCU免于与计算要求苛刻的加密算法相关的处理负载。此外,这些安全IC减少了攻击者的入口点,并为数据(例如代表共享密钥的密钥和加密参数)提供安全存储。通过在保护层后面保护机密加密数据和算法,这些设备能够应对在基于软件的安全性中更难管理的所有威胁。

在更基本的层面上,安全芯片为信任根提供了基础,允许工程师构建更高级别的应用程序,并合理地保证算法和数据的基础保持安全。事实上,正如后面所讨论的,在硅中创建这种信任根最终不仅取决于保护硅器件本身,还取决于从源头开始保护制造和分销渠道。

安全集成电路

美信集成的深度封面安全认证器®利用独特的物理安全机制。这些身份验证设备在多层高级物理安全保护下保护敏感数据。攻击者面对的是使用纵深防御安全性的设备,该设备将成功攻击的成本和及时性提高了,超出了渗透的感知价值。

同样重要的是,这些硬件安全IC简化了集成。这些低成本器件中使用的1-Wire接口设计简单,便于在广泛的应用中使用。在典型应用中,工程师只需添加一个上拉电阻,即可将MCU的备用I/O端口连接到DeepCover认证器件,如DS28E15(图2)。®

poYBAGQFjViAXUO0AAAMspbBIWg388.gif


图2.增加一个上拉电阻可以将MCU的备用I/O端口连接到DeepCover认证设备。

因此,设计人员可以轻松实现支持多个外设的安全系统设计,每个外设都通过专用的DeepCover认证IC进行身份验证。在这里,DS2465 DeepCover IC用作1-Wire主机,处理I-Wire之间的线路驱动和协议转换。2C主站和任何连接的1-Wire从机认证IC。

pYYBAGQFjVmAHNbrAAAcJRGYjNw272.gif


图3.集成1-Wire主器件(如DS2465),代表MCU处理1-Wire线路驱动和协议。

在应用程序中,DeepCover 身份验证系列的各个成员支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公钥的椭圆曲线数字签名算法 (ECDSA) 加密。对于SHA-256应用,DS28E15、DS28E22和DS28E25分别将SHA-256引擎和安全功能与512位、2Kb和4Kb用户EEPROM相结合。 对于ECDSA设计,DS28E35提供1Kb EEPROM及其ECDSA引擎和相关的安全功能。

在 DeepCover 身份验证系列的所有成员都支持的安全功能中,每个器件都将其可用于应用数据的用户可编程 EEPROM 阵列与受保护的存储器区域相结合,用于存储与器件支持的加密算法关联的读保护密钥和数据参数。此外,每个器件都包括一个保证唯一的 64 位 ROM 标识号,该标识号用作加密操作的输入,并为应用程序提供通用唯一的序列号。

如前所述,为IC建立信任根始于工厂和分销渠道。如果设备内部存储的机密可由未经授权的代理读取或修改,则使用该设备构建的系统的安全性将立即受到损害。除了操作安全措施外,DeepCover 身份验证 IC 还支持对机密进行读取保护,防止未经授权的访问,并具有写保护以防止对机密进行任何修改。除了此保护之外,机密本身的创建可以遵循建议的划分安全原则:机密可以分阶段构建,而不是在一个位置创建完整的机密。

当设备通过供应链中的不同位置时,它本身可以生成另一部分密钥。由于认证IC本身成为最终产品的信任根,因此相同的过程可能适用于成品。因此,任何单个设备的完整秘密实际上仍然是未知的,并且超出了任何个人的范围。

面对健康和安全应用中的安全漏洞,政府和行业领导者一直关注重要设备、外围设备和计算机系统设计和保护安全程序中的弱点。使用专用硬件安全IC,公司可以以增量成本和对设计的影响最小的方式为其产品建立坚实的信任基础。Maxim的DeepCover嵌入式安全解决方案等认证IC简化了稳健的质询-响应认证方法的实施,为更有效的应用安全性奠定了基础。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16016

    浏览量

    343620
  • 嵌入式
    +关注

    关注

    4982

    文章

    18281

    浏览量

    288442
  • 主机
    +关注

    关注

    0

    文章

    897

    浏览量

    34608
收藏 人收藏

    评论

    相关推荐

    请问搭建智能硬件安全实验室需要什么设备或者是技术?求大神指教

    请问搭建智能硬件安全实验室需要什么设备或者是技术?求大神指教
    发表于 07-30 14:02

    盈鹏飞嵌入式产品CoM-335x登录<硬件安全攻防大揭秘>书籍拉

    `盈鹏飞嵌入式产品CoM-335x登录<硬件安全攻防大揭秘>书籍拉有图有真相!`
    发表于 03-25 15:30

    芯片安全

    各位大神好,现在在研究硬件安全,关于如何给电路加锁来阻止生产者过度生产或盗版的目的。现在的方案有了大体思路:在电路中加模块或者作一些小的修改,但是不能让生产者知道我们的目的,希望各位大神提供一点思路,不胜感激。
    发表于 10-26 17:00

    硬件安全是什么?

    硬件安全技术系列课程详细介绍硬件安全相关的攻击技术和抗攻击设计技术,包括芯片的安全架构设计和安全认证。硬件安全是什么?传统意义上的
    发表于 07-29 09:25

    介绍一种基于硬件安全模块

    英飞凌科技开发了一种基于硬件安全模块,通过其全新的 OPTIGA TPM 2.0 保护联网汽车与汽车制造商之间的通信,该模块是一种可信平台模块 (TPM),制造商可以在其中整合敏感的安全密钥
    发表于 02-11 07:41

    Arm的***是怎样保证硬件安全

    Arm的***是怎样保证硬件安全的?正好看到有人问这个问题,所以来找专家咨询一下,谢谢
    发表于 08-15 15:12

    使用STM32安全启动与固件更新

    STM32 内建的各种软硬件安全技术,构建了从启动开始的根信任链,可以用来防止固件克隆、恶意软件下载以及固件破坏。本文则是带领读者一步一步来体验 STM32 安全启动与安全固件更新。
    发表于 09-11 07:35

    副井绞车硬件安全模块与硬件状态显示装置的设计

    东欢佗矿业公司副井绞车硬件安全模块故障严重影响该公司的正常提升运输,硬件安全模块和硬件状态显示装置的设计不仅使得硬件回路故障率大大降低,而且缩短了故障查找和排
    发表于 01-12 17:16 14次下载

    Discretix为手机处理器提供硬件安全模块设计方案

    Discretix为手机处理器提供硬件安全模块设计方案  目前图形处理器和音频子系统对安全性的要求也越来越高。“像压缩功能一样,为了能够实时执行,
    发表于 03-11 14:59 763次阅读

    清华大学首次提出用独立的芯片“动态”监测硬件安全

    该技术首次提出用独立的芯片“动态”监测硬件安全,让CPU硬件安全的保障手段从以传统的流程管控和静态检测为主的“事前预防”,扩大到了“事中监测”和“管控危害”,从而构建起了完善的CPU硬件安全防护体系。
    的头像 发表于 11-12 14:26 2964次阅读

    如何将硬件安全模块功能直接集成到车辆的安全概念中?

    在带有嵌入式硬件安全模块的 CPU 上运行的安全堆栈如今被认为是汽车网络安全的核心。 因此,它们也是车辆功能安全的关键先决条件。 在最坏的情况下,针对网络攻击的
    的头像 发表于 08-20 09:22 6092次阅读

    聊聊硬件安全设计以及硬件安全机制相关的内容

    在系统开发阶段,我们细化了功能安全需求FSR,得到了技术层面可实施的技术安全需求TSR,并将其分配至系统架构中的硬件(HW)和软件(SW)组件,接下来就需要根据硬件相关的TSR进行
    发表于 09-26 11:27 4199次阅读

    硬件安全 IC低成本提供安全回报

    发表于 11-17 12:42 0次下载
    <b class='flag-5'>硬件安全</b> <b class='flag-5'>IC</b> 以<b class='flag-5'>低成本</b><b class='flag-5'>提供</b>高<b class='flag-5'>安全</b><b class='flag-5'>回报</b>

    Seucre-IC与合作伙伴获得了硬件安全与信任(HOST)的最佳演示奖!

    Secure-IC与NaghmehKarimi博士的团队(SECRETS实验室成员)及巴黎电信的合作者在2023年IEEE国际研讨会上获得了硬件安全与信任(HOST)的最佳硬件演示奖,这是具有标志性的
    的头像 发表于 05-18 10:04 533次阅读
    Seucre-<b class='flag-5'>IC</b>与合作伙伴获得了<b class='flag-5'>硬件安全</b>与信任(HOST)的最佳演示奖!

    学习笔记|硬件安全属性介绍

    学习笔记|硬件安全属性介绍
    的头像 发表于 09-26 17:16 438次阅读
    学习笔记|<b class='flag-5'>硬件安全</b>属性介绍