亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 嵌入式

MCU 使用 PUF 技术填补私钥安全漏洞

越来越多的 IC 供应商开始探索一种用于保护数据的设备级技术方法,称为物理不可克隆功能或 PUF。尽管硅生产工艺很精确,但这项技术利用了这样一个事实,即所生产的每个电路仍然存在微小的差异。 PUF 使用这些微小的差异来生成可用作密钥的唯一数字值。密钥对于数字安全至关重要。

安全性正日益成为连接或物联网 (IoT) 设备开发人员最关心的问题之一,尤其是他们面临来自黑客攻击或信息泄露和安全漏洞的巨大风险。

考虑到在保持最低功耗和优化设备处理资源方面的资源限制,在物联网设备中增加安全性的挑战之一是如何在不增加硅空间或成本的情况下做到这一点。

通过 PUF 的有效实施,可以克服传统密钥存储的限制:PUF 电路没有电池或其他永久电源。尝试对密钥进行物理探测将彻底改变该 PUF 电路的特性,从而产生不同的数字。 PUF 密钥只能在加密操作需要时生成,并且可以在以后立即擦除。

PUF 技术在物料清单 (BOM) 方面具有优势,同时具有防篡改 SRAM 的强大安全性。虽然仅靠 PUF 技术不足以确保密钥安全,但它无疑将嵌入式设备的漏洞最小化。

最近,我们看到了 Maxim Integrated 和 Silicon Labs 发布的用于使用 PUF 技术的安全设备的产品。 Silicon Labs 在其无线 Gecko 系列 2 平台中为其物联网设备的无线片上系统 (SoC) 添加了新的基于硬件的安全性,将安全软件功能与 PUF 硬件技术相结合。 Maxim Integrated 推出了其 MAX32520 ChipDNA Secure ARM Cortex-M4 微控制器,该微控制器同样集成了多级保护的 PUF;其ChipDNA生成的密钥可直接用于对称密钥等多项功能,对安全IC的非易失性存储器中存储的数据进行加密/解密。

Maxim 的一位发言人告诉 EE Times,“MAX32520 可用于任何应用——尽管我们在嵌入式世界的公告中专门指出了物联网应用,但该 IC 不仅限于物联网应用。”该设备适用于多种应用,包括工业、医疗保健、计算和物联网。

Maxim 的 ChipDNA 微控制器的简化框图(图片:Maxim Integrated)

MAX32520 可以基于其串行闪存仿真功能为任何处理器实现安全启动,并提供两个额外的物理层:芯片屏蔽和物理篡改检测。该芯片提供内部闪存加密选项。它用于 IP 保护和闪存数据保护。强大的加密功能增加了设备的信任度——它支持强大的 SHA512、ECDSA P521 和 RSA 4096。MAX32520 利用 ChipDNA 输出作为密钥内容,以加密方式保护所有设备存储的数据,包括用户固件。用户固件加密提供终极软件 IP 保护。

ChipDNA 还可以为 ECDSA 签名操作生成私钥。 MAX32520 提供符合 FIPS/NIST 标准的 TRNG、环境和篡改检测电路,以促进系统级安全。任何探测或观察 ChipDNA 的尝试都会修改底层电路的特性,从而阻止发现芯片加密功能使用的唯一值。同样,由于使 ChipDNA 电路运行所必需的工厂调节,更详尽的逆向工程尝试被取消。


Mike Dow,Silicon Labs

与此同时,Silicon Labs 物联网安全高级产品经理 Mike Dow 向 EE Times 解释 他们如何在其用于物联网设备的无线 SoC 中使用 PUF 技术。 “对于嵌入在 Silicon Labs 的安全保险库和安全元件技术中的物理不可克隆功能 (PUF),我们使用 SRAM PUF,这意味着它利用 SRAM 位块的固有随机性,因为它们在通电时派生出单个对称设备唯一的密钥。我们实施了 SRAM PUF 技术,该技术在市场上具有最长的可靠性记录。由于我们的客户在现场部署的设备通常运行时间超过 10 年,因此我们需要具有长期可靠性的 PUF 技术。”

他表示,在 Silicon Labs 的实施中,它限制了使用 PUF 来创建密钥加密密钥 (KEK),该密钥用于包装(加密)系统中的其他密钥并将它们存储在内部或外部存储器中。 “由于此 KEK 仅用于访问封装的密钥,因此其使用时间有限,这反过来又限制了其暴露于多种类型的攻击。此外,重建 KEK 的过程仅发生在上电复位 (POR) 事件时,进一步限制了对生成密钥过程的访问。”

在 Silicon Labs 的设计中,除密钥加密密钥外,所有其他密钥生成均由符合 NIST 标准的真随机生成器 (TRNG) 执行。 (图片:Silicon Labs)

“在这个设计中,除 KEK 之外的所有其他密钥生成都由符合 NIST 标准的真随机生成器 (TRNG) 执行,然后用 AES 加密封装密钥。 TRNG 和 AES 技术在安全行业中都是通用的、易于理解、经过测试和验证的。我们还使用 256 位密钥来增加 AES 加密的强度。然后,我们对 AES 算法应用差分功率分析 (DPA) 侧信道保护,以进一步加强其抵御这些攻击。设备的所有密钥材料都以这种方式包装,包括生成并存储在一次性可编程 (OTP) 存储器中的 ECC 私有/公共身份密钥对。

在实施需要多对非对称密钥的复杂云安全方案时,将密钥材料安全地存储在几乎无限的内部或外部存储器中的能力是一个主要优势。另一种方法是以纯文本形式存储密钥,但这种方法需要在物理上非常安全的存储器,保护起来既复杂又昂贵。 Dow 评论道:“在设计芯片时,您必须选择最佳大小的安全存储器。然而,无论您选择何种尺寸,几乎都可以保证在产品的整个生命周期内都不够用。”

PUF 创建一个秘密的、随机的和唯一的密钥; PUF 密钥对安全密钥存储中的所有密钥进行加密,这些密钥在启动时生成且未存储在闪存中。 (图片:Silicon Labs)

他说,其安全保管库密钥管理方案的另一个优点是,通过使用 AES 加密,您还可以需要一个初始向量来提供算法。 “这个初始向量就像使用该密钥执行任何安全操作所需的额外 128 位密码。然后,人类或在我们芯片上运行的其他应用程序可以使用该密码来提供双因素身份验证以使用密钥。”

“作为额外的保护层,我们在我们的安全保险库技术中包含了一个复杂的篡改保护方案,如果检测到篡改,它可以破坏 PUF 重建数据。一旦重建数据被破坏,存储的密钥材料就再也无法访问了。这有效地使设备“变砖”,因为现在无法执行任何加密算法,甚至阻止安全启动。”

Silicon Labs 选择了它所说的市场上最可靠的 PUF 技术,并将其功能限制为仅提供单个 KEK 来包裹或解开密钥材料。可以通过要求另一个双因素身份验证密码来进一步保护该密钥。陶氏补充道:“此外,我们提供多种防篡改源,可以销毁 PUF 密钥,使其无法解密受其保护的所有其他密钥。即使黑客投入大量时间和资源来重新设计设备并恢复 KEK,他们也只入侵了一台设备。”


嵌入式

  1. 网络和云:克服多云兴起中的关键安全挑战
  2. SRAM PUF 的基础知识以及如何为物联网安全部署它
  3. 基于 Cortex-M33 的 MCU 增强物联网安全性
  4. 安全仍然是物联网的关键问题
  5. MCU 加强物联网设计的安全性
  6. Microchip:端到端 LoRa 安全解决方案提供安全密钥配置
  7. 瑞萨电子:Synergy 平台添加了具有高级安全性的低功耗 S5D3 MCU 组
  8. 赛普拉斯:PSoC 64 安全 MCU 的新系列提供 PSA 认证的安全性
  9. 很酷的物联网用例:联网汽车的新安全机制
  10. 什么是网络安全密钥?如何找到它?
  11. 8 种最常用的保存隐私数据的加密技术
  12. 2021 年保护数字解决方案的 5 项关键网络安全进步