[原创]硬件安全IC以低成本实现高回报

最新更新时间:2014-02-09来源: 中电网关键字:硬件安全IC  安全认证器 手机看文章 扫描二维码
随时随地手机看文章

系统中的薄弱环节很容易导致敏感信息遭受攻击,这也促使人们迫切地寻求提供系统安全性设计的方案。虽然大家在很大程度上依赖基于软件的网络安全手段,但基于硬件的方案则具有更强大的独特保护措施,并以较低的成本提高信任度。高性价比硅解决方案的出现使设计者能够强化设计,大大降低非法侵入嵌入式装置、外设及系统的风险,而对整体成本的影响则微乎其微。

我们假设这样一个场景:凭借最先进的无线起搏器提供稳定的脉冲流,确保心肌收缩同步,心脏病人能够在家中安逸的休息。他并不知道,一队投机黑客已经误打误撞地闯入其起搏器系统的IP地址,并在其中安装了各种渗透工具。起搏器保护安全后台,击败每次攻击,保持既定信号的供应,直到黑客知难而退、继续寻求比较容易攻击的目标。而病人仍在安宁的休息,并未意识到这些攻击的存在。 

 

图1 有效的质询——响应安全认证方案根据随机质询建立有效响应,验证配件身份的有效性。

尽管这是一个虚拟场景,但很好地说明了现实生活中的潜在危险。实际上,FDA最近关于医疗器械漏洞的警告已经引起人们对受信任系统的极大关注,该系统能够为所有联网医疗装置提供安全基础。据报道,当前的汽车电子控制系统,甚至是无线交通管理系统存在类似的薄弱环节,这些对健康、安全性相对敏感的系统很容易受到攻击。不可思议的是,与这些健康和安全系统遭受攻击后所造成的有形或无形损失相比,在设计中增加一级合理的可靠、安全保护的成本几乎可以忽略不计。

数十年来,信任系统协议——无论是计算机系统,还是楼宇系统——都依赖于分层的资源保护,仅仅限制授权用户、软件过程或其它硬件装置的访问。受保护的资源需要对请求实体的身份进行安全认证或验证,才允许访问。

虽然用于设备接入保护的安全认证方法取决于多种安全认证要素,包括门禁卡、登录密码以及生物信息检测,传统的安全认证技术已经落后于对个人计算机系统及设备访问安全性的需求。即使现在,计算机系统的安全性也在很大程度上依赖于简单的ID和密码,而ID和密码容易被破解,使系统暴露于病毒之下,并且更加狡猾的病毒软件能够在一定时间周期内快速入侵并窃取所谓安全的资产。

实际上,在对厂商的警告中,FDA把薄弱的密码保护认定为系统安全的关键:“不受控制的密码分发、禁用密码,用于访问私有设备(及管理员、技术和维护人员)的软件采用固定密码。”

实际上,涉及任何健康和安全的设备都要求部署比传统ID和密码可靠得多的安全认证方法;对于传统方法,用户非常熟悉,当然,黑客也非常熟悉。

有效的安全认证

更有效的安全认证方法需要主机系统产生随机质询。例如,不是传统的质询——“请输入密码”,质询可能是一个看起来随机的字符串。然后,请求实体发送一个编码的响应,其中包括一个信息验证代码(MAC),该代码的计算中不但使用请求实体内部数据和密码,而且使用从主机接收的特定随机质询。接下来,主机将接收到的MAC响应与预期响应进行比较,验证对方是否为合法实体。

利用这种更加可靠的质询-响应安全认证方法,无线起搏器,能够确认接收到的MAC是否有效,确保正在通信的主机是合法的,然后再更改脉冲率。在轿车、卡车或重型机械中,汽车的电子控制单元可以按照提供有效MAC的嵌入式装置接收到的数据流响应紧急状况。

过去,寻求部署更高安全措施的公司不得不选择可靠但昂贵的硬件,例如独立的加密保护单元,或采用很有局限的软件方案。软件实现高级质询-响应的方法可能会大幅增加主机处理器的负载,潜在地威胁主机系统的安全响应和总体性能。除了这些运营问题,软件方案仍然具有任何系统安全架构都存在的薄弱环节。密匙保存在常规的系统存储器,容易被发现和更改,而算法本身运行在更加通用的硬件上,不能确保质询的完全随机性,甚至泄露。这种组合潜在地将应用暴露于攻击之下,黑客可通过不断扫描,利用技术和社交途径进行攻击。

与基于软件的安全方法相比,实现安全方法的专用IC具有多种优势。专用加密芯片分担主机MCU的处理负载,使其无需执行苛刻的加密算法。此外,这些安全IC减少黑客的攻击点,为数据提供安全存储,例如密匙和代表共享密匙的加密参数。通过保护安全加密数据和算法,这些器件能够应对软件安全方法中难以管理的威胁。

在更基础的层面,硅保护方案提供了高信任度的基础,允许工程师构建更高层应用,合理保证算法和数据的底层安全。实际上,如下文所述,在硅中创建高可靠性保障,最终不仅依赖于硅器件本身的安全,而且依赖于源头生产、分发渠道的安全。

安全IC

专用安全认证器件,例如Maxim Integrated的DeepCover安全认证器,充分利用了Maxim的DeepCover嵌入式安全方案所独有的物理保护机制。这些安全认证器件利用多层高级物理安全保护敏感数据。攻击者面对采用纵深防御安全措施的器件,为成功攻击的成本和时间设置了难以逾越的门槛。

同样重要的是,这些硬件安全IC的设计简化了系统整合。对于设计者,这些低成本器件采用1-Wire接口的简单性有利于将其广泛应用于各种应用。典型应用中,工程师只需增加一个上拉电阻,将MCU的一个空闲I/O口连接至DeepCover安全认证器件,例如DS28E15(图2)。

图2 增加一个上拉电阻即可将MCU的空闲I/O口连接至DeepCover安全认证器件

所以,设计者很容易实现多外设支持的安全系统,每个外设通过专用的DeepCover安全认证IC进行安全认证。本例中,DS2465 DeepCover IC作为1-Wire主机,提供线驱动以及I2C主机与所连接的任何1-Wire从机安全认证IC之间的协议转换。

应用中,部分DeepCover安全认证器件支持FIPS180-3安全散列算法SHA-256和FIPS 186公匙椭圆曲线数字签名算法(ECDSA)。对于SHA-256应用,DS28E15、DS28E22和DS28E25集成了SHA-256引擎和安全功能,分别具有512b、2Kb和4Kb用户EEPROM。对于ECDSA设计,DS28E35提供1Kb EEPROM以及ECDSA引擎和相关安全特性。

在所有DeepCover系列安全认证器件支持的安全特性中,每款器件都具有用户可编程的EEPROM阵列,用于应用数据,其中受保护的存储区域用于储存与加密算法相关的只读密匙及数据参数。此外,每个器件具有受保护的唯一64位ROM识别码,作为加密运算的输入,为应用提供一个通用的唯一序列号。

如上所述,从工厂到分发渠道的整个过程,为IC建立一个信任根。如果器件内部储存的密匙可被非法代理读取或更改,那么采用该器件搭建的系统安全将立即土崩瓦解。

除了运营安全措施外,DeepCover安全认证IC支持密匙的读保护,防止非法访问;以及写保护,防止对密匙进行任何更改。除了保护功能,密匙本身的创建过程可遵循推荐的区域化安全原理:不在一个位置生成完整的密匙,而是分级构建密匙。由于器件要经过供应链的不同等级,器件本身可产生另一部分密匙。由于安全认证IC本身成为最终产品的信任根,可对最终产品实施相同的过程。所以,任何个体器件的完整密匙将保持未知,任何个体均接触不到。

面对健康和安全系统的薄弱环节,政府和行业领导者非常注重关键装置、外设和计算机系统设计和保护的安全突破口。利用专用的硬件安全IC,企业只需花费非常低的成本,即可为产品建立稳固的信任基础,对设计的影响也微乎其微。安全认证IC,例如Maxim的DeepCover嵌入式安全方案,帮助简化可靠的质询-响应安全认证方法的实现,形成更有效的应用安全基础。

图3 设计者可采用1-Wire主控器件,例如DS2465,代替MCU处理1-Wire线驱动和协议。

关键字:硬件安全IC  安全认证器 编辑:探路者 引用地址:[原创]硬件安全IC以低成本实现高回报

上一篇:Intersil:电源管理技术升级支撑应用增长
下一篇:小CPLD有大智慧 灵活应用在高频链逆变电源中

推荐阅读最新更新时间:2023-10-12 22:35

CEVA SensPro™ 传感中枢DSP 获得 ASIL B(随机) 和 ASIL D(系统)汽车安全合规认证
功能安全认证DSP和综合软件开发套件非常适合开发低功耗汽车传感器融合SoC用于处理和融合来自摄像头、雷达、激光雷达等装置的数据,适合自动驾驶和先进驾驶辅助系统 (ADAS)应用 CEVA,全球领先的无线连接和智能传感技术及集成IP解决方案的授权许可厂商(NASDAQ:CEVA) 宣布其SensPro™传感器中枢 DSP IP已取得汽车安全完整性 B 级随机故障和 ASIL D级系统故障合规认证。CEVA已将SensPro授权许可予多家领先汽车半导体厂商用于下一代汽车SoC。作为汽车IP供应商,SensPro安全认证反映了CEVA以安全为中心的设计理念在面向汽车应用的处理器、工具和软件上的应用。 用于安全关键应用(例如自动驾
[汽车电子]
CEVA SensPro™ 传感<font color='red'>器</font>中枢DSP 获得 ASIL B(随机) 和 ASIL D(系统)汽车<font color='red'>安全</font>合规<font color='red'>认证</font>
英飞凌安全控制和参考设计助力实现轻松快捷的FIDO认证
2016年4月26日,英飞凌助力推动并加快基于FIDO(线上快速身份验证)开放式标准的安全、轻松的在线身份验证全新解决方案的推出。使用英飞凌的FIDO Certified USB令牌参考设计,GOTrust科技公司(Go-Trust)能在U2F(通用第二因素)互用性测试中验证其U2F身份验证器:GOTrust在一个月内通过了认证 如果没有英飞凌的参考设计所需时间将是现在的三倍。 英飞凌的FIDO Certified USB令牌参考设计和成熟的安全控制器被众多FIDO身份验证设备制造商使用。U2F参考设计曾被Google/Gmail以及其他U2F参考服务器用于互用性测试。英飞凌提供与U2F相关的所有源代码和资料,这使得开
[物联网]
ADI公司的安全认证以加密方式保护产品并通过1-Wire®轻松实现集成
中国,北京 – Analog Devices, Inc. (ADI)推出 DS28E30 1-Wire ECDSA安全认证器 ,这是一款高性价比解决方案,用于检测和保护产品,防止产品被伪造或滥用。该器件通过基于行业标准FIPS 186椭圆曲线数字签名算法(ECDSA)的固定功能密码工具箱、密钥和应用数据安全存储,以及单触点1-Wire接口,可以尽可能简单、轻松地集成到现有设计或新设计中。 DS28E30提供多种安全功能,可以实现有限寿命的工具、传感器和其他外设的使用管理。 其中包括单调、不可复位的递减计数器;以及可选的、受ECDSA保护的1Kb通用EEPROM,用于存储包括终端产品生命周期信息在内的应用数据。
[模拟电子]
ADI公司的<font color='red'>安全</font><font color='red'>认证</font><font color='red'>器</font>以加密方式保护产品并通过1-Wire®轻松实现集成
英飞凌带全新Optiga™ TPM安全控制率先获得认证
2015年4月27日,德国慕尼黑和美国旧金山 英飞凌科技股份公司(FSE: IFX / OTCQX: IFNNY)今天宣布其带有SPI(串行外设接口)总线的全新Optiga TPM(可信平台模块)获得了Common Criteria Certification EAL4+认证。德国联邦信息安全局(BSI)在RSA大会上向英飞凌颁发了该证书。该认证使系统制造商和用户能够基于国际公认的独立测试结果,挑选可信的解决方案。 Optiga TPM家族可针对工业、嵌入式、移动或平板电脑以及传统计算环境的系统应用提供硬件安全。全新认证的带有SPI总线的OPTIGA TPM 1.2,是旨在满足未来市场需求
[嵌入式]
英飞凌带全新Optiga™ TPM<font color='red'>安全</font>控制<font color='red'>器</font>率先获得<font color='red'>认证</font>
ST 发布首款通过EAL6+认证安全双模微控制
意法半导体(纽约证券交易所代码:STM)展示适用于安全文件(如身份证和生物特征辨识护照)的最高等级的保护技术。意法半导体的ST23YR80安全双模微控制器和其所提供的可选加密软件库已正式通过EAL6+ 公用标准认证(ref 2010/01和2010/02)。EAL6+是目前市场上最高等级的安全性认证标准。 意法半导体的ST23YR80芯片是业界首款通过共同准则3.1版(Common Criteria 3.1)EAL6+认证的安全微控制器,而其它品牌的处理器则采用较低的认证等级或较不严格的认证方法。意法半导体采用正式的认证方法,从处理器设计开始,确保所有的状态和转运都是已知的原始状态,因此具有经证明的高度安全性、优
[单片机]
ST 发布首款通过EAL6+<font color='red'>认证</font>的<font color='red'>安全</font>双模微控制<font color='red'>器</font>
意法半导体STM32微控制加密算法库通过美国安全标准认证
中国,2016年7月19日 横跨多重电子应用领域、全球领先的半导体供应商意法半导体(STMicroelectronics,简称ST;纽约证券交易所代码:STM)的STM32微控制器加密算法库成功通过美国密码算法验证体系(US Cryptographic Algorithm Validation Program,CAVP)验证,有助于客户快速、经济地提高新产品的安全性。 作为STM32Cube软件包的扩展模块,X-CUBE-CRYPTOLIB算法库可直接用于基于STM32的注重安全的产品,包括物联网(IoT)硬件、销售终端设备、智能表计、门禁系统和指纹识别模块。CAVP认证免除了企业的算法验证负担,让那些想要获取美国联邦
[半导体设计/制造]
小广播
最新电源管理文章
换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved