面對健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注電子設(shè)備設(shè)計和保護中的安全漏洞。本文介紹了使用硬件安全IC如何以低成本顯著降低未經(jīng)授權(quán)訪問重要設(shè)備、外設(shè)和計算機系統(tǒng)的風(fēng)險,同時將對設(shè)計的影響降至最低。
關(guān)鍵系統(tǒng)中易受攻擊的漏洞正在推動人們越來越意識到需要改進安全方法。盡管該行業(yè)在很大程度上依賴于基于軟件的網(wǎng)絡(luò)安全方法,但基于硬件的方法正在迅速獲得認可,因為它能夠提供強大的保護并提供值得其增量成本的信任基礎(chǔ)。經(jīng)濟高效的硅解決方案的出現(xiàn)使設(shè)計人員能夠強化設(shè)計,從而大大降低未經(jīng)授權(quán)訪問嵌入式設(shè)備、外設(shè)和系統(tǒng)的風(fēng)險,同時將對總體成本的影響降至最低。
舉個例子:
心臟病患者在家中舒適地休息,最先進的無線起搏器可提供穩(wěn)定的脈搏流,以確保心肌收縮同步。他不知道,一群機會主義黑客偶然發(fā)現(xiàn)了他的心臟起搏器系統(tǒng)的IP地址,并釋放了各種滲透工具。起搏器不斷提供其規(guī)定的信號,受到擊敗每次攻擊的安全層的保護,直到黑客放棄并繼續(xù)掃描更容易的目標(biāo)?;颊邚奈匆庾R到這種嘗試,因為他繼續(xù)平靜地休息。
雖然這種情況是虛構(gòu)的,但它完全在可能的范圍內(nèi)。事實上,F(xiàn)DA最近關(guān)于醫(yī)療設(shè)備脆弱性的警報使人們高度關(guān)注對能夠為任何連接醫(yī)療設(shè)備提供安全基礎(chǔ)的可信系統(tǒng)的需求。關(guān)于當(dāng)今電子控制汽車甚至無線交通系統(tǒng)類似弱點的報告清楚地表明,健康和安全的關(guān)鍵系統(tǒng)容易受到不良行為者的攻擊。矛盾的是,考慮到成功的網(wǎng)絡(luò)攻擊對健康和安全的潛在巨大影響,在設(shè)計中包含合理水平的信任和安全性的成本可以忽略不計。
幾十年來,受信任的系統(tǒng)協(xié)議(如計算機系統(tǒng)和建筑物)一直依賴于對資源的分層保護,旨在將訪問限制為僅授權(quán)用戶、軟件進程或其他硬件設(shè)備。若要允許訪問,受保護的資源需要對請求實體的身份進行身份驗證或驗證。
雖然訪問安全設(shè)施的身份驗證方法依賴于多種身份驗證因素(包括訪問卡、訪問代碼和生物特征測量),但訪問單個計算機系統(tǒng)和設(shè)備的身份驗證方法已經(jīng)滯后。即使在今天,計算機系統(tǒng)安全也在很大程度上依賴于簡單的ID和密碼。然而,ID和密碼可能會被泄露,使系統(tǒng)暴露在病毒和更陰險的惡意軟件面前,這些惡意軟件能夠在一段時間內(nèi)安靜地坐下來竊取機密資產(chǎn)。
事實上,在給制造商的警報中,F(xiàn)DA將弱密碼安全性確定為一個關(guān)鍵漏洞,原因是“密碼的不受控制分發(fā),禁用密碼,用于特權(quán)設(shè)備訪問的軟件的硬編碼密碼(例如,管理,技術(shù)和維護人員)”。
事實上,涉及健康和安全任何方面的設(shè)備都需要實施比計算機用戶和計算機攻擊者熟悉的傳統(tǒng)ID和密碼更強大的身份驗證方法。
有效身份驗證
一種更有效的身份驗證方法,要求主機系統(tǒng)生成隨機質(zhì)詢。例如,而不是典型的挑戰(zhàn) - “你的密碼是什么?—挑戰(zhàn)可能是一串看似隨機的字符。反過來,請求實體發(fā)出包含消息身份驗證代碼 (MAC) 的編碼響應(yīng),該算法使用算法計算,該算法不僅理解請求實體內(nèi)部數(shù)據(jù)和機密,還理解從主機接收的特定隨機質(zhì)詢。然后,主機將接收到的 MAC 響應(yīng)與預(yù)期響應(yīng)進行比較,以驗證它是否正在處理已識別的實體(圖 1)。
圖1.有效的質(zhì)詢-響應(yīng)身份驗證方法基于隨機質(zhì)詢構(gòu)建有效響應(yīng),以驗證授權(quán)附件的身份。
例如,通過這種更強大的質(zhì)詢-響應(yīng)身份驗證方法,無線起搏器可以確認它已收到有效的MAC,確保它在改變其脈沖速率之前與授權(quán)主機通信。在汽車、卡車或重型機械中,車輛的電子控制器單元可以使用來自提供有效MAC的可信嵌入式設(shè)備和外圍設(shè)備的數(shù)據(jù)流來響應(yīng)明顯的緊急情況。
過去,希望實施更好安全措施的公司被迫在強大但昂貴的硬件(如獨立加密單元)之間進行選擇,或者接受純軟件解決方案的局限性。復(fù)雜的質(zhì)詢-響應(yīng)方法的軟件實現(xiàn)可能會給主機處理器增加大量負載,從而可能損害主機系統(tǒng)的安全響應(yīng)能力和整體性能。除了這些操作問題之外,軟件方法仍然是任何系統(tǒng)安全架構(gòu)中的薄弱環(huán)節(jié)。在正常的系統(tǒng)內(nèi)存中維護,機密仍然容易受到發(fā)現(xiàn)和修改,而算法本身在更通用的硬件上運行,無法確保挑戰(zhàn)的完全隨機性甚至滲透。這種組合可能會使應(yīng)用程序通過各種技術(shù)和社會途徑受到攻擊,這些途徑繼續(xù)被不良行為者成功利用。
與基于軟件的安全相比,實現(xiàn)安全方法的專用IC具有多種優(yōu)勢。專用加密芯片使主機MCU免于與計算要求苛刻的加密算法相關(guān)的處理負載。此外,這些安全IC減少了攻擊者的入口點,并為數(shù)據(jù)(例如代表共享密鑰的密鑰和加密參數(shù))提供安全存儲。通過在保護層后面保護機密加密數(shù)據(jù)和算法,這些設(shè)備能夠應(yīng)對在基于軟件的安全性中更難管理的所有威脅。
在更基本的層面上,安全芯片為信任根提供了基礎(chǔ),允許工程師構(gòu)建更高級別的應(yīng)用程序,并合理地保證算法和數(shù)據(jù)的基礎(chǔ)保持安全。事實上,正如后面所討論的,在硅中創(chuàng)建這種信任根最終不僅取決于保護硅器件本身,還取決于從源頭開始保護制造和分銷渠道。
安全集成電路
美信集成的深度封面安全認證器?利用獨特的物理安全機制。這些身份驗證設(shè)備在多層高級物理安全保護下保護敏感數(shù)據(jù)。攻擊者面對的是使用縱深防御安全性的設(shè)備,該設(shè)備將成功攻擊的成本和及時性提高了,超出了滲透的感知價值。
同樣重要的是,這些硬件安全IC簡化了集成。這些低成本器件中使用的1-Wire接口設(shè)計簡單,便于在廣泛的應(yīng)用中使用。在典型應(yīng)用中,工程師只需添加一個上拉電阻,即可將MCU的備用I/O端口連接到DeepCover認證器件,如DS28E15(圖2)。?
圖2.增加一個上拉電阻可以將MCU的備用I/O端口連接到DeepCover認證設(shè)備。
因此,設(shè)計人員可以輕松實現(xiàn)支持多個外設(shè)的安全系統(tǒng)設(shè)計,每個外設(shè)都通過專用的DeepCover認證IC進行身份驗證。在這里,DS2465 DeepCover IC用作1-Wire主機,處理I-Wire之間的線路驅(qū)動和協(xié)議轉(zhuǎn)換。2C主站和任何連接的1-Wire從機認證IC。
圖3.集成1-Wire主器件(如DS2465),代表MCU處理1-Wire線路驅(qū)動和協(xié)議。
在應(yīng)用程序中,DeepCover 身份驗證系列的各個成員支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公鑰的橢圓曲線數(shù)字簽名算法 (ECDSA) 加密。對于SHA-256應(yīng)用,DS28E15、DS28E22和DS28E25分別將SHA-256引擎和安全功能與512位、2Kb和4Kb用戶EEPROM相結(jié)合。 對于ECDSA設(shè)計,DS28E35提供1Kb EEPROM及其ECDSA引擎和相關(guān)的安全功能。
在 DeepCover 身份驗證系列的所有成員都支持的安全功能中,每個器件都將其可用于應(yīng)用數(shù)據(jù)的用戶可編程 EEPROM 陣列與受保護的存儲器區(qū)域相結(jié)合,用于存儲與器件支持的加密算法關(guān)聯(lián)的讀保護密鑰和數(shù)據(jù)參數(shù)。此外,每個器件都包括一個保證唯一的 64 位 ROM 標(biāo)識號,該標(biāo)識號用作加密操作的輸入,并為應(yīng)用程序提供通用唯一的序列號。
如前所述,為IC建立信任根始于工廠和分銷渠道。如果設(shè)備內(nèi)部存儲的機密可由未經(jīng)授權(quán)的代理讀取或修改,則使用該設(shè)備構(gòu)建的系統(tǒng)的安全性將立即受到損害。除了操作安全措施外,DeepCover 身份驗證 IC 還支持對機密進行讀取保護,防止未經(jīng)授權(quán)的訪問,并具有寫保護以防止對機密進行任何修改。除了此保護之外,機密本身的創(chuàng)建可以遵循建議的劃分安全原則:機密可以分階段構(gòu)建,而不是在一個位置創(chuàng)建完整的機密。
當(dāng)設(shè)備通過供應(yīng)鏈中的不同位置時,它本身可以生成另一部分密鑰。由于認證IC本身成為最終產(chǎn)品的信任根,因此相同的過程可能適用于成品。因此,任何單個設(shè)備的完整秘密實際上仍然是未知的,并且超出了任何個人的范圍。
面對健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注重要設(shè)備、外圍設(shè)備和計算機系統(tǒng)設(shè)計和保護安全程序中的弱點。使用專用硬件安全IC,公司可以以增量成本和對設(shè)計的影響最小的方式為其產(chǎn)品建立堅實的信任基礎(chǔ)。Maxim的DeepCover嵌入式安全解決方案等認證IC簡化了穩(wěn)健的質(zhì)詢-響應(yīng)認證方法的實施,為更有效的應(yīng)用安全性奠定了基礎(chǔ)。
審核編輯:郭婷
-
mcu
+關(guān)注
關(guān)注
146文章
17358瀏覽量
352806 -
嵌入式
+關(guān)注
關(guān)注
5095文章
19189瀏覽量
307993 -
主機
+關(guān)注
關(guān)注
0文章
1013瀏覽量
35326
發(fā)布評論請先 登錄
相關(guān)推薦
請問搭建智能硬件安全實驗室需要什么設(shè)備或者是技術(shù)?求大神指教
硬件安全是什么?
介紹一種基于硬件的安全模塊
副井絞車硬件安全模塊與硬件狀態(tài)顯示裝置的設(shè)計
Discretix為手機處理器提供硬件安全模塊設(shè)計方案
清華大學(xué)首次提出用獨立的芯片“動態(tài)”監(jiān)測硬件安全
如何將硬件安全模塊功能直接集成到車輛的安全概念中?
聊聊硬件安全設(shè)計以及硬件安全機制相關(guān)的內(nèi)容
Seucre-IC與合作伙伴獲得了硬件安全與信任(HOST)的最佳演示獎!
![Seucre-<b class='flag-5'>IC</b>與合作伙伴獲得了<b class='flag-5'>硬件安全</b>與信任(HOST)的最佳演示獎!](https://file.elecfans.com/web2/M00/87/8E/poYBAGOuwqKAASEAAAA7tgWt63g555.png)
有方科技推出Cat.1硬件安全模組N58-CA 為行業(yè)客戶提供信息安全保障
新系列Microchip PIC32CZ CA集成硬件安全模塊(HSM)
![新系列Microchip PIC32CZ CA集成<b class='flag-5'>硬件安全</b>模塊(HSM)](https://file1.elecfans.com/web2/M00/A7/DA/wKgaomUnlMiAaA3_AABiKBbQDuY474.png)
Autosar硬件安全模塊HSM的使用分析
![Autosar<b class='flag-5'>硬件安全</b>模塊HSM的使用分析](https://file1.elecfans.com/web2/M00/AB/40/wKgaomU_EtKAMxdeAAAWVKtZsvQ128.jpg)
評論