面對(duì)健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注電子設(shè)備設(shè)計(jì)和保護(hù)中的安全漏洞。本文介紹了使用硬件安全I(xiàn)C如何以低成本顯著降低未經(jīng)授權(quán)訪問重要設(shè)備、外設(shè)和計(jì)算機(jī)系統(tǒng)的風(fēng)險(xiǎn),同時(shí)將對(duì)設(shè)計(jì)的影響降至最低。
關(guān)鍵系統(tǒng)中易受攻擊的漏洞正在推動(dòng)人們?cè)絹碓揭庾R(shí)到需要改進(jìn)安全方法。盡管該行業(yè)在很大程度上依賴于基于軟件的網(wǎng)絡(luò)安全方法,但基于硬件的方法正在迅速獲得認(rèn)可,因?yàn)樗軌蛱峁?qiáng)大的保護(hù)并提供值得其增量成本的信任基礎(chǔ)。經(jīng)濟(jì)高效的硅解決方案的出現(xiàn)使設(shè)計(jì)人員能夠強(qiáng)化設(shè)計(jì),從而大大降低未經(jīng)授權(quán)訪問嵌入式設(shè)備、外設(shè)和系統(tǒng)的風(fēng)險(xiǎn),同時(shí)將對(duì)總體成本的影響降至最低。
舉個(gè)例子:
心臟病患者在家中舒適地休息,最先進(jìn)的無線起搏器可提供穩(wěn)定的脈搏流,以確保心肌收縮同步。他不知道,一群機(jī)會(huì)主義黑客偶然發(fā)現(xiàn)了他的心臟起搏器系統(tǒng)的IP地址,并釋放了各種滲透工具。起搏器不斷提供其規(guī)定的信號(hào),受到擊敗每次攻擊的安全層的保護(hù),直到黑客放棄并繼續(xù)掃描更容易的目標(biāo)?;颊邚奈匆庾R(shí)到這種嘗試,因?yàn)樗^續(xù)平靜地休息。
雖然這種情況是虛構(gòu)的,但它完全在可能的范圍內(nèi)。事實(shí)上,F(xiàn)DA最近關(guān)于醫(yī)療設(shè)備脆弱性的警報(bào)使人們高度關(guān)注對(duì)能夠?yàn)槿魏芜B接醫(yī)療設(shè)備提供安全基礎(chǔ)的可信系統(tǒng)的需求。關(guān)于當(dāng)今電子控制汽車甚至無線交通系統(tǒng)類似弱點(diǎn)的報(bào)告清楚地表明,健康和安全的關(guān)鍵系統(tǒng)容易受到不良行為者的攻擊。矛盾的是,考慮到成功的網(wǎng)絡(luò)攻擊對(duì)健康和安全的潛在巨大影響,在設(shè)計(jì)中包含合理水平的信任和安全性的成本可以忽略不計(jì)。
幾十年來,受信任的系統(tǒng)協(xié)議(如計(jì)算機(jī)系統(tǒng)和建筑物)一直依賴于對(duì)資源的分層保護(hù),旨在將訪問限制為僅授權(quán)用戶、軟件進(jìn)程或其他硬件設(shè)備。若要允許訪問,受保護(hù)的資源需要對(duì)請(qǐng)求實(shí)體的身份進(jìn)行身份驗(yàn)證或驗(yàn)證。
雖然訪問安全設(shè)施的身份驗(yàn)證方法依賴于多種身份驗(yàn)證因素(包括訪問卡、訪問代碼和生物特征測(cè)量),但訪問單個(gè)計(jì)算機(jī)系統(tǒng)和設(shè)備的身份驗(yàn)證方法已經(jīng)滯后。即使在今天,計(jì)算機(jī)系統(tǒng)安全也在很大程度上依賴于簡(jiǎn)單的ID和密碼。然而,ID和密碼可能會(huì)被泄露,使系統(tǒng)暴露在病毒和更陰險(xiǎn)的惡意軟件面前,這些惡意軟件能夠在一段時(shí)間內(nèi)安靜地坐下來竊取機(jī)密資產(chǎn)。
事實(shí)上,在給制造商的警報(bào)中,F(xiàn)DA將弱密碼安全性確定為一個(gè)關(guān)鍵漏洞,原因是“密碼的不受控制分發(fā),禁用密碼,用于特權(quán)設(shè)備訪問的軟件的硬編碼密碼(例如,管理,技術(shù)和維護(hù)人員)”。
事實(shí)上,涉及健康和安全任何方面的設(shè)備都需要實(shí)施比計(jì)算機(jī)用戶和計(jì)算機(jī)攻擊者熟悉的傳統(tǒng)ID和密碼更強(qiáng)大的身份驗(yàn)證方法。
有效身份驗(yàn)證
一種更有效的身份驗(yàn)證方法,要求主機(jī)系統(tǒng)生成隨機(jī)質(zhì)詢。例如,而不是典型的挑戰(zhàn) - “你的密碼是什么?—挑戰(zhàn)可能是一串看似隨機(jī)的字符。反過來,請(qǐng)求實(shí)體發(fā)出包含消息身份驗(yàn)證代碼 (MAC) 的編碼響應(yīng),該算法使用算法計(jì)算,該算法不僅理解請(qǐng)求實(shí)體內(nèi)部數(shù)據(jù)和機(jī)密,還理解從主機(jī)接收的特定隨機(jī)質(zhì)詢。然后,主機(jī)將接收到的 MAC 響應(yīng)與預(yù)期響應(yīng)進(jìn)行比較,以驗(yàn)證它是否正在處理已識(shí)別的實(shí)體(圖 1)。
圖1.有效的質(zhì)詢-響應(yīng)身份驗(yàn)證方法基于隨機(jī)質(zhì)詢構(gòu)建有效響應(yīng),以驗(yàn)證授權(quán)附件的身份。
例如,通過這種更強(qiáng)大的質(zhì)詢-響應(yīng)身份驗(yàn)證方法,無線起搏器可以確認(rèn)它已收到有效的MAC,確保它在改變其脈沖速率之前與授權(quán)主機(jī)通信。在汽車、卡車或重型機(jī)械中,車輛的電子控制器單元可以使用來自提供有效MAC的可信嵌入式設(shè)備和外圍設(shè)備的數(shù)據(jù)流來響應(yīng)明顯的緊急情況。
過去,希望實(shí)施更好安全措施的公司被迫在強(qiáng)大但昂貴的硬件(如獨(dú)立加密單元)之間進(jìn)行選擇,或者接受純軟件解決方案的局限性。復(fù)雜的質(zhì)詢-響應(yīng)方法的軟件實(shí)現(xiàn)可能會(huì)給主機(jī)處理器增加大量負(fù)載,從而可能損害主機(jī)系統(tǒng)的安全響應(yīng)能力和整體性能。除了這些操作問題之外,軟件方法仍然是任何系統(tǒng)安全架構(gòu)中的薄弱環(huán)節(jié)。在正常的系統(tǒng)內(nèi)存中維護(hù),機(jī)密仍然容易受到發(fā)現(xiàn)和修改,而算法本身在更通用的硬件上運(yùn)行,無法確保挑戰(zhàn)的完全隨機(jī)性甚至滲透。這種組合可能會(huì)使應(yīng)用程序通過各種技術(shù)和社會(huì)途徑受到攻擊,這些途徑繼續(xù)被不良行為者成功利用。
與基于軟件的安全相比,實(shí)現(xiàn)安全方法的專用IC具有多種優(yōu)勢(shì)。專用加密芯片使主機(jī)MCU免于與計(jì)算要求苛刻的加密算法相關(guān)的處理負(fù)載。此外,這些安全I(xiàn)C減少了攻擊者的入口點(diǎn),并為數(shù)據(jù)(例如代表共享密鑰的密鑰和加密參數(shù))提供安全存儲(chǔ)。通過在保護(hù)層后面保護(hù)機(jī)密加密數(shù)據(jù)和算法,這些設(shè)備能夠應(yīng)對(duì)在基于軟件的安全性中更難管理的所有威脅。
在更基本的層面上,安全芯片為信任根提供了基礎(chǔ),允許工程師構(gòu)建更高級(jí)別的應(yīng)用程序,并合理地保證算法和數(shù)據(jù)的基礎(chǔ)保持安全。事實(shí)上,正如后面所討論的,在硅中創(chuàng)建這種信任根最終不僅取決于保護(hù)硅器件本身,還取決于從源頭開始保護(hù)制造和分銷渠道。
安全集成電路
美信集成的深度封面安全認(rèn)證器?利用獨(dú)特的物理安全機(jī)制。這些身份驗(yàn)證設(shè)備在多層高級(jí)物理安全保護(hù)下保護(hù)敏感數(shù)據(jù)。攻擊者面對(duì)的是使用縱深防御安全性的設(shè)備,該設(shè)備將成功攻擊的成本和及時(shí)性提高了,超出了滲透的感知價(jià)值。
同樣重要的是,這些硬件安全I(xiàn)C簡(jiǎn)化了集成。這些低成本器件中使用的1-Wire接口設(shè)計(jì)簡(jiǎn)單,便于在廣泛的應(yīng)用中使用。在典型應(yīng)用中,工程師只需添加一個(gè)上拉電阻,即可將MCU的備用I/O端口連接到DeepCover認(rèn)證器件,如DS28E15(圖2)。?
圖2.增加一個(gè)上拉電阻可以將MCU的備用I/O端口連接到DeepCover認(rèn)證設(shè)備。
因此,設(shè)計(jì)人員可以輕松實(shí)現(xiàn)支持多個(gè)外設(shè)的安全系統(tǒng)設(shè)計(jì),每個(gè)外設(shè)都通過專用的DeepCover認(rèn)證IC進(jìn)行身份驗(yàn)證。在這里,DS2465 DeepCover IC用作1-Wire主機(jī),處理I-Wire之間的線路驅(qū)動(dòng)和協(xié)議轉(zhuǎn)換。2C主站和任何連接的1-Wire從機(jī)認(rèn)證IC。
圖3.集成1-Wire主器件(如DS2465),代表MCU處理1-Wire線路驅(qū)動(dòng)和協(xié)議。
在應(yīng)用程序中,DeepCover 身份驗(yàn)證系列的各個(gè)成員支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公鑰的橢圓曲線數(shù)字簽名算法 (ECDSA) 加密。對(duì)于SHA-256應(yīng)用,DS28E15、DS28E22和DS28E25分別將SHA-256引擎和安全功能與512位、2Kb和4Kb用戶EEPROM相結(jié)合。 對(duì)于ECDSA設(shè)計(jì),DS28E35提供1Kb EEPROM及其ECDSA引擎和相關(guān)的安全功能。
在 DeepCover 身份驗(yàn)證系列的所有成員都支持的安全功能中,每個(gè)器件都將其可用于應(yīng)用數(shù)據(jù)的用戶可編程 EEPROM 陣列與受保護(hù)的存儲(chǔ)器區(qū)域相結(jié)合,用于存儲(chǔ)與器件支持的加密算法關(guān)聯(lián)的讀保護(hù)密鑰和數(shù)據(jù)參數(shù)。此外,每個(gè)器件都包括一個(gè)保證唯一的 64 位 ROM 標(biāo)識(shí)號(hào),該標(biāo)識(shí)號(hào)用作加密操作的輸入,并為應(yīng)用程序提供通用唯一的序列號(hào)。
如前所述,為IC建立信任根始于工廠和分銷渠道。如果設(shè)備內(nèi)部存儲(chǔ)的機(jī)密可由未經(jīng)授權(quán)的代理讀取或修改,則使用該設(shè)備構(gòu)建的系統(tǒng)的安全性將立即受到損害。除了操作安全措施外,DeepCover 身份驗(yàn)證 IC 還支持對(duì)機(jī)密進(jìn)行讀取保護(hù),防止未經(jīng)授權(quán)的訪問,并具有寫保護(hù)以防止對(duì)機(jī)密進(jìn)行任何修改。除了此保護(hù)之外,機(jī)密本身的創(chuàng)建可以遵循建議的劃分安全原則:機(jī)密可以分階段構(gòu)建,而不是在一個(gè)位置創(chuàng)建完整的機(jī)密。
當(dāng)設(shè)備通過供應(yīng)鏈中的不同位置時(shí),它本身可以生成另一部分密鑰。由于認(rèn)證IC本身成為最終產(chǎn)品的信任根,因此相同的過程可能適用于成品。因此,任何單個(gè)設(shè)備的完整秘密實(shí)際上仍然是未知的,并且超出了任何個(gè)人的范圍。
面對(duì)健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注重要設(shè)備、外圍設(shè)備和計(jì)算機(jī)系統(tǒng)設(shè)計(jì)和保護(hù)安全程序中的弱點(diǎn)。使用專用硬件安全I(xiàn)C,公司可以以增量成本和對(duì)設(shè)計(jì)的影響最小的方式為其產(chǎn)品建立堅(jiān)實(shí)的信任基礎(chǔ)。Maxim的DeepCover嵌入式安全解決方案等認(rèn)證IC簡(jiǎn)化了穩(wěn)健的質(zhì)詢-響應(yīng)認(rèn)證方法的實(shí)施,為更有效的應(yīng)用安全性奠定了基礎(chǔ)。
審核編輯:郭婷
-
mcu
+關(guān)注
關(guān)注
146文章
17985瀏覽量
367347 -
嵌入式
+關(guān)注
關(guān)注
5152文章
19678瀏覽量
317788 -
主機(jī)
+關(guān)注
關(guān)注
0文章
1038瀏覽量
36002
發(fā)布評(píng)論請(qǐng)先 登錄
請(qǐng)問搭建智能硬件安全實(shí)驗(yàn)室需要什么設(shè)備或者是技術(shù)?求大神指教
硬件安全是什么?
介紹一種基于硬件的安全模塊
副井絞車硬件安全模塊與硬件狀態(tài)顯示裝置的設(shè)計(jì)
Discretix為手機(jī)處理器提供硬件安全模塊設(shè)計(jì)方案
清華大學(xué)首次提出用獨(dú)立的芯片“動(dòng)態(tài)”監(jiān)測(cè)硬件安全
如何將硬件安全模塊功能直接集成到車輛的安全概念中?
聊聊硬件安全設(shè)計(jì)以及硬件安全機(jī)制相關(guān)的內(nèi)容
Seucre-IC與合作伙伴獲得了硬件安全與信任(HOST)的最佳演示獎(jiǎng)!

有方科技推出Cat.1硬件安全模組N58-CA 為行業(yè)客戶提供信息安全保障
新系列Microchip PIC32CZ CA集成硬件安全模塊(HSM)

Autosar硬件安全模塊HSM的使用分析

評(píng)論