99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)的無(wú)線硬件開(kāi)發(fā)防篡改保護(hù)的對(duì)策方法

電子設(shè)計(jì) ? 來(lái)源:郭婷 ? 作者:電子設(shè)計(jì) ? 2019-01-21 07:59 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

智能卡到智能電表,無(wú)線節(jié)點(diǎn)可以通過(guò)多種不同的方式在物聯(lián)網(wǎng)中受到攻擊。本文著眼于設(shè)備受到各種篡改保護(hù)的方式,從惡意軟件代碼到物理差分功耗分析(DPA)以及設(shè)計(jì)人員可以防范它們的方式,包括設(shè)計(jì)技術(shù)和實(shí)現(xiàn)物理不可克隆功能(PUF)。

保護(hù)信息安全是推出物聯(lián)網(wǎng)(IoT)的關(guān)鍵挑戰(zhàn)之一。無(wú)線通信是此次推出的關(guān)鍵技術(shù),使傳感器和控制節(jié)點(diǎn)易于通過(guò)Internet進(jìn)行安裝和管理。雖然通過(guò)加密保護(hù)無(wú)線鏈路是一項(xiàng)關(guān)鍵設(shè)計(jì)技術(shù),但無(wú)線節(jié)點(diǎn)本身很容易被篡改。這可以是攔截正在收集的數(shù)據(jù),加密密鑰或代碼本身。這種黑客攻擊可能是為了個(gè)人利益,改變無(wú)線連接智能電表中的數(shù)據(jù),或者是攔截來(lái)自近場(chǎng)通信NFC)信用卡和借記卡的數(shù)據(jù)的國(guó)際團(tuán)伙。

有各種篡改技術(shù),尤其是捕獲加密密鑰。一旦黑客可以訪問(wèn)這些數(shù)據(jù),系統(tǒng)中的所有數(shù)據(jù)都可能可用,從而對(duì)節(jié)點(diǎn)的活動(dòng)提供各種見(jiàn)解,從而為錢(qián)包,家庭或工廠的活動(dòng)提供各種見(jiàn)解。

防篡改是智能電表,NFC芯片和無(wú)線物聯(lián)網(wǎng)節(jié)點(diǎn)設(shè)計(jì)的關(guān)鍵因素,因此了解攻擊機(jī)制至關(guān)重要。

智能卡行業(yè)通常會(huì)將攻擊分為三類(lèi)。非侵入性側(cè)通道攻擊使用功率分布或電磁發(fā)射之外的信息,而故障攻擊使用激光或電壓中的毛刺來(lái)改變芯片響應(yīng)的方式。這種技術(shù)的強(qiáng)大功能可以在Raspberry Pi 2低成本電腦板最近的故障中看到,當(dāng)暴露在相機(jī)閃光燈下時(shí)會(huì)重置。第三種技術(shù)是通過(guò)剝離芯片層來(lái)進(jìn)行逆向工程,以發(fā)現(xiàn)晶體管結(jié)構(gòu)和訪問(wèn)數(shù)據(jù),特別是在只讀存儲(chǔ)器中。

支持NFC的無(wú)線智能卡的挑戰(zhàn),例如恩智浦的PN5120,正在開(kāi)發(fā)復(fù)雜的對(duì)策來(lái)抵御這些新攻擊。在某些市場(chǎng),例如電子護(hù)照,智能卡IC必須能夠在現(xiàn)場(chǎng)承受十年的攻擊才能生效。

這些側(cè)通道攻擊之一是差分功率分析(DPA)。該技術(shù)監(jiān)視信號(hào)線中消耗的微量能量,以確定傳輸?shù)谋忍?,這些比特已被用于確定系統(tǒng)中使用的加密密鑰。這些側(cè)通道攻擊中的另一個(gè)是監(jiān)視也可以導(dǎo)致數(shù)據(jù)的泄漏電流,而電磁發(fā)射也可以潛在地提供關(guān)于正被發(fā)送的數(shù)據(jù)的信息。

對(duì)策

DPA對(duì)策包括廣泛的軟件,硬件和協(xié)議技術(shù),可保護(hù)防篡改設(shè)備免受旁道攻擊。這些包括減少泄漏到側(cè)信道中的信息以降低信噪比(S/N)。設(shè)計(jì)人員還可以在側(cè)通道中添加幅度或時(shí)間噪聲,以降低S/N比。

其他技術(shù)包括在代碼中添加隨機(jī)性以減少側(cè)信道與原始數(shù)據(jù)流之間的相關(guān)性。

防止此類(lèi)攻擊的另一種方法是實(shí)現(xiàn)物理不可克隆功能(PUF)。這使用硅器件內(nèi)的結(jié)構(gòu)來(lái)生成唯一的數(shù)字,該數(shù)字也可用于防止篡改。這越來(lái)越多地被用作防止逆向工程的一種方法,因?yàn)闆](méi)有可存儲(chǔ)的可見(jiàn)數(shù)據(jù)容易被篡改。

PUF被定義為基于物理特征的功能,這些功能對(duì)于每個(gè)芯片是唯一的,難以預(yù)測(cè),易于評(píng)估和可靠。這些功能也應(yīng)該是個(gè)人的,實(shí)際上不可能復(fù)制。這意味著PUF可以作為信任的根源,并且可以提供不容易逆向工程的密鑰。

使用這種技術(shù),芯片本身可以檢查環(huán)境是否完好無(wú)損。在生產(chǎn)或個(gè)性化過(guò)程中,IC會(huì)測(cè)量其PUF環(huán)境并存儲(chǔ)此獨(dú)特的測(cè)量值。從那時(shí)起,IC通常在啟動(dòng)期間可以重復(fù)測(cè)量,并檢查環(huán)境是否已經(jīng)改變,這表明卡體的改變。這可以防止多種侵入式攻擊。

原則上,任何波動(dòng)的物理設(shè)備特性都可以轉(zhuǎn)換為PUF。其中一個(gè)是在SRAM中。在為智能卡芯片和內(nèi)部SRAM供電之后,使用隨機(jī)由零和一個(gè)邏輯值組成的模式初始化單元。該圖案對(duì)于每個(gè)單獨(dú)的芯片是不同的,并且SRAM單元內(nèi)的處理中的小偏差導(dǎo)致每個(gè)晶體管的電特性的變化。這導(dǎo)致小的不對(duì)稱(chēng)性,導(dǎo)致在啟動(dòng)期間的優(yōu)選狀態(tài)(0或1),并且這用作芯片和智能卡的唯一指紋。

此唯一指紋是使用Reed Solomon對(duì)初始化數(shù)據(jù)進(jìn)行錯(cuò)誤糾正得出的,然后將其用作保護(hù)加密密鑰或通過(guò)充當(dāng)內(nèi)部密鑰來(lái)保護(hù)內(nèi)存位置的密鑰。這可以保護(hù)密鑰免受逆向工程和DPA攻擊,因?yàn)樗冀K受到保護(hù)。這樣做是因?yàn)槊荑€基本上分為兩部分 - SRAM PUF指紋和激活碼。攻擊者必須知道這兩個(gè)值才能重建保護(hù)無(wú)線鏈路的密鑰。

使用PUF通常分為兩個(gè)階段,即注冊(cè)和重建(如圖1所示)。當(dāng)生成或存儲(chǔ)新密鑰時(shí),注冊(cè)階段僅發(fā)生一次。密鑰被放入激活碼構(gòu)造器,激活碼構(gòu)造器產(chǎn)生激活碼以存儲(chǔ)在非易失性存儲(chǔ)器中。在重建階段,激活碼在密鑰提取器中用于重建密鑰,但實(shí)際密鑰不存儲(chǔ)在NV存儲(chǔ)器中。這意味著無(wú)法僅使用激活碼導(dǎo)出密鑰;代碼和PUF數(shù)據(jù)都必須可用于重建密鑰。

物聯(lián)網(wǎng)的無(wú)線硬件開(kāi)發(fā)防篡改保護(hù)的對(duì)策方法

圖1:使用物理不可克隆功能在智能卡中注冊(cè)和重建( PUF)。

此實(shí)現(xiàn)還必須經(jīng)過(guò)精心設(shè)計(jì)和安全測(cè)試,以使PUF本身不會(huì)打開(kāi)其他安全攻擊路徑,例如側(cè)通道或故障攻擊方面的一些弱點(diǎn)。

物聯(lián)網(wǎng)的無(wú)線硬件開(kāi)發(fā)防篡改保護(hù)的對(duì)策方法

圖2:PUF是IGLOO2 FPGA安全性的關(guān)鍵要素,用于保護(hù)物聯(lián)網(wǎng)中的無(wú)線鏈路。

Microsemi已將PUF功能實(shí)施到其現(xiàn)場(chǎng)可編程設(shè)備中,例如低功率IGLOO2,以將此功能添加到通常由電池供電的物聯(lián)網(wǎng)無(wú)線節(jié)點(diǎn)。這用于演示公鑰基礎(chǔ)結(jié)構(gòu)(PKI),用于嵌入式系統(tǒng)之間的安全機(jī)器對(duì)機(jī)器(M2M)通信以及M2M身份驗(yàn)證,以允許設(shè)備輕松但安全地添加到物聯(lián)網(wǎng)網(wǎng)絡(luò)。使用非易失性FPGA(例如IGLOO2)可消除外部EEPROM的漏洞,并可能提供更高級(jí)別的安全性。外部設(shè)備意味著可能會(huì)截獲或分析比特流以向攻擊者提供信息,或者可以對(duì)EEPROM本身進(jìn)行逆向工程。

Microsemi采用的方法增加了硬化PUF技術(shù),該技術(shù)使用專(zhuān)用的片上SRAM和其他對(duì)策,如防篡改網(wǎng)格和專(zhuān)用PUF功率控制。這提供了更高級(jí)別的安全性以抵抗篡改,因?yàn)楫?dāng)電源關(guān)閉時(shí)PUF鍵有效地從芯片中消失。這意味著沒(méi)有已知的技術(shù)能夠在電源關(guān)閉時(shí)讀取PUF的秘密。

物聯(lián)網(wǎng)的無(wú)線硬件開(kāi)發(fā)防篡改保護(hù)的對(duì)策方法

圖3:PUF方法也可用于實(shí)現(xiàn)微控制器的安全啟動(dòng)以防止篡改。

這種方法也可用于在節(jié)點(diǎn)中提供微控制器的安全啟動(dòng),如圖3所示,以保護(hù)系統(tǒng)免受篡改。/p>

這些設(shè)備可與無(wú)線模塊一起使用,例如Silicon Labs的BLE121(圖4),使用藍(lán)牙低功耗等協(xié)議,提供防止篡改的額外安全性。該方法還允許系統(tǒng)設(shè)計(jì)者保持對(duì)節(jié)點(diǎn)的安全性方面的控制,并將其與電源管理集成,同時(shí)能夠使用不同的無(wú)線模塊。這可以同時(shí)保護(hù)系統(tǒng)IP和用戶(hù)數(shù)據(jù)。

圖4:將FPGA添加到IoT無(wú)線節(jié)點(diǎn)有助于保護(hù)Silicon Lab的BLE121等無(wú)線模塊免受篡改。

結(jié)論

反篡改是整個(gè)物聯(lián)網(wǎng)中元素的關(guān)鍵考慮因素。從無(wú)線傳感器節(jié)點(diǎn)到無(wú)線連接的網(wǎng)關(guān),從NFC智能卡到無(wú)線智能電表,所有系統(tǒng)都需要得到保護(hù)。使用最小化DPA攻擊的技術(shù)與IP結(jié)合生成PUF密鑰可以顯著提高無(wú)線系統(tǒng)的安全性。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微控制器
    +關(guān)注

    關(guān)注

    48

    文章

    7954

    瀏覽量

    155169
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2931

    文章

    46251

    瀏覽量

    392775
  • 無(wú)線
    +關(guān)注

    關(guān)注

    31

    文章

    5555

    瀏覽量

    176072
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    聯(lián)網(wǎng)家居

    。隨著上海浦東國(guó)際機(jī)場(chǎng)的安工程的全面投入使用,讓我們看到了聯(lián)網(wǎng)進(jìn)入安領(lǐng)域的步伐正在加快,那就來(lái)讓我們看看
    發(fā)表于 11-03 10:46

    聯(lián)網(wǎng)

    電力 醫(yī)療等領(lǐng)域。隨著上海浦東國(guó)際機(jī)場(chǎng)的安工程的全面投入使用,讓我們看到了聯(lián)網(wǎng)進(jìn)入安領(lǐng)域的步伐正在加快,那就來(lái)讓我們看看
    發(fā)表于 11-09 09:39

    [原創(chuàng)]寶界網(wǎng)頁(yè)篡改系統(tǒng)V2.3發(fā)布

    寶界網(wǎng)頁(yè)篡改系統(tǒng)V2.3發(fā)布-----集WEB防護(hù)網(wǎng)關(guān)和網(wǎng)頁(yè)篡改系統(tǒng)雙重防護(hù)能力關(guān)鍵字:網(wǎng)頁(yè)篡改
    發(fā)表于 12-02 10:54

    智能電表怎么采用篡改檢測(cè)和保護(hù)

    檢測(cè)功能。例如,實(shí)時(shí)時(shí)鐘等意法半導(dǎo)體m41st87w可以記錄篡改事件。能夠留住他們的內(nèi)容在電池供電的情況下,這些設(shè)備提供了一個(gè)相對(duì)簡(jiǎn)單的篡改方法仍然相對(duì)免疫意外或故意斷電。隨著通過(guò)加
    發(fā)表于 02-24 18:22

    聯(lián)網(wǎng)底層硬件設(shè)計(jì)的方法和應(yīng)用

    電路參數(shù)的深入理解應(yīng)用等,所以未來(lái)的設(shè)計(jì)師在打好硬件電子設(shè)計(jì)基礎(chǔ)的同時(shí),根據(jù)需求定義會(huì)用、會(huì)選元器件也非常重要。今天邀請(qǐng)到的嘉賓,主要來(lái)分享當(dāng)下最熱門(mén)的聯(lián)網(wǎng)硬件設(shè)計(jì)領(lǐng)域的相關(guān)技術(shù)點(diǎn)。
    發(fā)表于 03-27 14:23

    聯(lián)網(wǎng)藍(lán)海來(lái)襲,無(wú)線模塊在聯(lián)網(wǎng)領(lǐng)域的典型應(yīng)用

    聯(lián)網(wǎng)的快速成長(zhǎng),包括在工業(yè)、農(nóng)業(yè)、醫(yī)療、環(huán)境監(jiān)測(cè)、智能家居、城市安保、車(chē)聯(lián)網(wǎng)以及智能交通的各種應(yīng)用,真正實(shí)現(xiàn)了人們對(duì)未來(lái)生活品質(zhì)提升的美好愿景。對(duì)于
    發(fā)表于 11-30 16:28

    無(wú)線城市聯(lián)網(wǎng)卡怎樣選擇?聯(lián)網(wǎng)卡在無(wú)線城市中的應(yīng)用

    聯(lián)網(wǎng)有著密不可分的關(guān)系。聯(lián)網(wǎng)是人與大自然之間連接的一個(gè)巨大網(wǎng)絡(luò),它不僅僅是指智能硬件之間的連接,它還包括人和智能硬件之間以及人和動(dòng)物之間的
    發(fā)表于 01-29 11:28

    工業(yè)無(wú)線MQTT聯(lián)網(wǎng)網(wǎng)關(guān)

    、IP-MAC綁定等墻功能保障網(wǎng)絡(luò)不受外界攻擊。工業(yè)無(wú)線MQTT聯(lián)網(wǎng)網(wǎng)關(guān)應(yīng)用舉例 通過(guò)本地網(wǎng)關(guān)WEB配置好通信協(xié)議、通信參數(shù)、變量表后;
    發(fā)表于 02-07 14:00

    如何保障聯(lián)網(wǎng)設(shè)備安全

    通過(guò)FIPS認(rèn)證的硬件加密引擎,支持工業(yè)標(biāo)準(zhǔn)算法。安全MCU集成了先進(jìn)的加密和物理保護(hù)機(jī)制,以最高安全等級(jí)應(yīng)對(duì)旁道攻擊、物力篡改和逆向工程,同時(shí)安全MCU具備多種通信接口,可滿(mǎn)足
    發(fā)表于 09-07 10:36

    聯(lián)網(wǎng)(IoT)市場(chǎng)如何形成?

    削弱,因此似乎是個(gè)可能的結(jié)果。實(shí)施聯(lián)網(wǎng)結(jié)合一系列最新的技術(shù),以促成無(wú)線互通互聯(lián)、傳感、處理、控制和電源管理。真正的重點(diǎn)在于半導(dǎo)體制造商、硬件開(kāi)發(fā)
    發(fā)表于 10-31 09:10

    無(wú)線通信的加密保護(hù)

      從智能卡到智能儀表,有許多不同的方式無(wú)線節(jié)點(diǎn)可以在聯(lián)網(wǎng)攻擊。本文著眼于設(shè)備的方式是防止各種惡意代碼篡改,從物理微分功率分析(DPA)和設(shè)計(jì)師的方式可以對(duì)他們的
    發(fā)表于 07-27 07:02

    新唐對(duì)應(yīng)四大聯(lián)網(wǎng)安全攻擊的保護(hù)措施

    聯(lián)網(wǎng)安全包含裝置安全和網(wǎng)絡(luò)安全,在此定義下涵蓋了保護(hù)聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)所需的流程、技術(shù)和防護(hù)措施。在現(xiàn)今社會(huì)上,各類(lèi)型聯(lián)網(wǎng)裝置愈來(lái)愈普及,從工
    發(fā)表于 08-21 08:14

    開(kāi)發(fā)無(wú)線硬件篡改保護(hù)

    從智能卡到智能儀表,有許多不同的方式無(wú)線節(jié)點(diǎn)可以在聯(lián)網(wǎng)攻擊。本文著眼于設(shè)備的方式是防止各種惡意代碼篡改,從物理微分功率分析(DPA)和設(shè)計(jì)師的方式可以對(duì)他們的
    發(fā)表于 05-24 09:15 ?6次下載
    <b class='flag-5'>開(kāi)發(fā)</b><b class='flag-5'>無(wú)線</b><b class='flag-5'>硬件</b><b class='flag-5'>防</b><b class='flag-5'>篡改</b><b class='flag-5'>保護(hù)</b>

    開(kāi)發(fā)無(wú)線硬件篡改保護(hù)

    從智能卡)到智能電表,有許多不同的方式無(wú)線節(jié)點(diǎn)可以攻擊聯(lián)網(wǎng)。本文考察的方法設(shè)備免受各種各樣的篡改,從惡意軟件代碼物理微分功率分析(DPA)
    發(fā)表于 09-13 15:12 ?5次下載
    <b class='flag-5'>開(kāi)發(fā)</b><b class='flag-5'>無(wú)線</b><b class='flag-5'>硬件</b><b class='flag-5'>防</b><b class='flag-5'>篡改</b><b class='flag-5'>保護(hù)</b>

    使用UltraScale和UltraScale+FPGA開(kāi)發(fā)篡改設(shè)計(jì)

    電子發(fā)燒友網(wǎng)站提供《使用UltraScale和UltraScale+FPGA開(kāi)發(fā)篡改設(shè)計(jì).pdf》資料免費(fèi)下載
    發(fā)表于 09-13 15:32 ?0次下載
    使用UltraScale和UltraScale+FPGA<b class='flag-5'>開(kāi)發(fā)</b><b class='flag-5'>防</b><b class='flag-5'>篡改</b>設(shè)計(jì)