從智能卡到智能電表,無(wú)線節(jié)點(diǎn)可以通過(guò)多種不同的方式在物聯(lián)網(wǎng)中受到攻擊。本文著眼于設(shè)備受到各種篡改保護(hù)的方式,從惡意軟件代碼到物理差分功耗分析(DPA)以及設(shè)計(jì)人員可以防范它們的方式,包括設(shè)計(jì)技術(shù)和實(shí)現(xiàn)物理不可克隆功能(PUF)。
保護(hù)信息安全是推出物聯(lián)網(wǎng)(IoT)的關(guān)鍵挑戰(zhàn)之一。無(wú)線通信是此次推出的關(guān)鍵技術(shù),使傳感器和控制節(jié)點(diǎn)易于通過(guò)Internet進(jìn)行安裝和管理。雖然通過(guò)加密保護(hù)無(wú)線鏈路是一項(xiàng)關(guān)鍵設(shè)計(jì)技術(shù),但無(wú)線節(jié)點(diǎn)本身很容易被篡改。這可以是攔截正在收集的數(shù)據(jù),加密密鑰或代碼本身。這種黑客攻擊可能是為了個(gè)人利益,改變無(wú)線連接智能電表中的數(shù)據(jù),或者是攔截來(lái)自近場(chǎng)通信(NFC)信用卡和借記卡的數(shù)據(jù)的國(guó)際團(tuán)伙。
有各種篡改技術(shù),尤其是捕獲加密密鑰。一旦黑客可以訪問(wèn)這些數(shù)據(jù),系統(tǒng)中的所有數(shù)據(jù)都可能可用,從而對(duì)節(jié)點(diǎn)的活動(dòng)提供各種見(jiàn)解,從而為錢(qián)包,家庭或工廠的活動(dòng)提供各種見(jiàn)解。
防篡改是智能電表,NFC芯片和無(wú)線物聯(lián)網(wǎng)節(jié)點(diǎn)設(shè)計(jì)的關(guān)鍵因素,因此了解攻擊機(jī)制至關(guān)重要。
智能卡行業(yè)通常會(huì)將攻擊分為三類(lèi)。非侵入性側(cè)通道攻擊使用功率分布或電磁發(fā)射之外的信息,而故障攻擊使用激光或電壓中的毛刺來(lái)改變芯片響應(yīng)的方式。這種技術(shù)的強(qiáng)大功能可以在Raspberry Pi 2低成本電腦板最近的故障中看到,當(dāng)暴露在相機(jī)閃光燈下時(shí)會(huì)重置。第三種技術(shù)是通過(guò)剝離芯片層來(lái)進(jìn)行逆向工程,以發(fā)現(xiàn)晶體管結(jié)構(gòu)和訪問(wèn)數(shù)據(jù),特別是在只讀存儲(chǔ)器中。
支持NFC的無(wú)線智能卡的挑戰(zhàn),例如恩智浦的PN5120,正在開(kāi)發(fā)復(fù)雜的對(duì)策來(lái)抵御這些新攻擊。在某些市場(chǎng),例如電子護(hù)照,智能卡IC必須能夠在現(xiàn)場(chǎng)承受十年的攻擊才能生效。
這些側(cè)通道攻擊之一是差分功率分析(DPA)。該技術(shù)監(jiān)視信號(hào)線中消耗的微量能量,以確定傳輸?shù)谋忍?,這些比特已被用于確定系統(tǒng)中使用的加密密鑰。這些側(cè)通道攻擊中的另一個(gè)是監(jiān)視也可以導(dǎo)致數(shù)據(jù)的泄漏電流,而電磁發(fā)射也可以潛在地提供關(guān)于正被發(fā)送的數(shù)據(jù)的信息。
對(duì)策
DPA對(duì)策包括廣泛的軟件,硬件和協(xié)議技術(shù),可保護(hù)防篡改設(shè)備免受旁道攻擊。這些包括減少泄漏到側(cè)信道中的信息以降低信噪比(S/N)。設(shè)計(jì)人員還可以在側(cè)通道中添加幅度或時(shí)間噪聲,以降低S/N比。
其他技術(shù)包括在代碼中添加隨機(jī)性以減少側(cè)信道與原始數(shù)據(jù)流之間的相關(guān)性。
防止此類(lèi)攻擊的另一種方法是實(shí)現(xiàn)物理不可克隆功能(PUF)。這使用硅器件內(nèi)的結(jié)構(gòu)來(lái)生成唯一的數(shù)字,該數(shù)字也可用于防止篡改。這越來(lái)越多地被用作防止逆向工程的一種方法,因?yàn)闆](méi)有可存儲(chǔ)的可見(jiàn)數(shù)據(jù)容易被篡改。
PUF被定義為基于物理特征的功能,這些功能對(duì)于每個(gè)芯片是唯一的,難以預(yù)測(cè),易于評(píng)估和可靠。這些功能也應(yīng)該是個(gè)人的,實(shí)際上不可能復(fù)制。這意味著PUF可以作為信任的根源,并且可以提供不容易逆向工程的密鑰。
使用這種技術(shù),芯片本身可以檢查環(huán)境是否完好無(wú)損。在生產(chǎn)或個(gè)性化過(guò)程中,IC會(huì)測(cè)量其PUF環(huán)境并存儲(chǔ)此獨(dú)特的測(cè)量值。從那時(shí)起,IC通常在啟動(dòng)期間可以重復(fù)測(cè)量,并檢查環(huán)境是否已經(jīng)改變,這表明卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動(dòng)的物理設(shè)備特性都可以轉(zhuǎn)換為PUF。其中一個(gè)是在SRAM中。在為智能卡芯片和內(nèi)部SRAM供電之后,使用隨機(jī)由零和一個(gè)邏輯值組成的模式初始化單元。該圖案對(duì)于每個(gè)單獨(dú)的芯片是不同的,并且SRAM單元內(nèi)的處理中的小偏差導(dǎo)致每個(gè)晶體管的電特性的變化。這導(dǎo)致小的不對(duì)稱(chēng)性,導(dǎo)致在啟動(dòng)期間的優(yōu)選狀態(tài)(0或1),并且這用作芯片和智能卡的唯一指紋。
此唯一指紋是使用Reed Solomon對(duì)初始化數(shù)據(jù)進(jìn)行錯(cuò)誤糾正得出的,然后將其用作保護(hù)加密密鑰或通過(guò)充當(dāng)內(nèi)部密鑰來(lái)保護(hù)內(nèi)存位置的密鑰。這可以保護(hù)密鑰免受逆向工程和DPA攻擊,因?yàn)樗冀K受到保護(hù)。這樣做是因?yàn)槊荑€基本上分為兩部分 - SRAM PUF指紋和激活碼。攻擊者必須知道這兩個(gè)值才能重建保護(hù)無(wú)線鏈路的密鑰。
使用PUF通常分為兩個(gè)階段,即注冊(cè)和重建(如圖1所示)。當(dāng)生成或存儲(chǔ)新密鑰時(shí),注冊(cè)階段僅發(fā)生一次。密鑰被放入激活碼構(gòu)造器,激活碼構(gòu)造器產(chǎn)生激活碼以存儲(chǔ)在非易失性存儲(chǔ)器中。在重建階段,激活碼在密鑰提取器中用于重建密鑰,但實(shí)際密鑰不存儲(chǔ)在NV存儲(chǔ)器中。這意味著無(wú)法僅使用激活碼導(dǎo)出密鑰;代碼和PUF數(shù)據(jù)都必須可用于重建密鑰。
圖1:使用物理不可克隆功能在智能卡中注冊(cè)和重建( PUF)。
此實(shí)現(xiàn)還必須經(jīng)過(guò)精心設(shè)計(jì)和安全測(cè)試,以使PUF本身不會(huì)打開(kāi)其他安全攻擊路徑,例如側(cè)通道或故障攻擊方面的一些弱點(diǎn)。
圖2:PUF是IGLOO2 FPGA安全性的關(guān)鍵要素,用于保護(hù)物聯(lián)網(wǎng)中的無(wú)線鏈路。
Microsemi已將PUF功能實(shí)施到其現(xiàn)場(chǎng)可編程設(shè)備中,例如低功率IGLOO2,以將此功能添加到通常由電池供電的物聯(lián)網(wǎng)無(wú)線節(jié)點(diǎn)。這用于演示公鑰基礎(chǔ)結(jié)構(gòu)(PKI),用于嵌入式系統(tǒng)之間的安全機(jī)器對(duì)機(jī)器(M2M)通信以及M2M身份驗(yàn)證,以允許設(shè)備輕松但安全地添加到物聯(lián)網(wǎng)網(wǎng)絡(luò)。使用非易失性FPGA(例如IGLOO2)可消除外部EEPROM的漏洞,并可能提供更高級(jí)別的安全性。外部設(shè)備意味著可能會(huì)截獲或分析比特流以向攻擊者提供信息,或者可以對(duì)EEPROM本身進(jìn)行逆向工程。
Microsemi采用的方法增加了硬化PUF技術(shù),該技術(shù)使用專(zhuān)用的片上SRAM和其他對(duì)策,如防篡改網(wǎng)格和專(zhuān)用PUF功率控制。這提供了更高級(jí)別的安全性以抵抗篡改,因?yàn)楫?dāng)電源關(guān)閉時(shí)PUF鍵有效地從芯片中消失。這意味著沒(méi)有已知的技術(shù)能夠在電源關(guān)閉時(shí)讀取PUF的秘密。
圖3:PUF方法也可用于實(shí)現(xiàn)微控制器的安全啟動(dòng)以防止篡改。
這種方法也可用于在節(jié)點(diǎn)中提供微控制器的安全啟動(dòng),如圖3所示,以保護(hù)系統(tǒng)免受篡改。/p>
這些設(shè)備可與無(wú)線模塊一起使用,例如Silicon Labs的BLE121(圖4),使用藍(lán)牙低功耗等協(xié)議,提供防止篡改的額外安全性。該方法還允許系統(tǒng)設(shè)計(jì)者保持對(duì)節(jié)點(diǎn)的安全性方面的控制,并將其與電源管理集成,同時(shí)能夠使用不同的無(wú)線模塊。這可以同時(shí)保護(hù)系統(tǒng)IP和用戶(hù)數(shù)據(jù)。
圖4:將FPGA添加到IoT無(wú)線節(jié)點(diǎn)有助于保護(hù)Silicon Lab的BLE121等無(wú)線模塊免受篡改。
結(jié)論
反篡改是整個(gè)物聯(lián)網(wǎng)中元素的關(guān)鍵考慮因素。從無(wú)線傳感器節(jié)點(diǎn)到無(wú)線連接的網(wǎng)關(guān),從NFC智能卡到無(wú)線智能電表,所有系統(tǒng)都需要得到保護(hù)。使用最小化DPA攻擊的技術(shù)與IP結(jié)合生成PUF密鑰可以顯著提高無(wú)線系統(tǒng)的安全性。
-
微控制器
+關(guān)注
關(guān)注
48文章
7954瀏覽量
155169 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2931文章
46251瀏覽量
392775 -
無(wú)線
+關(guān)注
關(guān)注
31文章
5555瀏覽量
176072
發(fā)布評(píng)論請(qǐng)先 登錄
物聯(lián)網(wǎng)安防家居
物聯(lián)網(wǎng)安防
[原創(chuàng)]寶界網(wǎng)頁(yè)防篡改系統(tǒng)V2.3發(fā)布
智能電表怎么采用篡改檢測(cè)和保護(hù)
物聯(lián)網(wǎng)底層硬件設(shè)計(jì)的方法和應(yīng)用
物聯(lián)網(wǎng)藍(lán)海來(lái)襲,無(wú)線模塊在物聯(lián)網(wǎng)領(lǐng)域的典型應(yīng)用
無(wú)線城市物聯(lián)網(wǎng)卡怎樣選擇?物聯(lián)網(wǎng)卡在無(wú)線城市中的應(yīng)用
工業(yè)無(wú)線MQTT物聯(lián)網(wǎng)網(wǎng)關(guān)
如何保障物聯(lián)網(wǎng)設(shè)備安全
物聯(lián)網(wǎng)(IoT)市場(chǎng)如何形成?
無(wú)線通信的加密保護(hù)
新唐對(duì)應(yīng)四大物聯(lián)網(wǎng)安全攻擊的保護(hù)措施
開(kāi)發(fā)無(wú)線硬件防篡改保護(hù)

開(kāi)發(fā)無(wú)線硬件防篡改保護(hù)

使用UltraScale和UltraScale+FPGA開(kāi)發(fā)防篡改設(shè)計(jì)

評(píng)論