通常,您不會期望魚缸需要保護免受黑客攻擊。但是,如果那個魚缸是一個智能的魚缸,它的溫度和照明由物聯網 (IoT) 系統控制呢?在這種情況下,被黑的魚缸為進入更大的網絡提供了一條途徑……以及大量敏感數據。這就是拉斯維加斯賭場所發生的事情,其智能魚缸沒有受到防火墻的保護,讓壞人可以訪問其豪賭客戶數據庫。
“真的,以這種方式開始的目的是物聯網無處不在。與此相關的連接是,許多產品都容易受到攻擊。我們需要考慮安全問題,”Maxim 嵌入式安全董事總經理 Scott Jones 在他最近關于該主題的網絡研討會上說。在長達一小時的會議“為什么魚缸需要安全性?”中,Jones 強調了考慮安全性的設計的重要性,解釋了 SHA-3 哈希算法和物理不可克隆函數 (PUF) 技術的工作原理,并介紹了一個集成了這兩種技術的安全身份驗證器。
被黑客入侵的魚缸是一個引人入勝的例子,嵌入式世界中有很多連接的東西都有類似的漏洞。瓊斯引用了醫療工具開發商的例子,他們的產品從醫療廢物中收獲并最終重新投入供應鏈,以及在工業控制和自動化系統中發現的假傳感器。高價值產品是惡意軟件、偽造和未經授權使用的目標——它們的感知價值通常在于底層數據。
如果你不確定是否需要保護你的設計,Jones 說,問問自己這些問題:
我是否有可以通過安全解決的現有問題?
我的系統會成為偽造或不當使用的目標嗎?
為了安全和質量,我的傳感器、工具和模塊必須是正品嗎?
雖然設計安全性有多種形式,但瓊斯主張將基于硬件的安全性(例如通過安全身份驗證器)作為最強大和最具成本效益的選擇。安全認證器可用于知識產權 (IP) 保護、設備認證、功能設置、使用管理、數據/固件完整性和消息認證/完整性。這些設備通常設計用于提供對稱和非對稱算法、雙向身份驗證以及安全系統數據存儲、使用計數、內存設置和通用 I/O (GPIO)。您可以將安全身份驗證器用于多種目的,包括:
使用前對配件進行身份驗證
安全地更新附件驗證器中的數據
提供附件操作參數的認證讀取
安全地計算附件的使用次數
附件的其他用途到期
為單獨的主機/附件加密通信建立加密密鑰
像數據指紋一樣,
為什么要關心 SHA-3?SHA-3 由歐洲知名密碼團隊開發,基于 KECCAK 密碼功能,經過美國國家標準與技術研究院 (NIST) 的公開競爭和審查,于 2015 年被采用為最新的安全哈希算法?!叭绻憧紤]哈希算法,”瓊斯說,“它們真的就像一個函數,可以為我們提供數據的數字指紋。您可以采用任意大小的數據算法,將其推入 SHA 算法,然后從該過程中獲得固定長度的輸出?!?/p>
他繼續說道,“SHA-3 的美妙之處在于,它在硬件實現方面甚至在軟件方面都非常高效。” 這使得該算法非常適合基于對稱密鑰的消息認證碼 (MAC)。對于 MAC,使用一小段信息來驗證消息并確認它來自指定的發送者,例如傳感器或工具。此過程可確保在允許執行所需操作之前可以信任消息。
正如瓊斯所指出的,SHA-3 提供了一種安全的單向函數。您無法從散列重建數據,或在不更改散列的情況下更改數據。您也不會找到具有相同散列的任何其他數據,或具有相同散列的任何兩組數據。要了解 SHA-3 的工作原理,請考慮一個最終應用,該應用在系統級別由一個設計有 SHA-3 認證 IC 的從屬附件和一個帶有 SHA-3 協處理器或微控制器的主控制器組成,如圖 2 所示。 從屬附件將有一個唯一的秘密,而主控制器將有一個系統秘密。對于身份驗證功能,主機需要首先安全地計算存儲在從 IC 中的唯一秘密。為此,主機向從機請求 ROM ID 并輸入它,以及它自己安全存儲的系統機密和一些計算數據,進入自己的 SHA-3 引擎。然后,引擎會計算一個基于 SHA-3 哈希的 MAC (HMAC),它等于存儲在身份驗證 IC 中的唯一秘密。在安全地導出從 IC 中的唯一秘密之后,主控制器可以與認證 IC 執行各種雙向認證功能。一個例子是一個質詢和響應認證序列,以證明附件是真實的。在這種情況下,主機從從機請求并接收一個 ROM ID。主機還產生一個隨機質詢并將其發送到從屬附件。然后,從屬附件將其唯一 ID、唯一秘密和挑戰輸入其 SHA-3 引擎以計算 SHA-3 HMAC,然后將其返回給主機。同時,主機已經計算了它的 SHA-3 HMAC 與唯一的從機秘密,挑戰,和從機的 ROM ID。如果 HMAC 相等,則驗證從屬附件是真實的。
圖 2. SHA-3 身份驗證模型中的基本元素。
您無法竊取不存在的密鑰 如今
,即使是安全解決方案也受到無情且復雜的攻擊。有非侵入性方法,例如側信道攻擊。還有侵入性攻擊,包括微探測、逆向工程以及使用聚焦離子束對硅進行修改。PUF 技術旨在防止這些類型的攻擊。Maxim 的 PUF 實現在其 ChipDNA ?中該技術利用硅內部的隨機電氣特性來生產密鑰?!斑@樣做的美妙之處在于,任何相互作用,任何探測或暴露硅的嘗試,都會導致這些非常敏感的電氣特性發生變化,”瓊斯說,并解釋說這會使 PUF 變得無用。僅當加密操作需要時,才會在安全邏輯中生成和使用密鑰,并在不再需要時將其擦除。
SHA-3 和 PUF 技術可以形成強大的組合——Maxim 最新的安全認證器 DS28E50中提供了這一技術。除了 PUF 保護和符合 FIPS202、基于 SHA3-256 的質詢/響應雙向身份驗證之外,DS28E50 還具有:
NIST SP 800-90B TRNG 帶有輸出 RND 的命令
2kb E2 數組用于用戶內存和 SHA-3 密碼
具有經過身份驗證的讀取的僅遞減計數器
唯一的工廠編程只讀序列號 (ROM ID)
審核編輯:郭婷
-
ROM
+關注
關注
4文章
562瀏覽量
85679 -
計數器
+關注
關注
32文章
2254瀏覽量
94372 -
IOT
+關注
關注
186文章
4181瀏覽量
196270
發布評論請先 登錄
相關推薦
評論