面對健康和安全應用中的安全漏洞,政府和行業領導者一直關注電子設備設計和保護中的安全漏洞。本文介紹了使用硬件安全IC如何以低成本顯著降低未經授權訪問重要設備、外設和計算機系統的風險,同時將對設計的影響降至最低。
關鍵系統中易受攻擊的漏洞正在推動人們越來越意識到需要改進安全方法。盡管該行業在很大程度上依賴于基于軟件的網絡安全方法,但基于硬件的方法正在迅速獲得認可,因為它能夠提供強大的保護并提供值得其增量成本的信任基礎。經濟高效的硅解決方案的出現使設計人員能夠強化設計,從而大大降低未經授權訪問嵌入式設備、外設和系統的風險,同時將對總體成本的影響降至最低。
舉個例子:
心臟病患者在家中舒適地休息,最先進的無線起搏器可提供穩定的脈搏流,以確保心肌收縮同步。他不知道,一群機會主義黑客偶然發現了他的心臟起搏器系統的IP地址,并釋放了各種滲透工具。起搏器不斷提供其規定的信號,受到擊敗每次攻擊的安全層的保護,直到黑客放棄并繼續掃描更容易的目標。患者從未意識到這種嘗試,因為他繼續平靜地休息。
雖然這種情況是虛構的,但它完全在可能的范圍內。事實上,FDA最近關于醫療設備脆弱性的警報使人們高度關注對能夠為任何連接醫療設備提供安全基礎的可信系統的需求。關于當今電子控制汽車甚至無線交通系統類似弱點的報告清楚地表明,健康和安全的關鍵系統容易受到不良行為者的攻擊。矛盾的是,考慮到成功的網絡攻擊對健康和安全的潛在巨大影響,在設計中包含合理水平的信任和安全性的成本可以忽略不計。
幾十年來,受信任的系統協議(如計算機系統和建筑物)一直依賴于對資源的分層保護,旨在將訪問限制為僅授權用戶、軟件進程或其他硬件設備。若要允許訪問,受保護的資源需要對請求實體的身份進行身份驗證或驗證。
雖然訪問安全設施的身份驗證方法依賴于多種身份驗證因素(包括訪問卡、訪問代碼和生物特征測量),但訪問單個計算機系統和設備的身份驗證方法已經滯后。即使在今天,計算機系統安全也在很大程度上依賴于簡單的ID和密碼。然而,ID和密碼可能會被泄露,使系統暴露在病毒和更陰險的惡意軟件面前,這些惡意軟件能夠在一段時間內安靜地坐下來竊取機密資產。
事實上,在給制造商的警報中,FDA將弱密碼安全性確定為一個關鍵漏洞,原因是“密碼的不受控制分發,禁用密碼,用于特權設備訪問的軟件的硬編碼密碼(例如,管理,技術和維護人員)”。
事實上,涉及健康和安全任何方面的設備都需要實施比計算機用戶和計算機攻擊者熟悉的傳統ID和密碼更強大的身份驗證方法。
有效身份驗證
一種更有效的身份驗證方法,要求主機系統生成隨機質詢。例如,而不是典型的挑戰 - “你的密碼是什么?—挑戰可能是一串看似隨機的字符。反過來,請求實體發出包含消息身份驗證代碼 (MAC) 的編碼響應,該算法使用算法計算,該算法不僅理解請求實體內部數據和機密,還理解從主機接收的特定隨機質詢。然后,主機將接收到的 MAC 響應與預期響應進行比較,以驗證它是否正在處理已識別的實體(圖 1)。
圖1.有效的質詢-響應身份驗證方法基于隨機質詢構建有效響應,以驗證授權附件的身份。
例如,通過這種更強大的質詢-響應身份驗證方法,無線起搏器可以確認它已收到有效的MAC,確保它在改變其脈沖速率之前與授權主機通信。在汽車、卡車或重型機械中,車輛的電子控制器單元可以使用來自提供有效MAC的可信嵌入式設備和外圍設備的數據流來響應明顯的緊急情況。
過去,希望實施更好安全措施的公司被迫在強大但昂貴的硬件(如獨立加密單元)之間進行選擇,或者接受純軟件解決方案的局限性。復雜的質詢-響應方法的軟件實現可能會給主機處理器增加大量負載,從而可能損害主機系統的安全響應能力和整體性能。除了這些操作問題之外,軟件方法仍然是任何系統安全架構中的薄弱環節。在正常的系統內存中維護,機密仍然容易受到發現和修改,而算法本身在更通用的硬件上運行,無法確保挑戰的完全隨機性甚至滲透。這種組合可能會使應用程序通過各種技術和社會途徑受到攻擊,這些途徑繼續被不良行為者成功利用。
與基于軟件的安全相比,實現安全方法的專用IC具有多種優勢。專用加密芯片使主機MCU免于與計算要求苛刻的加密算法相關的處理負載。此外,這些安全IC減少了攻擊者的入口點,并為數據(例如代表共享密鑰的密鑰和加密參數)提供安全存儲。通過在保護層后面保護機密加密數據和算法,這些設備能夠應對在基于軟件的安全性中更難管理的所有威脅。
在更基本的層面上,安全芯片為信任根提供了基礎,允許工程師構建更高級別的應用程序,并合理地保證算法和數據的基礎保持安全。事實上,正如后面所討論的,在硅中創建這種信任根最終不僅取決于保護硅器件本身,還取決于從源頭開始保護制造和分銷渠道。
安全集成電路
美信集成的深度封面安全認證器?利用獨特的物理安全機制。這些身份驗證設備在多層高級物理安全保護下保護敏感數據。攻擊者面對的是使用縱深防御安全性的設備,該設備將成功攻擊的成本和及時性提高了,超出了滲透的感知價值。
同樣重要的是,這些硬件安全IC簡化了集成。這些低成本器件中使用的1-Wire接口設計簡單,便于在廣泛的應用中使用。在典型應用中,工程師只需添加一個上拉電阻,即可將MCU的備用I/O端口連接到DeepCover認證器件,如DS28E15(圖2)。?
圖2.增加一個上拉電阻可以將MCU的備用I/O端口連接到DeepCover認證設備。
因此,設計人員可以輕松實現支持多個外設的安全系統設計,每個外設都通過專用的DeepCover認證IC進行身份驗證。在這里,DS2465 DeepCover IC用作1-Wire主機,處理I-Wire之間的線路驅動和協議轉換。2C主站和任何連接的1-Wire從機認證IC。
圖3.集成1-Wire主器件(如DS2465),代表MCU處理1-Wire線路驅動和協議。
在應用程序中,DeepCover 身份驗證系列的各個成員支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公鑰的橢圓曲線數字簽名算法 (ECDSA) 加密。對于SHA-256應用,DS28E15、DS28E22和DS28E25分別將SHA-256引擎和安全功能與512位、2Kb和4Kb用戶EEPROM相結合。 對于ECDSA設計,DS28E35提供1Kb EEPROM及其ECDSA引擎和相關的安全功能。
在 DeepCover 身份驗證系列的所有成員都支持的安全功能中,每個器件都將其可用于應用數據的用戶可編程 EEPROM 陣列與受保護的存儲器區域相結合,用于存儲與器件支持的加密算法關聯的讀保護密鑰和數據參數。此外,每個器件都包括一個保證唯一的 64 位 ROM 標識號,該標識號用作加密操作的輸入,并為應用程序提供通用唯一的序列號。
如前所述,為IC建立信任根始于工廠和分銷渠道。如果設備內部存儲的機密可由未經授權的代理讀取或修改,則使用該設備構建的系統的安全性將立即受到損害。除了操作安全措施外,DeepCover 身份驗證 IC 還支持對機密進行讀取保護,防止未經授權的訪問,并具有寫保護以防止對機密進行任何修改。除了此保護之外,機密本身的創建可以遵循建議的劃分安全原則:機密可以分階段構建,而不是在一個位置創建完整的機密。
當設備通過供應鏈中的不同位置時,它本身可以生成另一部分密鑰。由于認證IC本身成為最終產品的信任根,因此相同的過程可能適用于成品。因此,任何單個設備的完整秘密實際上仍然是未知的,并且超出了任何個人的范圍。
面對健康和安全應用中的安全漏洞,政府和行業領導者一直關注重要設備、外圍設備和計算機系統設計和保護安全程序中的弱點。使用專用硬件安全IC,公司可以以增量成本和對設計的影響最小的方式為其產品建立堅實的信任基礎。Maxim的DeepCover嵌入式安全解決方案等認證IC簡化了穩健的質詢-響應認證方法的實施,為更有效的應用安全性奠定了基礎。
審核編輯:郭婷
-
mcu
+關注
關注
146文章
16992瀏覽量
350316 -
嵌入式
+關注
關注
5068文章
19019瀏覽量
303299 -
主機
+關注
關注
0文章
985瀏覽量
35065
發布評論請先 登錄
相關推薦
評論