当前位置:首页 > 电源 > 数字电源
[导读]自动翻译,供参考制定防篡改保护无线硬件从智能卡智能电表,有许多不同的方式在无线节点可以在物联网的攻击。本文着眼于设备免受各种篡改的方式,从恶意代码到物理差分功率

自动翻译,供参考

制定防篡改保护无线硬件

从智能卡智能电表,有许多不同的方式在无线节点可以在物联网的攻击。本文着眼于设备免受各种篡改的方式,从恶意代码到物理差分功率分析(DPA)和方法设计人员可以防止他们的,包括设计技术和实现物理不可克隆功能(PUF)。

保护信息的安全性是在推出物联网(IOT)的主要挑战之一。无线通信是一个关键的技术在这的推出,使传感器和控制节点,易于安装和管理在互联网上。同时确保通过加密所述无线链路是一个关键的设计技术,无线节点本身可以​​是易受篡改。这可以拦截被收集的数据,所述加密密钥或代码本身。该黑客可能是为了个人利益,改变从近场通信(NFC),信用卡和借记卡拦截数据在无线连接智能电表的数据,或国际犯罪团伙。

有各种技术用于篡改,尤其用于捕获加密密钥。一旦黑客有访问这些,在系统中的所有数据是潜在可用,给予各种见解到节点的活性,结果成的钱包,家庭或工厂的活性。

防篡改的智能电表,NFC芯片和无线物联网节点设计的一个关键因素,因此,了解攻击的机制是至关重要的。

智能卡行业通常将攻击为三类。非侵入式侧信道攻击利用信息出来的功率曲线或电磁化身,而故障攻击使用激光或毛刺的电压来更改芯片的响应。这种技术的功率可以看出,在最近的毛​​刺在重置时,接触到相机闪光灯的树莓派2低成本电脑板。第三种技术是通过汽提走在芯片的各层来发现晶体管结构和访问数据,特别是在只读存储器,其结果逆向工程。

对于NFC功能的无线智能卡,如恩智浦的PN5120的挑战,正在开发先进的对策,以承受这些新的攻击。在某些市场中,诸如电子护照,智能卡IC具有抵御攻击在外地十年是有效的。

其中的一个侧信道攻击是差分功率分析(DPA)。这种技术监视耗散在信号线,以确定正被发送的位,已被用来确定在该系统中使用的加密密钥的微小的能量。另一这些侧信道攻击是监视漏电流也能导致的数据,而电磁辐射还可以潜在地提供关于被发送的数据信息。

对策

DPA对策包括范围广泛的保护,从侧信道攻击的防篡改设备的软件,硬件和协议技术。这些包括减少泄漏到副信道的信息,以减少信号 - 噪声(S / N)比。设计者还可以添加振幅或时间噪声到副信道,以减少那个S / N比。

其它技术包括加入随机性到代码减少侧通道和原有数据流之间的相关性。

另一种方式,以防止这种攻击是实现一个物理不可克隆函数(PUF)。这里采用的硅装置内的结构,以产生一个唯一的数字,也可用于防止篡改。这被越来越多地被用来作为一种方式来防止逆向工程,因为没有明显的数据来存储是易受篡改。

所述PUF的被定义为基于物理特性的函数,它们唯一的每个芯片,很难预测,易于评估和可靠。这些功能也应该是个人和几乎不可能复制。这意味着,PUF的可以用作信任的根,并且可以提供一种可以不容易被反向工程的关键。

利用这种技术,芯片本身可以检查环境是否是完整的。在生产或个人化时,IC测量其PUF环境和存储该独特的测量。从此,该IC可重复测量,通常是在启动时,并检查环境发生了变化,这将表明在卡体的改变。这可以防止多种侵入式攻击。

原则上,任何波动物理设备的特性可以变成一个PUF。其中之一是在SRAM。智能卡芯片和内部SRAM电后,将细胞用随机制成的零和一逻辑值的图案初始化。这种模式是为每个单独的芯片和小的偏差在加工SRA​​M单元引线内部的电特性为每个晶体管的变化不同。这导致了小的不对称性造成的优选状态(0或1)在启动时,这作为一个独特的指纹为芯片和智能卡。

这种独特的指纹是使用在初始化数据的Reed Solomon纠错衍生并且这然后用作密钥来保护的密码密钥或通过作为内部密钥来保护的存储器位置。这可以保护来自逆向工程和DPA攻击的关键,因为它始终受到保护。它这样做的关键是基本上分成两部分 - 的SRAM PUF指纹和一个激活码。攻击者必须知道这两个值来重建用于保护无线链路的关键。

使用PUF通常被划分成两个阶段,登记和重构(如图1)。发生登记阶段只是一​​次,当产生一个新的密钥或者被存储。钥匙放入激活码构造,其产生要被存储在非易失性存储器中的激活代码。在重建阶段,激活代码用于在密钥提取重构的关键,但实际键没有被存储在NV存储器。这意味着钥匙不能与单独的激活代码导出的;代码和PUF数据必须都可以以重建密钥。

招生和重建图像

 

 

图1:注册和重建使用物理不可克隆功能(PUF)的智能卡。

此实现也必须精心设计和安全性测试,使得PUF本身是不开放的其他安全攻击路径,如一些弱点相对于侧通道或故障攻击。

IGLOO2 FPGA PUF的图像[!--empirenews.page--]

 

 

图2:PUF是在IGLOO2的FPGA用于确保物联网的无线链路的安全性的关键因素。

的Microsemi实施了PUF功能到其现场可编程设备,如低功率IGLOO2,此功能添加到的IoT无线节点,往往电池供电。这是被用于证明公钥基础设施(PKI)的嵌入式系统之间和M2M认证安全的机器对机器(M2M)通信以允许设备容易地但稳固地加入到的IoT网络。使用非易失FPGA,如IGLOO2,消除了外部EEPROM的脆弱性和潜在地给出更高的安全水平。外部装置是指比特流可能被截取或分析,以提供信息给一个攻击者,或对EEPROM本身可以逆向工程。

采用Microsemi公司的做法增加了硬化,它使用专用的片上SRAM和附加对策PUF技术,如防篡改网和专用PUF功率控制。这提供了更高的安全水平,以抗拒篡改,作为PUF键有效地从芯片消失时电源被切断。这意味着没有任何已知的技术,它可以读取PUF的秘密,而其电源关闭。

PUF做法图片

 

 

图3:PUF方法也可以用来实现一个微控制器,以防止篡改的安全引导。

这种方法也可用于提供在该节点的微控制器的一个安全引导,如在图3中,也保护系统免受篡改。

这些装置可用于一起使用像蓝牙低能耗协议来提供额外的安全性,这将防止篡改无线模块,如从BLUEGIGA(图4)的BLE121。这种方法还允许系统设计者保留的节点的安全方面的控制,并将其与电源管理,同时能够使用不同的无线模块进行集成。这可保护系统IP,并在同一时间的用户数据。

蓝兆的BLE121的图像

 

 

图4:添加一个FPGA成为物联网的无线节点可以帮助保护无线模块,如蓝兆篡改BLE121。

结论

防篡改是整个物联网元素的一个重要考虑因素。从无线传感器节点的无线连接的网关,从NFC灵通卡向无线智能电表中,所有的系统都需要被固定。用的技术,以减少DPA攻击结合IP来生成PUF密钥可以大大增加无线系统的安全性。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭