本教程是旨在為產品開發工程師提供密碼學快速學習指南的系列教程的一部分。每個部分都采用工程方法而不是理論方法。在本期中,您將了解加密系統面臨的不同類型的威脅,了解如何規劃威脅,并了解可用的對策類型。
威脅、對策和安全規劃
當我們考慮連接系統時,重要的是要認識到此類系統不僅指連接到互聯網的系統。連接的系統可以包括連接到醫院環境中患者的脈搏血氧儀,或連接到打印機的打印機墨盒。我們所有的連接系統都面臨著來自各種來源的持續安全威脅。這意味著目前過多的物聯網(IoT)設備,如恒溫器和冰箱,也容易受到黑客攻擊。讓我們看一下其中的一些威脅,了解如何保護您的設備,并了解您需要執行哪種計劃。
威脅
如今,開發人員面臨著系統和安全IC面臨的威脅。對系統的威脅已被其他來源很好地覆蓋,因此我們將只關注對安全IC的威脅。安全 IC 可以通過以下一種或多種方法進行攻擊:
側信道攻擊,例如毛刺攻擊(主動)和差分功率分析(被動)。
侵入性攻擊,例如開墾和微探測,以查找可被利用的開放端口和跟蹤。
線路窺探,例如中間人攻擊。
內存陣列篡改,例如冷啟動攻擊。
大多數情況下,側信道攻擊是非侵入性攻擊,即它們不會破壞IC。另一方面,物理研究IC各種特征的開蓋和微探測是可以破壞IC的侵入性攻擊。
我們不會詳細介紹這些攻擊是如何進行的,但我們將展示幾個簡單的例子。
主動側信道攻擊:故障攻擊
側通道包括作為硬件物理實現的副作用提供的任何信息。這可能包括功耗、故障注入等。 圖1顯示了一種使用時鐘毛刺的側信道攻擊。這是非侵入性攻擊的一個示例。
圖1.主動側信道攻擊是非侵入性攻擊的一個例子。
一個足夠熟練的人可以查看時鐘故障或加速時鐘的未知輸出,可能會發現一種最終可能揭示加密密鑰的模式。
解封
解封,也稱為去封蓋,涉及將硅芯片封裝在發煙硝酸中的塑料封裝中以熔化封裝(圖 2)。通常,在此之前,將固定半導體芯片的引線框架固定在框架上。這被認為是侵入性攻擊。
圖2.半導體封裝容易受到侵入性攻擊。
半導體封裝
一旦封裝熔化,芯片就會暴露出來,黑客有機會直接探測所有可用的焊盤,包括制造商用于內部設置的焊盤(圖 3)。它們還可以擦掉頂部保護玻璃,并可以訪問設備的內部互連。使用這種直接方法,黑客將嘗試訪問設備的機密。
圖3.黑客可以直接探測芯片上的可用焊盤(頂視圖)。
對策
為了防止有惡意的人闖入安全設備,設備的設計必須具有不僅提供安全性而且保護設備免受攻擊的功能。 Maxim的安全器件具有強大的對策,可抵御所有這些攻擊。以下是一些已實現的功能:
獲得專利的物理不可克隆功能 (PUF) 技術可保護設備數據。
主動監控的芯片防護罩,可檢測入侵嘗試并做出反應。
加密保護所有存儲的數據不被發現。
安全規劃
根據應用程序需求,用戶必須決定適合部署哪些加密功能。表 1 分享了一些應用需求的示例以及需要應用的結果措施。
表 1.基于應用程序安全需求的安全規劃
真實性 | 保密性 | 正直 | |
---|---|---|---|
防偽 | X | ||
反對竊聽 | X | ||
防止惡意軟件注入 | X | X | |
針對校準數據更改 | X | X |
例如,如果有人試圖防止醫療手術工具被偽造,他們必須確保每次將工具連接到主機控制器時(圖 4),都會檢查該工具的真偽。它還需要防止工具中安裝任何惡意軟件,這可能會傷害患者。保護存儲的任何校準數據的需求也至關重要。但是,由于封閉的系統連接幾乎不可能在工具和主機控制器之間進行窺探,因此該系統不需要防止竊聽。因此,在這種情況下,系統設計人員需要規劃“真實性”列下的所有保護,但可以跳過“機密性”列下列出的不必要的保護。
示例系統 - 安全規劃
因此,總而言之,對IC的威脅始終存在,并且來自許多來源。系統設計人員需要了解威脅的類型并相應地進行規劃。本文為您提供了一些有關如何實現這一目標的簡單見解。但是,如果您是一個忙碌的產品開發人員,截止日期很緊,那么您真的有時間成為該領域的專家并按時完成設計嗎?應該不會。這就是使用由行業專家設計和構建的安全身份驗證器可能是一個不錯的選擇。本系列加密教程的下一期將討論安全身份驗證器。
審核編輯:郭婷
-
芯片
+關注
關注
456文章
50873瀏覽量
424128 -
Maxim
+關注
關注
8文章
859瀏覽量
87228 -
物聯網
+關注
關注
2909文章
44691瀏覽量
373884
發布評論請先 登錄
相關推薦
評論