快捷搜索:

PUF技术如何保护物联网设备

越来越多的IC厂商开始探索一种芯片级的安然技巧来保护数据,这种技巧被称为物理弗成克隆功能(PhysicallyUnclonableFunction,简称PUF)。虽然芯片的临盆流程是很周详的,但芯片上每个电路照样有细微的差异,这种技巧便是使用这一差异。PUF使用这些微小的差异来天生一个独特的数值作为密钥,而密钥对数字安然至关紧张。

安然问题正日益成为互联设备(或物联网IoT)开拓职员的一大年夜担忧,尤其是当他们不得不面对伟大年夜安然风险的环境下,这些安然风险来自黑客进击、信息泄露和安然破绽。

斟酌到IoT设备必要维持低功耗和优化处置惩罚能力,要前进其安然性而又不增添芯片尺寸或资源,这是IoT设备面临的寻衅之一。

有效的PUF技巧就可能降服传统密钥存储的局限性:PUF电路没有电池或其它永远性电源。任何对这个密钥进行物理探测的考试测验都将会极大年夜地改变PUF电路的特点,从而孕育发生一个不合的数字。PUF密钥只在必要加密操作时天生,并且可以急速擦除。

从料单(BOM)资源的角度看,PUF技巧在防窜改SRAM的安然性方面具有很大年夜上风。虽然单靠PUF技巧本身不够以包管密钥安然,但它无疑可将嵌入式设备的安然风险降到最低。

近来,我们看到美信(MaximIntegrated)和SiliconLabs宣布了使用PUF技巧包管安然的芯片产品。SiliconLabs在其WirelessGeckoSeries2平台上,为面向IoT设备的无线SoC添加了基于硬件的安然功能,便是将安然软件功能与PUF硬件技巧结合起来。Maxim宣布的ChipDNAMAX32520是基于ArmCortex-M4的微节制器,采纳PUF技巧来供给多级保护。ChipDNA可以天生安然密钥,直接用于多种加密安然功能,比如一种对称密匙可对存储于安然IC非易掉性存储器中的数据进行加密/解密。

Maxim的一位谈话人奉告《EETImes》,“MAX32520适用于于多种利用,只管我们在嵌入式天下展会上的新闻宣布看护布告平分外指出了IoT利用,但该芯片并不局限于IoT”。该器件可用于其它领域,包括工业、医疗、谋略等。

基于串行闪存仿真功能,MAX32520可以为任何处置惩罚器实现安然启动,并供给两个额外的物理层:裸片樊篱和物理窜改检测。该芯片还供给了内部闪存加密选项,可用于IP保护和闪存数据保护。它支持SHA512、ECDSAP521和RSA4096等强大年夜的加密算法,其强大年夜的加密功能可前进设备的可托度。MAX32520使用ChipDNA输出作为密钥内容,以加密的要领保护来设备存储的数据,包括用户固件。用户固件的加密可实现最终的软件IP保护。

ChipDNA还可以为ECDSA署名操作天生私钥。为支持系统级安然,MAX32520供给了相符FIPS/NIST规范的TRNG、情况和窜改检测电路。任何探测或察看ChipDNA的考试测验都邑改变底层电路的特点,从而避免了芯片加密功能所用的独一值被发明。同样,因为使ChipDNA电路正常运行所需的工厂前提限定,即便高超的逆向工程考试测验也无法成功。

与此同时,SiliconLabs物联网安然高档产品经理MikeDow向EETImes说清楚明了他们若何在IoT设备的无线SoCs中应用PUF技巧。“为了将PUF嵌入SiliconLabs的安然库和安然元件技巧中,我们应用了SRAMPUF,意指使用一组SRAM位的固有随机性,当它们被激活时可以得到一个该设备独占的对称密钥。我们所采纳的SRAMPUF技巧在市场上具有最长的靠得住性记录。因为我们的客户所支配的设备平日运行光阴跨越10年,是以我们必要具有经久靠得住性的PUF技巧。”

他解释道,在SiliconLabs的实施规划中,PUF的应用仅限于创建密钥加密密钥(KEK),KEK用于封装(加密)系统中的其它密钥,并将它们存储在内部或外部存储器中。“由于KEK仅用于造访封装的密钥,以是它的应用光阴会受到限定,从而低落了遭受多种进击的可能性。此外,只有在重启或复位(PoweronReset--POR)的时刻才必要重构KEK,这进一步限定了天生密钥历程的造访。”

在本设计中,除了KEK之外的每一个密钥都是由遵照NIST规范的真随机天生器(TRNG)孕育发生的,然后用AES加密来封装密钥。TRNG和AES技巧在安然行业中都很常见,易于理解、测试和验证。我们还应用了256位密钥来增添AES加密的强度。为了进一步增强算法的抗进击能力,还将差分功率阐发(DPA)边信道保护利用于AES算法。设备的所有密钥信息都以这种要领封装,包括天生的ECC私有/公共身份密钥对,并存储在一次性可编程(OTP)存储器中。

在实现繁杂的云安然规划(需大年夜量多对非对称密钥)时,在险些没有限定的内部或外部存储器中安然地存储密钥信息的能力是一个主要上风。另一种规划是将密钥以纯文本的形式存储,然则这种措施要求在物理上异常安然的内存,这样的内存既繁杂又昂贵。Dow提到:“在设计芯片时,你必须选择一个最佳大年夜小的安然内存。然而,无论你选择什么尺寸,在产品的全部生命周期中,它险些肯定是不敷的。”

他说,其安然库密钥治理规划的另一个优点是,经由过程应用AES加密,还可以要求用初始向量作为算法输入。“这个初始向量就像一个额外的128位密码,应用PUF-key履行任何安然操作都必要这个密码。有了这个密码,无论人工照样在芯片上运行的利用法度榜样都可以用它实现密钥的双重认证。”

“作为一个额外的保护层,我们在安然库技巧中加入了一个繁杂的窜改保护规划,假如检测到窜改,可以销毁PUF重修数据”。一旦重修数据被销毁,所存储的关键信息就再也不能被造访。这样做可以有效地冻结设备,由于这种环境下任何加密算法都不会被履行,以致安然启动也会被阻拦。

SiliconLabs选择了市场上公认的最靠得住的PUF技巧,并将其功能限定在只为一个KEK供给打包或解包关键信息的密钥。这个密钥可以经由过程双重验证密码来进一步保护。Dow弥补说,“此外,我们供给多个窜改保护源,可以摧毁PUF密钥,使其无法解密任何受其保护的其它密钥。纵然黑客们投入大年夜量光阴和资本对设备进行从新设计并规复KEK,他们也只能霸占一个设备。

您可能还会对下面的文章感兴趣: