1. 主页 > 物联网行业应用 >

如何选择经济实惠的 RoT 以获得最大的物联网安全性

    边缘设备是每年部署的最常见的物联网设备,但每个边缘设备都为黑客增加了一个潜在的接入点。这些边缘设备通常是传感器,用于收集温度或位置等数据,然后连接到本地网络以将数据发送到云服务或内部服务器。由于边缘设备的数量及其提供的网络访问权限,其安全性的重要性不容低估。
物联网
    物联网设备安全始于微控制器。有许多安全措施必须集成到微控制器中,例如安全的不可变启动和防篡改。为了安全地与连接的设备通信,另一个关键要求是设备身份验证,即身份证明。此标识必须是唯一的。一旦建立并证明了身份,就可以构建安全的通信链接。该链接使用加密密钥进行加密。设备的身份及其加密密钥均来自我们称为“种子”的随机数。一个安全的微控制器、一个唯一的身份和加密密钥共同构成了一个信任根(RoT)。RoT是物联网网络安全的基础。
 
    RoT如何嵌入到半导体芯片中
 
    在微控制器中创建RoT有两种基本方法。最常见的是使用称为硬件安全模块(HSM)的外部计算机。这是一台专门用于生成随机数和加密密钥以及管理这些密钥的计算机。密钥是在微控制器外部生成的,并使用编程接口将它们编程到其中——这个过程被称为“密钥注入”。密钥注入通常存在安全问题,因为接口通常无法加密。
 
    另一种方法是芯片本身生成唯一值并将这些值转换为加密密钥。通常,微控制器可以使用制造过程中出现的随机物理变化来生成随机种子。这些过程变化称为物理不可克隆功能或PUF。PUF生成随机种子,然后可以通过密钥生成加速器(已集成到微控制器中的外围电路功能)将其转换为身份和加密密钥。
 
    更多关于密钥注入
 
    由于需要专业的编程设备,密钥注入可能相对昂贵。通常,这是由使用与HSM密切相关的程序员的专业编程公司提供的。因为您正在与第三方打交道,所以这会带来安全风险,并且该方法与安全专家的最新建议背道而驰,即通过避免第三方参与来采取零信任安全方法。
 
    注入的密钥需要存储在设备内部的内存中。它们通常存储在非易失性存储器中,然后由微控制器内部的硬件安全技术保护。例如,Arm的TrustZone技术将执行环境分为安全和非安全内存、外围设备和功能。即使采取了这些措施,密钥也很容易被恶意的个人读取,因为它们只是位于设备的标准闪存中。另一个漏洞是密钥经常通过未加密的链接传输到设备,这可能会使它们受到攻击。
 
    PUF如何消除一些安全风险
 
    让我们更详细地看看PUF。SRAMPUF是第一代PUF技术的一个很好的例子。SRAM嵌入在大多数微控制器和微处理器中。当您为这些芯片加电时,每个SRAM单元都呈现零或一状态。它们所处的状态取决于硅晶片的微小物理变化。这些变化是随机的,用于创建可用于生成加密密钥的种子。设备中的SRAM成为该微控制器的指纹并为其提供唯一标识。由于SRAMPUF使用微控制器中已有的存储器技术,因此您只需要一些软件来驱动PUF。
 
    闪存是另一种类型的PUF。大多数微控制器中已经可以使用闪存。闪存单元通过对它们施加过大的应力来“编程”到在每个存储单元内的晶体管栅极的氧化硅绝缘层中引起某些击穿的程度。由于构成每个闪存单元的两个晶体管之间不匹配,您将得到1或0。在这种类型的技术中,您需要高电压来引起栅极氧化层破裂,因此有一个初始编程阶段,但是一旦编程完成,您就会在该闪存单元中获得随机数据,您可以读取这些数据。这确实需要一些准备,但再次利用微控制器或微处理器中已有的技术。
 
    这些第一代PUF技术的优缺点
 
    我们先来看看SRAM变体。一个主要的好处是您不必将密钥注入微控制器。生成密钥的种子是由SRAM本身创建的,它已经在芯片中。密钥不存储在内存中,而是存储在SRAM单元的物理组成中。这使得芯片难以破解。
 
    SRAMPUF技术被多家半导体制造商使用,包括Intel、Microsemi、NXP和Xilinx。但是,该技术具有局限性,其中之一是通常只生成一个种子。如果您想要多个加密密钥,您必须从这个共同的种子中生成它们,这意味着它们在数学上是相关的,并且与不存在这种关系时相比,本质上更不安全。
 
    进一步的妥协是细胞并不总是以相同的首选状态启动。这意味着您需要纠错以确保要从细胞创建的种子稳定且可重复。可重复性的程度取决于特定的存储器制造商,有时基于SRAM的PUF的熵或随机程度可能很差。对攻击的抵抗力值得怀疑。由于身份位于SRAM单元内,您会看到电流流动,因此该单元可能容易受到侧沟道攻击,在这种情况下,可以使用测量电流或其他一些电气现象来读取每个单元的状态。SRAMPUF在上电期间也受到相对较长的设置时间的影响,这使得微控制器和它驱动的IoT设备在此期间容易受到攻击。
 
    现在让我们考虑闪存PUF。再一次,您不必将密钥注入设备,并且种子是在微控制器中已经存在的闪存中创建的。一旦将种子编程到内存中,您就可以使用简单的读取以低延迟提取它们。这个过程不需要纠错,因为在闪存单元被编程后,它的状态不会改变。
 
    当然,将种子存储在内存中可能意味着它们容易受到攻击,而闪存PUF的另一个缺点是由于需要电荷泵而增加了额外的硅面积开销,这需要在过程中引入高电压以使半导体的氧化层破裂。与SRAMPUF一样,闪存PUF不基于自包含的专用安全电路块。由于闪存正在被重新利用,因此无法用于其他功能。还有一个相对较长的设置时间,因为您必须对存储器进行编程以导致氧化层破裂。
 
    第二代PUF如何提高物联网安全性
 
    第二代PUF是硅IP块,专为安全性而设计,并针对标准CMOS工艺进行了优化。它们通常包含一个64x64的单元阵列,该阵列被烘焙到每个提取指纹的设备的CMOS工艺中。该指纹的随机性是基于原子位置和阵列中CMOS晶体管氧化硅层中纳米结构的缺陷。IP内的电路测量穿过每个晶体管对的氧化物层的量子隧道电流。隧道电流的概率、随机特性产生指纹的1和0。测量的电流是毫微微安培的数量级。这些电流的变化会产生随机数,用于产生唯一的、不可变的和不可克隆的芯片身份,
 
    这些第二代PUF提供了最高的安全性。首先,它们表现出高熵或随机性。这是有保证的,因为您正在测量概率量子效应。它们在64x64单元阵列中生成多个不相关的密钥,并且密钥是按需生成的,因此它们不需要存储在容易泄漏的内存中。
 
    该技术的独立测试表明,它可以抵御所有已知的攻击方法,并支持EAL4级安全认证。一个版本也被PSA认证为PSA二级就绪。当然,与SRAM和闪存对应物一样,第二代PUF消除了密钥注入的需要以及该过程中涉及的安全风险。该IP具有较小的硅片占用空间,可将成本保持在最低水平和低错误率,这些错误率可通过消耗最少处理器开销的小型纠错算法轻松补偿。经过验证的测试芯片现已上市,主要半导体公司将在未来几个月内宣布采用这种第二代PUF作为其信任根技术。

本文由网上采集发布,不代表我们立场,转载联系作者并注明出处:http://www.34iot.com//a/tuiguang/507.html

联系我们

在线咨询:点击这里给我发消息

微信号:weixin888

工作日:9:30-18:30,节假日休息