密码学:规划威胁和对策

描述

本教程是旨在为产品开发工程师提供密码学快速学习指南的系列教程的一部分。每个部分都采用工程方法而不是理论方法。在本期中,您将了解加密系统面临的不同类型的威胁,了解如何规划威胁,并了解可用的对策类型。

威胁、对策和安全规划

当我们考虑连接系统时,重要的是要认识到此类系统不仅指连接到互联网的系统。连接的系统可以包括连接到医院环境中患者的脉搏血氧仪,或连接到打印机的打印机墨盒。我们所有的连接系统都面临着来自各种来源的持续安全威胁。这意味着目前过多的物联网(IoT)设备,如恒温器和冰箱,也容易受到黑客攻击。让我们看一下其中的一些威胁,了解如何保护您的设备,并了解您需要执行哪种计划。

威胁

如今,开发人员面临着系统和安全IC面临的威胁。对系统的威胁已被其他来源很好地覆盖,因此我们将只关注对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,例如毛刺攻击(主动)和差分功率分析(被动)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

大多数情况下,侧信道攻击是非侵入性攻击,即它们不会破坏IC。另一方面,物理研究IC各种特征的开盖和微探测是可以破坏IC的侵入性攻击。

我们不会详细介绍这些攻击是如何进行的,但我们将展示几个简单的例子。

主动侧信道攻击:故障攻击

侧通道包括作为硬件物理实现的副作用提供的任何信息。这可能包括功耗、故障注入等。 图1显示了一种使用时钟毛刺的侧信道攻击。这是非侵入性攻击的一个示例。

芯片

图1.主动侧信道攻击是非侵入性攻击的一个例子。

一个足够熟练的人可以查看时钟故障或加速时钟的未知输出,可能会发现一种最终可能揭示加密密钥的模式。

解封

解封,也称为去封盖,涉及将硅芯片封装在发烟硝酸中的塑料封装中以熔化封装(图 2)。通常,在此之前,将固定半导体芯片的引线框架固定在框架上。这被认为是侵入性攻击。

芯片

图2.半导体封装容易受到侵入性攻击。

半导体封装

一旦封装熔化,芯片就会暴露出来,黑客有机会直接探测所有可用的焊盘,包括制造商用于内部设置的焊盘(图 3)。它们还可以擦掉顶部保护玻璃,并可以访问设备的内部互连。使用这种直接方法,黑客将尝试访问设备的机密。

芯片

图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

对策

为了防止有恶意的人闯入安全设备,设备的设计必须具有不仅提供安全性而且保护设备免受攻击的功能。 Maxim的安全器件具有强大的对策,可抵御所有这些攻击。以下是一些已实现的功能:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

安全规划

根据应用程序需求,用户必须决定适合部署哪些加密功能。表 1 分享了一些应用需求的示例以及需要应用的结果措施。

表 1.基于应用程序安全需求的安全规划

 

  真实性 保密性 正直
防伪 X    
反对窃听   X  
防止恶意软件注入 X   X
针对校准数据更改 X   X

 

例如,如果有人试图防止医疗手术工具被伪造,他们必须确保每次将工具连接到主机控制器时(图 4),都会检查该工具的真伪。它还需要防止工具中安装任何恶意软件,这可能会伤害患者。保护存储的任何校准数据的需求也至关重要。但是,由于封闭的系统连接几乎不可能在工具和主机控制器之间进行窥探,因此该系统不需要防止窃听。因此,在这种情况下,系统设计人员需要规划“真实性”列下的所有保护,但可以跳过“机密性”列下列出的不必要的保护。

示例系统 - 安全规划

因此,总而言之,对IC的威胁始终存在,并且来自许多来源。系统设计人员需要了解威胁的类型并相应地进行规划。本文为您提供了一些有关如何实现这一目标的简单见解。但是,如果您是一个忙碌的产品开发人员,截止日期很紧,那么您真的有时间成为该领域的专家并按时完成设计吗?应该不会。这就是使用由行业专家设计和构建的安全身份验证器可能是一个不错的选择。本系列加密教程的下一期将讨论安全身份验证器。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分