物联网的无线硬件开发防篡改保护的对策方法

描述

从智能卡到智能电表,无线节点可以通过多种不同的方式在物联网中受到攻击。本文着眼于设备受到各种篡改保护的方式,从恶意软件代码到物理差分功耗分析(DPA)以及设计人员可以防范它们的方式,包括设计技术和实现物理不可克隆功能(PUF)。

保护信息安全是推出物联网(IoT)的关键挑战之一。无线通信是此次推出的关键技术,使传感器和控制节点易于通过Internet进行安装和管理。虽然通过加密保护无线链路是一项关键设计技术,但无线节点本身很容易被篡改。这可以是拦截正在收集的数据,加密密钥或代码本身。这种黑客攻击可能是为了个人利益,改变无线连接智能电表中的数据,或者是拦截来自近场通信(NFC)信用卡和借记卡的数据的国际团伙。

有各种篡改技术,尤其是捕获加密密钥。一旦黑客可以访问这些数据,系统中的所有数据都可能可用,从而对节点的活动提供各种见解,从而为钱包,家庭或工厂的活动提供各种见解。

防篡改是智能电表,NFC芯片和无线物联网节点设计的关键因素,因此了解攻击机制至关重要。

智能卡行业通常会将攻击分为三类。非侵入性侧通道攻击使用功率分布或电磁发射之外的信息,而故障攻击使用激光或电压中的毛刺来改变芯片响应的方式。这种技术的强大功能可以在Raspberry Pi 2低成本电脑板最近的故障中看到,当暴露在相机闪光灯下时会重置。第三种技术是通过剥离芯片层来进行逆向工程,以发现晶体管结构和访问数据,特别是在只读存储器中。

支持NFC的无线智能卡的挑战,例如恩智浦的PN5120,正在开发复杂的对策来抵御这些新攻击。在某些市场,例如电子护照,智能卡IC必须能够在现场承受十年的攻击才能生效。

这些侧通道攻击之一是差分功率分析(DPA)。该技术监视信号线中消耗的微量能量,以确定传输的比特,这些比特已被用于确定系统中使用的加密密钥。这些侧通道攻击中的另一个是监视也可以导致数据的泄漏电流,而电磁发射也可以潜在地提供关于正被发送的数据的信息。

对策

DPA对策包括广泛的软件,硬件和协议技术,可保护防篡改设备免受旁道攻击。这些包括减少泄漏到侧信道中的信息以降低信噪比(S/N)。设计人员还可以在侧通道中添加幅度或时间噪声,以降低S/N比。

其他技术包括在代码中添加随机性以减少侧信道与原始数据流之间的相关性。

防止此类攻击的另一种方法是实现物理不可克隆功能(PUF)。这使用硅器件内的结构来生成唯一的数字,该数字也可用于防止篡改。这越来越多地被用作防止逆向工程的一种方法,因为没有可存储的可见数据容易被篡改。

PUF被定义为基于物理特征的功能,这些功能对于每个芯片是唯一的,难以预测,易于评估和可靠。这些功能也应该是个人的,实际上不可能复制。这意味着PUF可以作为信任的根源,并且可以提供不容易逆向工程的密钥。

使用这种技术,芯片本身可以检查环境是否完好无损。在生产或个性化过程中,IC会测量其PUF环境并存储此独特的测量值。从那时起,IC通常在启动期间可以重复测量,并检查环境是否已经改变,这表明卡体的改变。这可以防止多种侵入式攻击。

原则上,任何波动的物理设备特性都可以转换为PUF。其中一个是在SRAM中。在为智能卡芯片和内部SRAM供电之后,使用随机由零和一个逻辑值组成的模式初始化单元。该图案对于每个单独的芯片是不同的,并且SRAM单元内的处理中的小偏差导致每个晶体管的电特性的变化。这导致小的不对称性,导致在启动期间的优选状态(0或1),并且这用作芯片和智能卡的唯一指纹。

此唯一指纹是使用Reed Solomon对初始化数据进行错误纠正得出的,然后将其用作保护加密密钥或通过充当内部密钥来保护内存位置的密钥。这可以保护密钥免受逆向工程和DPA攻击,因为它始终受到保护。这样做是因为密钥基本上分为两部分 - SRAM PUF指纹和激活码。攻击者必须知道这两个值才能重建保护无线链路的密钥。

使用PUF通常分为两个阶段,即注册和重建(如图1所示)。当生成或存储新密钥时,注册阶段仅发生一次。密钥被放入激活码构造器,激活码构造器产生激活码以存储在非易失性存储器中。在重建阶段,激活码在密钥提取器中用于重建密钥,但实际密钥不存储在NV存储器中。这意味着无法仅使用激活码导出密钥;代码和PUF数据都必须可用于重建密钥。

物联网

图1:使用物理不可克隆功能在智能卡中注册和重建( PUF)。

此实现还必须经过精心设计和安全测试,以使PUF本身不会打开其他安全攻击路径,例如侧通道或故障攻击方面的一些弱点。

物联网

图2:PUF是IGLOO2 FPGA安全性的关键要素,用于保护物联网中的无线链路。

Microsemi已将PUF功能实施到其现场可编程设备中,例如低功率IGLOO2,以将此功能添加到通常由电池供电的物联网无线节点。这用于演示公钥基础结构(PKI),用于嵌入式系统之间的安全机器对机器(M2M)通信以及M2M身份验证,以允许设备轻松但安全地添加到物联网网络。使用非易失性FPGA(例如IGLOO2)可消除外部EEPROM的漏洞,并可能提供更高级别的安全性。外部设备意味着可能会截获或分析比特流以向攻击者提供信息,或者可以对EEPROM本身进行逆向工程。

Microsemi采用的方法增加了硬化PUF技术,该技术使用专用的片上SRAM和其他对策,如防篡改网格和专用PUF功率控制。这提供了更高级别的安全性以抵抗篡改,因为当电源关闭时PUF键有效地从芯片中消失。这意味着没有已知的技术能够在电源关闭时读取PUF的秘密。

物联网

图3:PUF方法也可用于实现微控制器的安全启动以防止篡改。

这种方法也可用于在节点中提供微控制器的安全启动,如图3所示,以保护系统免受篡改。/p>

这些设备可与无线模块一起使用,例如Silicon Labs的BLE121(图4),使用蓝牙低功耗等协议,提供防止篡改的额外安全性。该方法还允许系统设计者保持对节点的安全性方面的控制,并将其与电源管理集成,同时能够使用不同的无线模块。这可以同时保护系统IP和用户数据。

图4:将FPGA添加到IoT无线节点有助于保护Silicon Lab的BLE121等无线模块免受篡改。

结论

反篡改是整个物联网中元素的关键考虑因素。从无线传感器节点到无线连接的网关,从NFC智能卡到无线智能电表,所有系统都需要得到保护。使用最小化DPA攻击的技术与IP结合生成PUF密钥可以显着提高无线系统的安全性。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分