在物联网安全迷宫中开辟道路

电子说

1.3w人已加入

描述

与我们谈论物联网 (IoT) 安全的大多数高管都强调类似的观点:需要强大的信任根、适当的身份验证机制和弹性。但是,有许多不同的方法可以启用此安全性的各个方面。一家专注于基于物理不可克隆功能 (PUF) 的安全知识产权的公司是 Intrinsic ID。

我们采访了 Intrinsic ID 的首席执行官兼创始人 Pim Tuyls,以了解更多关于 PUF 安全世界、物联网安全随着技术规模的挑战以及如何应对包括量子计算在内的其他威胁的潜在影响。

Pim Tuyls 于 2008 年与飞利浦研究公司共同创立了这家公司。在担任飞利浦密码学集群的首席科学家期间,他发起了物理 PUF 的原始工作,物理 PUF 构成了 Intrinsic ID 核心技术的基础。由于在半导体和安全领域工作了 20 多年,Pim 因其在 SRAM PUF 和嵌入式应用安全领域的工作而受到广泛认可。

他定期在技术会议上发表演讲,并撰写了大量有关安全主题的文章。他与人合着了《Security with Noisy Data 》一书,该书考察了基于噪声数据的安全领域的新技术,并描述了在生物识别、安全密钥存储和防伪领域的应用。Pim 拥有博士学位。拥有鲁汶大学数学物理博士学位,拥有 50 多项专利。

Tuyls 说,他的大约 30 人团队在许多不同情况下实施 PUF 方面拥有丰富的经验。他在我们的采访中强调,Intrinsic ID 解决方案的一个主要区别在于“没有静止的关键秘密”。

芯片公司缺少什么?

EE Times:您认为半导体公司在实施安全性方面缺少什么,他们应该考虑什么来确保连接设备的安全?

Pim Tuyls:安全对很多人来说意味着很多事情。例如,半导体供应商的安全就是保护芯片上和设备之间传输的敏感数据。它是关于保护有价值的知识产权,当这些知识产权被盗、更改或复制时,可能会导致系统受损、承担巨大责任和重大损失。但它也涉及保护最终用户的隐私和机密性。

不久前,半导体公司将安全视为一种“好东西”在许多情况下,增加安全性感觉像是一种负担,因为他们不想在芯片上为其保留空间,也不想在引导序列中添加所需的周期。我们在2008年开始使用Internal ID的早期更经常看到这一点。

但时代发生了重大变化。随着数十亿自主连接物联网设备的不断增加,半导体供应商得出了正确的结论,即安全性现在是他们必须具备的。如今,我们看到很多客户回到我们身边,他们过去不想投资于强大的硬件安全性,现在他们觉得自己再也离不开它了。然而,最重要的是,任何半导体安全解决方案都要尽可能少地消耗资源和成本开销,因为物联网所需的大量半导体只需在非常微薄的利润率上运行。

身份验证和信任是关键

EE时报:物联网是否有影响安全需求的特定方面?安全连接物联网设备到底需要什么?

Pim Tuyls:所有物联网安全问题的一个共同点是,它们都与身份验证有关。允许哪个设备访问某些数据?您的网络上允许使用哪些设备?允许哪些硬件运行某些软件或访问受保护的数据?为了能够回答这些问题,系统中的所有设备都需要经过身份验证。因此,如果没有适当的身份验证,甚至无法开始谈论安全性。

因此,物联网安全的最大挑战之一是克服欺骗问题。更准确地说,在大多数与安全相关的情况下,欺骗都是由冒充造成的。在物联网中,这是关于恶意设备试图获得他们不应该拥有的特权。但是如果你能验证设备的身份,你就可以知道什么是合法的,什么是不合法的,从而大大减少了被欺骗的机会。

因此,为物联网设备建立可信身份势在必行。对于这些设备中的大容量半导体而言,具有强大且低成本的信任根实施尤为重要。显然,任何安全实现都需要足够强大,否则就没有意义。然而,物联网的巨大容量也要求解决方案具有较低的实施成本。

SRAM PUF 确保可扩展性

EE Times:您能否详细解释一下基于 PUF 的安全性,尤其是您的解决方案与其他提供 PUF 安全性的供应商的解决方案有何不同?你能找出客户认为有用的特定功能吗?

Pim Tuyls:我们提供基于物理不可克隆功能或 PUF 技术的安全解决方案,这对于认证半导体设备很重要。PUF 将芯片硅中的微小变化转换为特定芯片独有的 0 和 1 数字模式,并且随着时间的推移可重复。这种模式是“硅指纹”。指纹被转换为特定芯片的唯一加密密钥,并用作其根密钥来建立其身份。

根密钥在系统需要时从 PUF 可靠地重建,而无需将密钥存储在任何形式的内存中。由于真正的 PUF 永远不会存储密钥,因此它们是不可变的,并且对手无法获得,为 PUF 提供了一定程度的安全性,使其能够用于高端安全市场,例如航空航天、国防和银行业。鉴于 PUF 在不使用任何专用安全硬件的情况下实现了如此高的安全性,整个解决方案的实施成本仍然很低,这也使其成为物联网大容量市场的理想选择。

芯片


PUF 将芯片硅中的微小变化转换为特定芯片独有的数字模式,并且随着时间的推移可重复。这种模式是“硅指纹”。指纹被转换为特定芯片的唯一加密密钥,并用作其根密钥来建立其身份。(来源:内在 ID)

除了大多数 PUF 实现提供的高安全性之外,Intrinsic ID 部署的 SRAM PUF 技术(其中硅指纹源自 SRAM 存储器的随机启动行为)随着时间的推移提供非常高的可靠性、高熵源和在该领域部署了超过 2.5 亿个芯片的可靠记录。

在某些情况下,我们看到我们的 SRAM PUF 的可靠性超过了用于密钥的非易失性存储,例如闪存。最重要的是,SRAM 是一种标准的半导体组件,可用于任何技术节点和每个工艺。这确保了 SRAM PUF 在不同节点和工艺上的可扩展性,并允许轻松测试和评估,因为这是众所周知的半导体组件。SRAM PUF 也是全数字的。添加 SRAM PUF 不需要任何额外的掩模组、模拟组件(如电荷泵)或特殊编程。

我们与其他供应商有何不同?我们相信,我们是世界上唯一一家将 PUF 技术实施为硬件 IP、软件甚至 FPGA 固件的安全公司。这意味着除了半导体制造商将我们的 PUF IP 添加到他们的芯片硬件之外,他们的客户还可以决定将我们的技术添加到硬件中没有它的芯片中。我们 PUF 技术的软件实现称为 BK,几乎可以在任何类型的微控制器 (MCU) 或片上系统 (SoC) 上运行。FPGA 用户可以通过我们的产品 Apollo 在其 FPGA 的可编程结构中部署所谓的蝴蝶 PUF。

多年来,我们的技术已在大量客户的现场证明是可靠的,并且易于集成到许多不同的技术节点中。此外,我们的 PUF 技术提供了源自芯片硅的非常高的熵。

缩小节点如何影响安全性?

EE Times:将晶体管尺寸缩小到 5nm 以下会影响安全性吗?如何影响?

Pim Tuyls:安全解决方案可扩展到小型技术节点的影响和重要性经常被忽视。尤其是对于基于硬件的安全性,实现随着技术节点的减少而扩展并非易事。例如,在 28nm 以下,以与标准组件相同的方式和相同的速度扩展非易失性存储器 (NVM) 面临着严峻的挑战。由于闪存需要大量额外的掩膜步骤,从而增加了存储器和芯片的成本,因此在高级节点上开发闪存变得困难且昂贵。这会给许多安全解决方案带来问题,因为它们通常使用某种形式的 NVM 来存储其密钥。

然而,芯片制造商需要在不同的节点上使用相同的技术,从而保证连续性并减轻软件开发和维护的负担。因此,SRAM PUF 解决方案已部署在高级节点(甚至是 5nm)中的事实表明,该技术允许芯片制造商在未来将其设计(包括其安全架构)扩展到高级节点。

SRAM PUF如何处理量子?

EE Times:显然,像量子计算这样的进步将影响我们未来实现安全的方式。SRAM PUF 如何应对这一进步,它仍然有效吗?

Pim Tuyls:我们看到我们的行业对与量子相关的任何事情都存在很多困惑。事实是,量子计算机的实际可用性还需要几年时间。但是,这并不意味着我们应该等待并为此做好准备。纵观 PUF 技术格局,我们看到我们自己和其他人使用的一些密码算法将在量子计算到来时被破解。这些是在任何现代密码学解决方案中都将被破解的相同算法:非对称密码。

此外,我们的对称密码密钥的长度也需要增加。这些问题并非特定于 PUF 技术供应商,任何安全供应商都是如此。这就是为什么美国商务部的国家标准与技术研究院 (NIST) 已经致力于标准化后量子加密,我们都需要在未来实施这些算法以取代当前的非对称加密。

然而,具体来看 PUF 技术本身,没有什么可担心的。目前没有迹象表明模糊提取器和其他用于从 PUF 中获取密钥的算法会被量子计算机破坏。除了简单地扩展派生密钥的长度外,当量子计算可用时,所有与 PUF 相关的算法都将保持不变。你可以说 PUF 是“量子证明”,但实际上,量子计算机所做的事情与从 PUF 实现中派生加密密钥所需的算法之间根本没有联系。不适用于我们的 PUF,也不适用于任何 PUF。

物联网安全标准有帮助吗?

EE Times:世界各地都在引入标准、认证和法规,以解决物联网和网络安全问题。这些标准/认证在行业中扮演什么角色——它们是有帮助还是阻碍?

Pim Tuyls:安全标准非常重要,但使用得还不够。随着硬件和软件的巨大碎片化,尤其是在物联网中,标准必须帮助减轻严重的风险。如果所有设备都按照不同的规则运行,我们如何保护网络?只要网络包含的设备甚至没有最基本的安全机制,整个网络就会面临风险。安全系统的强大取决于其最薄弱的环节。

我们看到一些行业计划决心制定物联网安全标准,例如 Arm 的 PSA 计划和我们自己的 ioXt 联盟。此类举措表明,大型行业参与者同意物联网安全需要发生一些事情,但仅凭行业意识是不够的。安全标准化需要从政府层面开始才能真正发挥作用。让所有设备制造商关心安全性的唯一真正方法是让他们有义务遵守某些标准,但有责任或罚款的风险。

拜登总统最近签署的行政命令是朝着正确方向迈出的第一步。然而,这还不够。更多的国家需要效仿这个例子,但美国本身也应该比这个主要关注软件安全的 EO 中描述的更进一步。任何强大的安全解决方案都始于受信任的硬件,正如我们所说:“没有什么比植根于硬件的网络安全更安全了。” 这就是为什么我们认为应该扩展 EO 以包括硬件及其供应链的安全性。

培育 PUF 社区

EE Times:安全是动态的,永远不会停滞不前。在不久的将来,您最兴奋的是什么?设备制造商如何保持领先地位以确保他们保持良好的安全性?Intrinsic ID 在这方面有什么帮助吗?在不久的将来你会做什么?

Pim Tuyls:我们目前的首要任务是扩大我们的产品组合并不断改进我们提供的现有产品的质量。我们预计今年晚些时候会推出一些新的软件产品。

我们还有一项举措,我们试图将 PUF 生态系统中的不同参与者聚集在一起。我们通过一个名为PUF Cafe的在线社区来做到这一点,任何对 PUF 技术感兴趣的人都可以免费访问该社区。该站点分享有关 PUF 技术的全球新闻和文档,并每月举办“PUF 咖啡馆集”,来自不同组织的演讲者在其中讨论 PUF 技术和安全性的不同方面。最近的一集是关于量子和加密之间的关系。这个社区正在吸引工业界和学术界的人们,他们都在自己研究安全问题或 PUF 技术。


审核编辑 黄昊宇

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分