电子说
如果您花费数小时的精力和独创性来设计产品,却在市场上找到更便宜的仿制品,您会有什么感觉?如果随着时间的推移,这些模仿者失败并以某种方式侵蚀了您公司的品牌声誉,该怎么办?这种情况经常发生,尤其是在黑客精通技术、消费者被低成本选择所吸引的情况下。
因此,这就是为什么从一开始就在您的产品中设计安全性很重要——尤其是当您的产品联网且智能时。根据 NETSCOUT 的威胁情报报告“恐怖比特时代的黎明:2018 年下半年的调查结果”,物联网 (IoT)设备一旦连接到互联网,平均只需五分钟就会受到攻击。
通过为您的设计考虑强大的安全性,您可以避免:
收入和知识产权损失
低于标准的假冒产品和克隆产品
侵入您客户的网络,敏感信息可能在那里被访问
在连接的设备和云之间传输的数据被盗
甚至在智能医疗设备的情况下造成身体伤害
在这里,我们将讨论如何通过实施一个使黑客几乎不可能复制或克隆信息的系统来保护您的企业和客户免受侵入性和逆向工程攻击。
选择安全系统来保护您的设计
那么既然我们已经提出了考虑安全性的理由,那么最好的方法是什么?在保护您的设计的各种方法中,基于硬件的安全是最可靠的方法之一。与其基于软件的对应物不同,硬件安全提供了难以更改的物理层的优势以及对密钥管理的支持。密钥是密码学不可或缺的一部分,有助于确保必须交换消息或数据的双方有效。
实施物理不可克隆函数 (PUF) 技术
安全 IC 的出现使从头开始保护您的设计变得更加容易,甚至可以为现有设计增加安全性。然而,通过复杂的侵入性攻击,黑客可以尝试从安全 IC 中窃取加密密钥,从而危及这些 IC。由于芯片设计人员在创建物理不可克隆功能 (PUF) 技术方面的独创性,这就是芯片设计人员可能占上风的地方。PUF 技术几乎不可能克隆或复制,因为它源于 IC 复杂多变的物理和电气特性。这些属性是随机且不可预测的。PUF 技术为其关联的 IC 本身生成数字指纹;该指纹可以作为识别、认证、加密/解密、防伪、和硬件软件绑定。PUF 技术的理想实施不需要电池或其他永久电源;具有耐物理检查的电路;并仅在加密操作需要时生成密钥。
ChipDNA PUF 技术:你无法窃取不存在的密钥
Maxim 的 PUF 实现称为ChipDNA ™技术,旨在提供针对入侵和逆向工程攻击的强化保护。ChipDNA PUF 电路基于基本 MOSFET 器件自然发生的随机模拟特性来生成加密密钥。密钥仅在需要时生成,绝不会存储在芯片上。每个 PUF 电路生成的唯一二进制值可以在温度和电压以及设备老化时重复。如果有人试图破解 ChipDNA 设备,侵入式攻击本身就会改变 PUF 电路的电气特性,从而阻止攻击。
ChipDNA 产品组合中的最新器件是 DeepCover ® MAX32520安全 Arm ® Cortex ® -M4微控制器,具有适用于物联网应用的安全启动功能,是业界首款采用 PUF 技术的安全微控制器。MAX32520 在最近的嵌入式世界大会上获得了嵌入式计算设计的最佳展示奖。装置:
通过对超出范围的值进行电压和温度监控,以及芯片屏蔽集成来阻止探测,从而防止篡改
防止侧信道攻击
在代码执行之前验证闪存完整性,并在通过安全引导加载程序安全上传闪存之前验证源
使用符合 FIPS SP-800-90B 和 SP-800-90A 的 TRNG 和 AES-256、ECDSA-512 和 SHA-512 硬件加速器提供高级加密
具有 2MB 的安全内存,足以将保护扩展到加密密钥之外以包括应用程序代码
凭借 PUF 技术、高级密码引擎、代码加密和安全引导加载程序等特性,MAX32520 可用于应对包括克隆、物理检查、代码更改、IP 窃取和订阅欺诈在内的威胁,以及数据隐私等问题、网络保护和供应链控制。评估套件MAX32520-KIT可用于测量 MAX32520 的功能。测试 MAX32520 用于嵌入式通信设备、嵌入式连接系统、IoT 节点和网关、安全工业设备和传感器以及机顶盒等应用。
结论
底线:如果你想让黑客的日子更难过——并保护你的客户和你的企业——采用 PUF 技术的安全微控制器可能是你最好的朋友。PUF技术为其关联的IC创建数字指纹,作为识别、认证、加密/解密、防伪和软硬件绑定算法的密钥。基于这项技术,Maxim 的 MAX32520 DeepCover ® secure Arm ® Cortex ® -M4微控制器通过防止克隆、物理检查、代码更改、IP 盗窃和订阅欺诈来解决数据隐私、网络保护和供应链控制等问题。
为什么带有 PUF 的安全微控制器是强大的物联网黑客防御博客由 Christine Young 撰写。
Christine Young 是 Maxim Integrated 的博主。
审核编辑 黄宇
全部0条评论
快来发表一下你的评论吧 !