摘要:隨著安全性需求不斷滲透到電子系統(tǒng)設計的各個環(huán)節(jié),制造商和電路設計人員面臨著前所未有的挑戰(zhàn)。問題的核心在于在新的應用中增加前所未有的安全及防篡改措施,還需避免在現(xiàn)有的安全電路中過多引入新的設計更改。新一代安全標準的出現(xiàn)加速了對認證體系的需求,而設計中對尺寸、成本的苛刻要求進一步增大了設計難度。為了應對這一挑戰(zhàn),Maxim根據(jù)新的安全標準對控制、分層管理體系的要求推出了一系列極具創(chuàng)新性的器件。而且,這些新器件能夠以最低成本、最低設計風險改善傳統(tǒng)設計的安全性,本文針對這一點進行討論。
本文還發(fā)表于Maxim工程期刊,第59期(PDF, 876kB)。
隨著安全性需求不斷滲透到電子系統(tǒng)設計的各個環(huán)節(jié),制造商和電路設計人員面臨著前所未有的挑戰(zhàn)。過去,只有少量的電子設備用戶才會考慮安全性問題,而且主要集中在金融行業(yè)、軍用產(chǎn)品、門禁控制市場等,大多采用相關的軟件技術或?qū)S?a href="http://wenjunhu.com/v/tag/1751/" target="_blank">硬件實現(xiàn)。而這種狀況在最近幾年發(fā)生了巨大變化,工程師需要面對層出不窮的安全標準、需要獲得相關的產(chǎn)品認證,即便是很有經(jīng)驗的嵌入式系統(tǒng)設計人員,也要不斷學習掌握這項新技術。了解這一技術趨勢以及相關的設計、制造成本對于嵌入式系統(tǒng)制造商非常關鍵。
由于通過軟件/固件設計很難保證全面的系統(tǒng)安全性,這就需要借助硬件保證系統(tǒng)的安全性,降低設計的復雜度(見附錄1—等級分類)。新推出的標準體系,例如:Trusted Computing Group?及各種數(shù)字版權管理(DRM),涉及到消費類電子、多媒體、工業(yè)、醫(yī)療、汽車、電信等各個領域。當然,這一問題還涉及到政府、國家安全系統(tǒng)升級和不斷發(fā)展的電子銀行、電子商務系統(tǒng)。
為了獲得更有效的安全體系,系統(tǒng)必須具備防物理篡改功能。即便是最老道的安全微處理器、FPGA、智能卡或其它安全設施,都會存在一些易受攻擊的薄弱環(huán)節(jié)。這就需要系統(tǒng)有一個適當?shù)挠性?a href="http://wenjunhu.com/tags/保護電路/" target="_blank">保護電路,該電路即使在系統(tǒng)關斷的情況下也能處于有效工作狀態(tài),監(jiān)測可能發(fā)生的竊取敏感信息或知識產(chǎn)權的操作。為了完成這項任務,器件必須具備極低的功耗,并將防篡改響應電路與適合不同傳感器的接口電路相結合,為敏感數(shù)據(jù)提供一道有效的防護網(wǎng)。
應該注意到,加密算法已不再是防范攻擊的重點。攻擊者會通過各種途徑竊取密鑰。因此,設計人員已經(jīng)不在加密算法上投入過多精力,而是將注意力轉向硬件保護方案的設計。
隨著對安全水平要求的提高,以及眾多新標準不斷涌現(xiàn),負責制定標準的跨國組織正采納一個新的、統(tǒng)一的標準,稱為“公共標準”,它組合了這些標準的優(yōu)點(見附錄2—通用認證/標準)。例如,NIST最近將其FIPS規(guī)范更新為140-2版,并且很快會統(tǒng)一到公共標準。
此外,隨著金融領域?qū)Π踩O備需求量的增多,其它標準也開始變得活躍起來。公認的有MasterCard?和Visa?制定的EMV(歐洲MasterCard Visa)和PCI PED(支付卡行業(yè),PIN輸入設備)。這些標準與DRM相融合,能夠使移動平臺具備處理金融交易的能力,并可保護用戶及系統(tǒng)的身份。政府也制定了新的法案,如FIPS 201身份驗證(PIV)等。由此可見,安全認證標準的要求會越來越嚴格。
上述標準都論述了對物理安全性的要求,以滿足不同終端產(chǎn)品范疇的規(guī)范。通常,這些安全性要求被劃分到多個層次,從處理器開始到最終封裝,包括處理器、涉及敏感數(shù)據(jù)或算法的存儲器及數(shù)據(jù)通道。終端產(chǎn)品要取得認證,必須通過認證機構的全面測試,并提供一份安全文檔,說明產(chǎn)品如何防范各種物理威脅。要通過某些標準認證(例如PCI),制造商必須說明新產(chǎn)品在安全方面比現(xiàn)有產(chǎn)品有哪些改進,以滿足新升級的標準。許多情況下,制造商和設計部門之前并沒有面臨類似要求,因此不清楚需要在產(chǎn)品中實現(xiàn)怎樣的安全性。
不同應用對安全等級的要求千差萬別,但是,對物理篡改保護功能的要求越來越嚴格。隨著一些用于竊取數(shù)據(jù)的高端分析工具和專業(yè)技術的出現(xiàn),越來越多的應用要求具有物理篡改保護功能。
這些器件具備精心設計的溫度監(jiān)視(利用具有超低漏電流的比較器)、低溫攻擊保護、計時和篡改記錄功能,以及密碼子系統(tǒng)(圖1)需要的眾多其它功能。這些功能的核心是獨特的存儲單元結構,可進一步保護頂層密鑰和認證信息。傳統(tǒng)的存儲單元都存在數(shù)據(jù)印跡現(xiàn)象,即存儲單元會殘留先前保存的信息。可以通過多種攻擊手段提取這些殘留信息。DS3600內(nèi)部的無印跡存儲器是第一款具備該功能的器件,可有效防范這種常見的攻擊方式。此外,使用一條硬件命令可迅速擦除整個存儲器陣列。這種組合多種功能的安全控制器可極大地降低功耗,并且密鑰存儲器保護無需主處理器介入。
圖1. DS3600防篡改控制器具有超高性能的比較器,可連續(xù)監(jiān)控低功耗系統(tǒng),符合最高級別的公共標準要求。
大多數(shù)情況下,該系列控制器的高集成度可替換40個以上的分離元器件。DS3600系列不僅具有小尺寸、低成本和低功耗的特點,還可省掉其它價格昂貴的器件,如安全微處理器。因此,嵌入式系統(tǒng)制造商不必采用安全處理器架構即可通過認證,并獲得豐富的軟件資產(chǎn)。由于這些產(chǎn)品專為滿足認證要求而設計,當設計人員必須提供必要文檔以取得產(chǎn)品認證時,它們可提供最有力的幫助。
等級I (聰明的外行)
物理攻擊
本文還發(fā)表于Maxim工程期刊,第59期(PDF, 876kB)。
隨著安全性需求不斷滲透到電子系統(tǒng)設計的各個環(huán)節(jié),制造商和電路設計人員面臨著前所未有的挑戰(zhàn)。過去,只有少量的電子設備用戶才會考慮安全性問題,而且主要集中在金融行業(yè)、軍用產(chǎn)品、門禁控制市場等,大多采用相關的軟件技術或?qū)S?a href="http://wenjunhu.com/v/tag/1751/" target="_blank">硬件實現(xiàn)。而這種狀況在最近幾年發(fā)生了巨大變化,工程師需要面對層出不窮的安全標準、需要獲得相關的產(chǎn)品認證,即便是很有經(jīng)驗的嵌入式系統(tǒng)設計人員,也要不斷學習掌握這項新技術。了解這一技術趨勢以及相關的設計、制造成本對于嵌入式系統(tǒng)制造商非常關鍵。
由于通過軟件/固件設計很難保證全面的系統(tǒng)安全性,這就需要借助硬件保證系統(tǒng)的安全性,降低設計的復雜度(見附錄1—等級分類)。新推出的標準體系,例如:Trusted Computing Group?及各種數(shù)字版權管理(DRM),涉及到消費類電子、多媒體、工業(yè)、醫(yī)療、汽車、電信等各個領域。當然,這一問題還涉及到政府、國家安全系統(tǒng)升級和不斷發(fā)展的電子銀行、電子商務系統(tǒng)。
為了獲得更有效的安全體系,系統(tǒng)必須具備防物理篡改功能。即便是最老道的安全微處理器、FPGA、智能卡或其它安全設施,都會存在一些易受攻擊的薄弱環(huán)節(jié)。這就需要系統(tǒng)有一個適當?shù)挠性?a href="http://wenjunhu.com/tags/保護電路/" target="_blank">保護電路,該電路即使在系統(tǒng)關斷的情況下也能處于有效工作狀態(tài),監(jiān)測可能發(fā)生的竊取敏感信息或知識產(chǎn)權的操作。為了完成這項任務,器件必須具備極低的功耗,并將防篡改響應電路與適合不同傳感器的接口電路相結合,為敏感數(shù)據(jù)提供一道有效的防護網(wǎng)。
應該注意到,加密算法已不再是防范攻擊的重點。攻擊者會通過各種途徑竊取密鑰。因此,設計人員已經(jīng)不在加密算法上投入過多精力,而是將注意力轉向硬件保護方案的設計。
新的安全標準
新推出的安全標準大多參考了美國國家標準局(NIST)和英國通信電子安全組(CEG)建立的安全規(guī)范。這兩個組織提供的標準分別是FIPS 140-1和ITSEC。隨著對安全水平要求的提高,以及眾多新標準不斷涌現(xiàn),負責制定標準的跨國組織正采納一個新的、統(tǒng)一的標準,稱為“公共標準”,它組合了這些標準的優(yōu)點(見附錄2—通用認證/標準)。例如,NIST最近將其FIPS規(guī)范更新為140-2版,并且很快會統(tǒng)一到公共標準。
此外,隨著金融領域?qū)Π踩O備需求量的增多,其它標準也開始變得活躍起來。公認的有MasterCard?和Visa?制定的EMV(歐洲MasterCard Visa)和PCI PED(支付卡行業(yè),PIN輸入設備)。這些標準與DRM相融合,能夠使移動平臺具備處理金融交易的能力,并可保護用戶及系統(tǒng)的身份。政府也制定了新的法案,如FIPS 201身份驗證(PIV)等。由此可見,安全認證標準的要求會越來越嚴格。
上述標準都論述了對物理安全性的要求,以滿足不同終端產(chǎn)品范疇的規(guī)范。通常,這些安全性要求被劃分到多個層次,從處理器開始到最終封裝,包括處理器、涉及敏感數(shù)據(jù)或算法的存儲器及數(shù)據(jù)通道。終端產(chǎn)品要取得認證,必須通過認證機構的全面測試,并提供一份安全文檔,說明產(chǎn)品如何防范各種物理威脅。要通過某些標準認證(例如PCI),制造商必須說明新產(chǎn)品在安全方面比現(xiàn)有產(chǎn)品有哪些改進,以滿足新升級的標準。許多情況下,制造商和設計部門之前并沒有面臨類似要求,因此不清楚需要在產(chǎn)品中實現(xiàn)怎樣的安全性。
不同應用對安全等級的要求千差萬別,但是,對物理篡改保護功能的要求越來越嚴格。隨著一些用于竊取數(shù)據(jù)的高端分析工具和專業(yè)技術的出現(xiàn),越來越多的應用要求具有物理篡改保護功能。
DS3600系列安全控制器
為了幫助設計人員以小尺寸、低成本、低功耗滿足嚴格的物理保護功能的需求,Maxim推出了新一代安全控制器產(chǎn)品,用于保護硬件設備。DS3600系列產(chǎn)品能夠為嵌入式系統(tǒng)提供可靠的安全保證,滿足現(xiàn)有標準和新標準的要求。這些器件具備精心設計的溫度監(jiān)視(利用具有超低漏電流的比較器)、低溫攻擊保護、計時和篡改記錄功能,以及密碼子系統(tǒng)(圖1)需要的眾多其它功能。這些功能的核心是獨特的存儲單元結構,可進一步保護頂層密鑰和認證信息。傳統(tǒng)的存儲單元都存在數(shù)據(jù)印跡現(xiàn)象,即存儲單元會殘留先前保存的信息。可以通過多種攻擊手段提取這些殘留信息。DS3600內(nèi)部的無印跡存儲器是第一款具備該功能的器件,可有效防范這種常見的攻擊方式。此外,使用一條硬件命令可迅速擦除整個存儲器陣列。這種組合多種功能的安全控制器可極大地降低功耗,并且密鑰存儲器保護無需主處理器介入。
圖1. DS3600防篡改控制器具有超高性能的比較器,可連續(xù)監(jiān)控低功耗系統(tǒng),符合最高級別的公共標準要求。
大多數(shù)情況下,該系列控制器的高集成度可替換40個以上的分離元器件。DS3600系列不僅具有小尺寸、低成本和低功耗的特點,還可省掉其它價格昂貴的器件,如安全微處理器。因此,嵌入式系統(tǒng)制造商不必采用安全處理器架構即可通過認證,并獲得豐富的軟件資產(chǎn)。由于這些產(chǎn)品專為滿足認證要求而設計,當設計人員必須提供必要文檔以取得產(chǎn)品認證時,它們可提供最有力的幫助。
附錄1—等級分類
為確定系統(tǒng)需要的安全等級,10多年前IBM?給出了一種等級分類方法,用來說明潛在的攻擊等級,并且沿用至今。等級I (聰明的外行)
- 通常很聰明
- 系統(tǒng)知識匱乏
- 可能使用過適度復雜的設備
- 通常會攻擊系統(tǒng)的薄弱環(huán)節(jié),而不會構建一個新系統(tǒng)
- 具備扎實的專業(yè)技術教育背景和工作經(jīng)驗
- 具備一些系統(tǒng)知識,可能接觸過系統(tǒng)的大部分模塊
- 經(jīng)常使用高端工具和分析儀器
- 擁有大量資金
- 能夠組建專家隊伍
- 能夠獲取或使用大部分高端分析工具
- 能夠深入分析并設計復雜的攻擊行為
- 可能招募等級II中知識豐富的行家,以擴充其攻擊隊伍
物理攻擊
評論
查看更多