2021年,連接的物聯(lián)網(wǎng)設(shè)備數(shù)量超過460億,預(yù)計到2030年將達(dá)到驚人的1250億。這將顯著改變半導(dǎo)體市場,因為每個物聯(lián)網(wǎng)設(shè)備都需要一個處理器內(nèi)核來有效地處理大量數(shù)據(jù)和相關(guān)交易。為了充分利用這種市場潛力,RISC-V架構(gòu)已成為SoC設(shè)計人員x86或ARM的新替代品,這要?dú)w功于其開放的指令格式和低成本。
然而,隨著物聯(lián)網(wǎng)市場的不斷擴(kuò)大,對抗性攻擊的破壞性也在不斷擴(kuò)大。連接應(yīng)用程序的安全性現(xiàn)在是其設(shè)計的基本要素。連接的設(shè)備必須能夠相互進(jìn)行身份驗證,確保安全的數(shù)據(jù)傳輸,并包括安全存儲。雖然RISC-V的安全指南仍在開發(fā)中,但為RISC-V用戶提供有效的即插即用解決方案以增強(qiáng)SoC及其他產(chǎn)品的安全性至關(guān)重要。
需要什么樣的設(shè)計來保護(hù)物聯(lián)網(wǎng)應(yīng)用?
在大多數(shù)情況下,有六個關(guān)鍵的 SoC 安全因素需要考慮。..
受信任的執(zhí)行環(huán)境 (TEE):隔離需要更高安全級別的代碼、數(shù)據(jù)和內(nèi)存。
信任根:保護(hù)關(guān)鍵安全參數(shù);包含唯一 ID、證書、密鑰和安全存儲。
安全啟動:阻止未經(jīng)授權(quán)的操作系統(tǒng)和應(yīng)用程序運(yùn)行。
靜態(tài)數(shù)據(jù)安全性:以加密/模糊的形式存儲數(shù)據(jù),并具有可靠的訪問控制,以防止泄漏。
傳輸中數(shù)據(jù)安全:利用密鑰在傳輸前對數(shù)據(jù)進(jìn)行加密,以防止被攔截。
安全 OTA 更新:確保現(xiàn)場的固件或軟件更新以加密密文的形式提供,并且不允許降級。
僅擁有CPU無法實現(xiàn)這六個安全因素。芯片的設(shè)計需要一個密鑰存儲單元和一組加密算法來幫助CPU執(zhí)行安全功能,包括身份驗證、加密、解密和完整性檢查,以實現(xiàn)這些功能。此外,安全操作(與非安全操作分開)需要隔離且受信任的安全執(zhí)行環(huán)境。還應(yīng)實施防篡改設(shè)計,以保護(hù)安全環(huán)境免受攻擊。
考慮到這些風(fēng)險,經(jīng)驗豐富的設(shè)計人員通常會使用帶有硬件信任根和防篡改設(shè)計的安全協(xié)處理器來支持CPU執(zhí)行應(yīng)用程序和服務(wù)的所有必要安全功能。
糾正現(xiàn)有協(xié)處理器的不足
安全協(xié)處理器負(fù)責(zé)系統(tǒng)內(nèi)與安全相關(guān)的事務(wù),并允許CPU安全地執(zhí)行其主要功能。實施后,硬件加速的安全協(xié)處理器將保護(hù)敏感信息并比CPU更有效地執(zhí)行安全功能,而不會竊取其計算能力。這不僅簡化了系統(tǒng)設(shè)計,還提高了整體性能。
在其架構(gòu)中,ARM提供與其CPU集成的加密單元-312作為安全協(xié)處理器來處理安全操作。相比之下,RISC-V生態(tài)系統(tǒng)仍在成熟,還沒有適合安全協(xié)處理器的解決方案。RISC-V用戶必須自己開發(fā)或采用合作伙伴的IP才能獲得上述安全功能。如果他們選擇在內(nèi)部開發(fā),可能會出現(xiàn)一些挑戰(zhàn)。他們是否有足夠能力的安全開發(fā)團(tuán)隊?它將如何影響上市時間?自主研發(fā)的安全功能能否獲得認(rèn)證?當(dāng)技術(shù)問題出現(xiàn)時,他們能處理得有多好?最后,成本是多少?所有這些挑戰(zhàn)都可以通過采用來自有能力的合作伙伴的集成IP來避免。
現(xiàn)有解決方案缺乏全面的硬件信任根,無法提供可靠的安全邊界,使其容易受到攻擊。市場上的大多數(shù)安全協(xié)處理器可能涵蓋一到兩個關(guān)鍵功能,但不足。例如,一些協(xié)處理器無法支持某些加密算法,容易受到攻擊,或者沒有通過第三方認(rèn)證。有些沒有安全存儲密鑰,導(dǎo)致協(xié)處理器從安全邊界之外檢索密鑰(想象一下,將密鑰留給前門的保險庫)。即使是包括安全密鑰存儲在內(nèi)的選項也有不可避免的缺點,需要在生產(chǎn)過程中逐個將密鑰注入芯片,這使得制造或操作成本高昂且難以操作。某些協(xié)處理器對所有產(chǎn)品具有相同的激活密鑰,從而危及身份和應(yīng)用服務(wù)管理。
所有這些不足可能最終成為物聯(lián)網(wǎng)設(shè)備中的漏洞,這將不可避免地成為希望破壞網(wǎng)絡(luò)的黑客的目標(biāo)。因此,即使是一個只傳輸非敏感數(shù)據(jù)的微型物聯(lián)網(wǎng)設(shè)備,如果被黑客操縱,也會造成巨大的傷害。像這樣的事件不勝枚舉,最近的一次是2021年5月,當(dāng)時最大的石油管道系統(tǒng)殖民地管道受到攻擊。他們不僅關(guān)閉了整個管道,政府甚至還發(fā)布了區(qū)域緊急聲明。僅支付的贖金損失就為420萬美元。
普菲奧特為RISC-V架構(gòu)提供片上安全保障
為了解決RISC-V生態(tài)系統(tǒng)中缺乏完整的安全協(xié)處理器的問題,PUFiot是PUF安全的集成IP解決方案之一,是最終的答案。它采用多層設(shè)計,利用一套全面的完全集成的硬件安全I(xiàn)P。與純粹基于軟件的設(shè)計不同,PUFiot的安全邊界基于硬件的物理分離,因此建立了一個健全的可信執(zhí)行環(huán)境(TEE)。圖 1 演示了 PUFiot 的設(shè)計架構(gòu)。PUFiot 的核心是模擬硬件信任根設(shè)計。硬件信任根包含 eMemory 的專利 NeoPUF,為每個芯片提供唯一的芯片指紋 (UID),并提供 Riscure 認(rèn)證的防篡改安全 OTP,用于密鑰存儲,防止對關(guān)鍵安全參數(shù)的物理/電氣攻擊。硬件信任根還附帶一個真隨機(jī)數(shù)生成器(TRNG),這是一個動態(tài)熵的來源,用于保護(hù)加密引擎和系統(tǒng)之間的通信。
圖1:普菲奧特的設(shè)計架構(gòu)
PUFiot支持一套完整的NIST CAVP認(rèn)證和第三方認(rèn)證的中國OSCCA硬件加密算法。由于模塊化設(shè)計,PUFiot加密算法的定制仍然很靈活。這意味著用戶的要求,例如在SM4和AES之間進(jìn)行選擇,可以在一個簡單的過程中得到滿足。因此,PUFiot可以滿足RISC-V當(dāng)前和未來的安全要求。除了安全功能外,眾多的數(shù)字和模擬防篡改設(shè)計進(jìn)一步加強(qiáng)了PUFiot,使其成為可靠的安全協(xié)處理器。同樣,為了降低整個 SoC 系統(tǒng)設(shè)計的復(fù)雜性,PUFiot 支持用于寄存器訪問控制的標(biāo)準(zhǔn) APB 控制接口和具有標(biāo)準(zhǔn) AXI4 控制接口的 DMA,以快速訪問存儲在系統(tǒng)存儲器中的大量數(shù)據(jù)。隨附的軟件開發(fā)工具包 (SDK),包括 Linux 裸機(jī)固件和高級 API,可幫助加快軟件開發(fā)和部署。
除了 NIST 標(biāo)準(zhǔn)的密鑰包裝 (KWP) 和密鑰派生函數(shù) (KDF) 以保護(hù)密鑰的使用和導(dǎo)出外,PUFiot 還可以按需生成多個密鑰,以便 RISC-V 物理內(nèi)存保護(hù) (PMP) 單獨(dú)保護(hù)每個應(yīng)用程序。此外,PUF的屬性非常適合安全啟動和安全OTA更新,因為不同物聯(lián)網(wǎng)設(shè)備上的相同軟件都有其密鑰。因此,我們可以為即將進(jìn)入市場的數(shù)十億新物聯(lián)網(wǎng)設(shè)備建立牢固的安全基礎(chǔ)。圖 2 顯示了采用 PUFiot 作為其安全協(xié)處理器的 RISC-V SoC 設(shè)計。
圖 2:采用聚氨酯飛控的 RISC-V 網(wǎng)絡(luò)設(shè)計
結(jié)論
為了保護(hù)物聯(lián)網(wǎng)應(yīng)用,PUFsecurity利用芯片指紋技術(shù)來加強(qiáng)信任根,并開發(fā)了PUFiot,這是一種具有廣泛安全邊界的安全協(xié)處理器,可以輕松集成到安全的RISC-V系統(tǒng)中。PUFiot 支持物聯(lián)網(wǎng)世界所需的零接觸部署。憑借硬件加速的安全功能和訪問控制,PUFiot還滿足了云應(yīng)用中零信任安全的要求。因此,PUFiot作為一種安全解決方案,非常適合采用RISC-V處理器的物聯(lián)網(wǎng)設(shè)備。
審核編輯:郭婷
-
處理器
+關(guān)注
關(guān)注
68文章
19387瀏覽量
230518 -
soc
+關(guān)注
關(guān)注
38文章
4192瀏覽量
218633 -
RISC-V
+關(guān)注
關(guān)注
45文章
2309瀏覽量
46303
發(fā)布評論請先 登錄
相關(guān)推薦
評論