0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

解決加密密鑰的物理安全性問題

星星科技指導員 ? 來源:ADI ? 作者:ADI ? 2023-03-03 14:26 ? 次閱讀

加密密鑰的物理安全性,特別是在安全無線電等便攜式應用中,是軍事應用中的首要考慮因素。但是,使用專門設計的組件可以實現符合適用法規(guī),并提供額外的保護層。這些組件使用電氣和物理設計技術來安全地生成和存儲數字加密密鑰。

安全通信的本質是保護加密密鑰。雖然大型加密密鑰可以提供一定程度的保護,防止暴力計算技術破壞代碼,但這種保護并不能滿足對物理安全性的需求,而物理安全性同樣重要。為了妥善解決人身安全問題,必須考慮幾個問題。其中包括:生成隨機密鑰的物理機制,防止秘密電子攔截授權代理之間正在通信的密鑰的物理設計,以及存儲密鑰的安全方法,以防止秘密物理和機械探測。

Maxim的DS36xx系列安全監(jiān)控器具有從封裝設計到外部傳感器接口和內部電路架構等一系列特性,可為軍用電子設計工程師提供所有這些功能。具有此類功能的設備可以簡化對成熟和新興便攜式軍事計算和通信系統(tǒng)的安全要求的合規(guī)性。因此,這些器件的可能應用范圍廣泛而多樣。

電子數據的安全要求

聯(lián)邦信息處理標準 (FIPS) 是一種標準,它描述了美國政府對加密模塊必須滿足的敏感但未分類用途的要求。本標準由美國國家標準與技術研究院 (NIST) 發(fā)布。FIPS 140-2 標準有四個基本級別:

安全級別 1:無需物理安全機制(僅實現 NIST 標準化加密算法

安全級別 2:防篡改物理安全

安全級別 3:防篡改物理安全

安全級別 4:物理安全提供保護范圍

對于高級安全軍事通信應用,設計還必須符合美國國家安全局 (NSA) 1 類認證標準。經 NSA 認證的設備用于加密保護美國政府的機密信息。認證過程非常嚴格,包括以下項目的測試和分析:

加密安全

功能安全

防篡改

排放安全

產品制造和分銷的安全性

必須符合這些準則的應用程序的一個常見示例是設計為在作戰(zhàn)人員信息網絡戰(zhàn)術 (WIN-T) 中運行的通信設備,WIN-T是作戰(zhàn)人員的戰(zhàn)術通信協(xié)議。WIN-T 支持廣泛的數據、語音和視頻功能。該網絡通過提供移動、可靠、高帶寬的通信,幫助作戰(zhàn)人員隨時從任何位置保持連接。WIN-T 提供的功能是利用流行的通信技術提供的,如無線局域網 (WLAN)、互聯(lián)網語音協(xié)議 (VoIP) 和第三代蜂窩/衛(wèi)星技術。WIN-T將位于戰(zhàn)術地面部隊的作戰(zhàn)人員與國防部(DoD)全球網絡中的指揮官聯(lián)系起來。

與任何軍事應用一樣,WIN-T的信息安全非常重要。使用 WIN-T,體系結構必須允許授權用戶自由訪問網絡,但也要檢測和拒絕未經授權的攻擊。因此,WIN-T 安全性必須從一開始就內置,而不是事后添加。這種方法可確保語音通信和數字數據在網絡上安全可靠地傳輸。

過去,系統(tǒng)主要用于快速部署,通常將安全功能作為現場升級實施。發(fā)生這種情況是因為內置安全功能通常被認為非常昂貴,并且是進度延遲的原因。但是,所有軍事通信應用現在從一開始就需要更高級別的安全性,以提供增強的互操作性、連接性和符合 FIPS 140-2、NSA 和 WIN-T 要求的法規(guī)遵從性。安全和入侵防御也是其他軍事應用越來越重要的因素。例如,通用動力?公司與安全計算?公司最近開發(fā)了用于戰(zhàn)場車輛的MESHnet防火墻。

因此,在未首先滿足所有適用標準的情況下,不再發(fā)布新的軍事通信系統(tǒng)或組件。具體而言,軍事通信應用程序現在至少需要滿足 FIPS 140-2 安全級別 3 和 4。此外,在更高級別的應用中,設計工程師必須遵守NSA Type 1和/或新實施的WIN-T要求。通常,軍事應用程序至少需要 FIPS 3-140 的安全級別 2 認證。

實現對安全要求的合規(guī)性

對于系統(tǒng)設計人員來說,滿足美國政府提出的安全要求是一項復雜的任務。安全標準可以(并且應該)隨著所針對的感知威脅而變化,并且通常會隨著時間的推移變得更加嚴格。

對于設計人員來說,跟上不斷變化的安全標準可能會變得很麻煩,因為設計過程必須以所需的安全級別和要設計的安全設備的最終目的為指導。例如,僅僅通過重新加密密鑰并不能顯著提高加密密鑰的安全性,因為已經開發(fā)了復雜的技術來讀取加密密鑰。因此,必須結合使用幾種不同的方法來解決加密密鑰免受這些技術的影響,包括增強物理安全性。

在設計符合 FIPS 140-2(安全級別 3 或 4)、NSA 類型 1 或 WIN-T 要求的安全軍事系統(tǒng)時,即使在沒有主電源的情況下,也必須包含可提供全面防篡改保護的組件。Maxim DS36xx系列的成員,如圖3600所示的DS2,提供集成解決方案,通過主動檢測篡改來保護加密密鑰和關鍵數據,即使在電池供電時(在沒有主電源的情況下會立即透明接合)。片上電源監(jiān)視器和電池開關可確保所有篡改檢測機制保持活動狀態(tài),無論電源如何。主電源受到持續(xù)監(jiān)控——當主電源降至低閾值以下時,外部備用電池會立即自動接通,以保持內部和外部保護電路正常工作。因此,篡改檢測不會因設備主電源的丟失而中斷。

poYBAGQBkxOAPP9cAABRnoLgqXc963.gif


圖2.DS3600安全監(jiān)控器使用多種特性和機制來檢測篡改并保護電池備份易失性存儲器的內容,例如內部存儲的加密密鑰或存儲在外部SRAM中的其他敏感數據。

為了符合 FIPS 140-2(安全級別 3 和 4)以及 NSA Type 1 和 WIN-T 規(guī)范的要求,篡改檢測組件必須允許設計人員連接自己的外部傳感器,以便可以在存儲受保護數據的設備周圍提供保護包絡(即安全邊界)。將外部傳感器連接到DS36xx系列,系統(tǒng)設計人員擁有一種獨特而靈活的方法,為應用添加安全層,從而滿足管理機構提出的許多適用要求。

為了滿足這些不同的政府要求,DS36xx安全監(jiān)控器可以輕松同時監(jiān)測模擬電源電壓、數字信號電阻網保護傳感器網格。此外,所有DS36xx器件均采用芯片級球柵陣列(CSBGA)封裝。通過嚴格限制對已安裝器件引腳的訪問,這些封裝為控制和數據信號提供了另一層無源物理安全性。

內部安全功能

DS36xx器件還以內部篡改檢測機制的形式提供額外的保護層。這些內部機制補充了器件與外部篡改檢測傳感器的定制配置接口的能力。內部篡改檢測機制包括片上溫度傳感器、外殼開關監(jiān)視器、電源監(jiān)視器、電池監(jiān)視器和振蕩器監(jiān)視器,可提供連續(xù)的篡改檢測監(jiān)視。此監(jiān)控始終保持活動狀態(tài),尤其是在使用電池電源運行時。

與外部機制一樣,當違反用戶定義和/或工廠編程的閾值時,將觸發(fā)內部機制。例如,為了滿足認證機構(如NSA)以及管理FIPS和WIN-T標準的機構的先決條件,設計人員可以使用內部溫度傳感器來監(jiān)控基板溫度。一旦超出溫度上限或下限,設備就會啟動篡改響應。

除了測量瞬時溫度外,DS36xx器件還提供額外的溫度監(jiān)測功能。具體來說,變化率檢測器監(jiān)測基板溫度變化的速度。溫度的快速升高或降低會觸發(fā)設備中的篡改響應,從而提供額外的保護,防止先進的秘密數據恢復技術。

從受保護的SRAM恢復數據的一種記錄方法涉及在斷開設備電源之前應用液氮。此過程將無源SRAM單元的數據保留擴展到毫秒時間尺度。然而,DS36xx系列提供的溫度監(jiān)測會將這一行為解釋為篡改事件,并且器件會在這種低溫記憶保留效應開始之前擦除其內部存儲器。存儲器經過硬連線,可提供高速清除功能,可在不到100ns的時間內完全重置整個存儲器陣列。此功能還可以由其他篡改事件(如聯(lián)鎖后膛)或通過發(fā)送到器件I2C-/SPI?兼容接口的直接命令觸發(fā)。

DS36xx器件還具有專有特性,稱為非壓印密鑰存儲器。具體而言,非印記密鑰存儲器解決了SRAM存儲單元在組成存儲單元的器件的氧化層中表現出電荷積累或耗盡(取決于存儲的數據)的趨勢所產生的安全風險。長時間存儲在這些傳統(tǒng)存儲單元中的數據會導致氧化層受到應力,并隨后留下存儲在那里的數據的印記。即使在清除單元格后,也可以讀取此數據。

然而,已經設計和開發(fā)了非壓印關鍵存儲器技術,以消除氧化物應力現象。該技術的工作原理是不斷補充器件的傳統(tǒng)電池備份SRAM存儲器。因此,當由于檢測到的篡改事件或通過直接命令清除內存時,將清除整個內存,并且不會存在駐留在那里的數據的痕跡。此功能為軍事和政府產品的設計人員提供了一種獨特且極其安全的方法,用于存儲高度敏感的加密密鑰。

對篡改事件的響應

DS36xx器件持續(xù)監(jiān)測前面描述的所有篡改輸入和事件。當通過內部或外部篡改檢測機制檢測到篡改時,會立即生成篡改響應。篡改事件從識別篡改源開始。篡改閂鎖保持凍結狀態(tài),直到導致篡改事件的情況被清除。然后,篡改器鎖定復位。表1列出了DS36xx器件在篡改響應期間采取的具體動作順序。

表 1.DS36xx器件檢測到篡改事件時的操作順序

行動
1 內部加密密鑰將立即、完全且主動地擦除(如果適用)。
2 外部內存將被擦除(如果適用)。
3 篡改鎖存器記錄篡改輸入源的狀態(tài)。
4 篡改輸出斷言以提醒系統(tǒng)處理器
5 篡改事件時間戳寄存器記錄篡改事件的時間。

支持安全的軍事應用

除了保護存儲的加密密鑰所需的物理安全性外,在實際生成加密密鑰時還需要物理安全性。也就是說,用于生成數字加密密鑰的方法必須確保未經授權的密鑰副本不能由同一設備(這將破壞DS36xx系列提供的安全數據存儲的目的)或設備的精確復制品重新生成。

DS36xx器件的隨機數發(fā)生器(RNG)功能是一種確定性的偽隨機算法,它使用片上生成的兩個自然隨機源進行種子設定。此函數提供連續(xù)的比特流,旨在由主機 CPU 進行后處理,以形成認證軟件 RNG 函數的種子。此外,每個DS36xx安全監(jiān)控器都包含一個工廠編程的唯一硅片序列號,可通過I/O端口讀取。硅刻字序列號為用戶提供了一種唯一標識每個最終產品的方法。

此外,較新的DS36xx器件可以根據發(fā)生的篡改類型擦除某些特定的存儲單元。此功能稱為糾刪分級(有關設備,請參見表 2),對于設備完整性仍然完好無損的應用非常有用。也就是說,在篡改發(fā)生后,人們仍然可以在一定程度上使用設備,盡管所有功能可能都不可用。其中一種應用是通信設備,例如安全的軍用無線電,即使發(fā)生了篡改事件,它也必須保持一定的可操作性。

表 2.DS36xx 器件及其獨特特性

部分 I/O 監(jiān)控的模擬電壓數量 監(jiān)控的數字輸入數量 工作溫度范圍(°C) 內部密鑰存儲器(字節(jié)) 外部存儲器控制 隨機數生成器 過壓監(jiān)視器 電池監(jiān)視器 糾刪層次結構
DS3600 3-wire 4 1 -40 至 +85 64
DS3605 I2C 4 1 -40 至 +85 不適用
DS3640 I2C 5 3 -40 至 +85 1k
DS3641 4-wire 5 3 -40 至 +85 1k
DS3644 I2C 12 4 -55 至 +95 1k 2個級別
DS3645 I2C 12 4 -55 至 +95 4k
DS3650 4-wire 2 不適用 -40 至 +85 不適用
DS3655 I2C 不適用 4 -40 至 +85 64
DS3665* SPI 12 4 -55 至 +95 8k 4個級別

除了提供高水平的數據安全性外,許多國防應用還需要在操作和存儲期間承受較寬的溫度范圍。雖然DS36xx器件旨在為傳統(tǒng)的環(huán)境工作環(huán)境提供高安全性,但該系列中的一些新產品還支持更寬的工作溫度范圍,接近整個軍用溫度范圍所定義的極端溫度范圍(DS55xx為-95°C至+36°C,而整個軍用溫度范圍為-55°C至+125°C)。

結論

如表2所示,DS36xx系列安全監(jiān)控器具有廣泛的功能,使系統(tǒng)能夠生成和存儲加密密鑰,監(jiān)測篡改事件,并在檢測到篡改事件時主動、徹底銷毀密鑰。此外,通過利用DS36xx器件提供的外部輸入,系統(tǒng)設計人員可以為應用添加更多安全層,以滿足FIPS、NSA和WIN-T相關要求中的要求。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2551

    文章

    51200

    瀏覽量

    754516
  • 存儲器
    +關注

    關注

    38

    文章

    7509

    瀏覽量

    163975
  • sram
    +關注

    關注

    6

    文章

    768

    瀏覽量

    114725
收藏 人收藏

    評論

    相關推薦

    請問CYW20719是否支持“加密密鑰大小控制增強”?

    CYW20719 是否支持“加密密鑰大小控制增強”此 BT 5.3 功能?
    發(fā)表于 07-05 07:04

    BF70x加密密鑰的產生步驟

    BF70X系列幫助文件中中提到BF70x的加密密鑰的產生步驟,起初按照方法始終無法成功,現將成功版本進行一次分享步驟1:官網下載Python2.7.7版本并安裝至相應的英文目錄下;步驟2:將
    發(fā)表于 03-05 14:19

    請問如何才能安全地存儲加密密鑰?

    大家好!我用的是PIC32MZ2048EFM144。我需要安全地存儲加密密鑰。我知道這個PIC有一個密碼引擎,但是顯然,它不像PIC24密碼引擎,它不存儲密鑰。你能告訴我如何安全地存儲
    發(fā)表于 06-13 08:24

    嵌入式設備如何提高安全性

    設計中可用的不同安全性級別。    第一列表示典型的嵌入式應用。如果嵌入式設備無需接入互聯(lián)網,不是網絡的一部分,則不需要使用加密算法、建立信任關系或密鑰存儲。但是,仍需注意設備完整性,尤其是在知識產權
    發(fā)表于 06-30 11:05

    介紹一種芯片AES加密密鑰生成工具

    芯片AES加密密鑰生成工具前言:嵌入式單片機開發(fā),為了防止別人將芯片內的代碼讀取出來通過反編譯手段拿到源碼,常用的手段是對芯片和燒錄文件進行加密。大部分的芯片廠商都會提供一個加密燒錄和配置文件的工具
    發(fā)表于 02-14 06:43

    實現密鑰物理安全

    實現密鑰物理安全保密通信的實質是保護密鑰,較長的在一起程度上能夠防止通過強硬的計算技術破解代碼,但這種保護措施無法滿足同樣重要的物理
    發(fā)表于 04-10 09:50 ?9次下載

    什么是秘密密鑰密碼技術

    什么是秘密密鑰密碼技術 秘密密鑰加密使用一個密鑰,即秘密密鑰,既進行加密又進行解密消息,這也稱
    發(fā)表于 03-20 15:50 ?2960次閱讀

    金雅拓的HSM實現Microsoft Azure Information Protection客戶保持加密密鑰的完全控制

    、擁有和存儲加密密鑰,同時安全分享數據,可以完全控制器密鑰。憑借這一解決方案,企業(yè)可將數據保護政策和業(yè)務流程輕松對齊,不會犧牲數據的完整性和安全性
    發(fā)表于 03-23 10:12 ?2264次閱讀

    物理安全密鑰容量分析

    線信道具有天然的密鑰特征,通信雙方通過測量同一無線信道提取相同的物理安全密鑰,可用于密鑰分發(fā)并輔助高層
    發(fā)表于 02-07 10:50 ?0次下載

    賽靈思研發(fā)提供能生成獨特的器件“指紋碼”的密鑰加密密鑰

    賽靈思的最新 PUF IP 由 Verayo 提供,能生成獨特的器件“指紋碼”,也就是只有器件自己知道的具有強大加密功能的密鑰加密密鑰(KEK)。PUF 利用 CMOS 制造工藝變量優(yōu)勢(諸如閾值電壓、氧化物厚度、金屬外形、電阻
    的頭像 發(fā)表于 07-30 09:22 ?2727次閱讀

    芯片AES加密密鑰生成工具

    芯片AES加密密鑰生成工具前言:嵌入式單片機開發(fā),為了防止別人將芯片內的代碼讀取出來通過反編譯手段拿到源碼,常用的手段是對芯片和燒錄文件進行加密。大部分的芯片廠商都會提供一個加密燒錄和配置文件的工具
    發(fā)表于 12-09 14:36 ?6次下載
    芯片AES<b class='flag-5'>加密密鑰</b>生成工具

    量子物理學啟用下一個加密密鑰

    加密的強度在很大程度上取決于加密密鑰的質量。QuintessenceLabs 是一家使用量子物理學構建更強大的數據安全工具的澳大利亞網絡安全
    的頭像 發(fā)表于 07-26 16:35 ?1338次閱讀
    量子<b class='flag-5'>物理</b>學啟用下一個<b class='flag-5'>加密密鑰</b>

    密鑰管理說明

    密鑰,一般泛指生產、生活所應用到的各種加密技術,加密密鑰安全性對其保護的數據的機密性至關重要。
    的頭像 發(fā)表于 05-20 11:28 ?862次閱讀

    存儲密鑰與文件加密密鑰介紹

    數據。 文件加密密鑰 文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數據進行加密時使用的AES密鑰,該
    的頭像 發(fā)表于 11-21 11:43 ?1343次閱讀
    存儲<b class='flag-5'>密鑰</b>與文件<b class='flag-5'>加密密鑰</b>介紹

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 加密導入密鑰 ArkTS

    加密導入ECDH密鑰對為例,涉及業(yè)務側加密密鑰的[密鑰生成]、[協(xié)商])等操作不在本示例中體現。
    的頭像 發(fā)表于 07-08 14:22 ?375次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>加密</b>導入<b class='flag-5'>密鑰</b> ArkTS