面對(duì)健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注電子設(shè)備設(shè)計(jì)和保護(hù)中的安全漏洞。本文介紹了使用硬件安全IC如何以低成本顯著降低未經(jīng)授權(quán)訪問(wèn)重要設(shè)備、外設(shè)和計(jì)算機(jī)系統(tǒng)的風(fēng)險(xiǎn),同時(shí)將對(duì)設(shè)計(jì)的影響降至最低。
關(guān)鍵系統(tǒng)中易受攻擊的漏洞正在推動(dòng)人們?cè)絹?lái)越意識(shí)到需要改進(jìn)安全方法。盡管該行業(yè)在很大程度上依賴于基于軟件的網(wǎng)絡(luò)安全方法,但基于硬件的方法正在迅速獲得認(rèn)可,因?yàn)樗軌蛱峁?qiáng)大的保護(hù)并提供值得其增量成本的信任基礎(chǔ)。經(jīng)濟(jì)高效的硅解決方案的出現(xiàn)使設(shè)計(jì)人員能夠強(qiáng)化設(shè)計(jì),從而大大降低未經(jīng)授權(quán)訪問(wèn)嵌入式設(shè)備、外設(shè)和系統(tǒng)的風(fēng)險(xiǎn),同時(shí)將對(duì)總體成本的影響降至最低。
舉個(gè)例子:
心臟病患者在家中舒適地休息,最先進(jìn)的無(wú)線起搏器可提供穩(wěn)定的脈搏流,以確保心肌收縮同步。他不知道,一群機(jī)會(huì)主義黑客偶然發(fā)現(xiàn)了他的心臟起搏器系統(tǒng)的IP地址,并釋放了各種滲透工具。起搏器不斷提供其規(guī)定的信號(hào),受到擊敗每次攻擊的安全層的保護(hù),直到黑客放棄并繼續(xù)掃描更容易的目標(biāo)?;颊邚奈匆庾R(shí)到這種嘗試,因?yàn)樗^續(xù)平靜地休息。
雖然這種情況是虛構(gòu)的,但它完全在可能的范圍內(nèi)。事實(shí)上,F(xiàn)DA最近關(guān)于醫(yī)療設(shè)備脆弱性的警報(bào)使人們高度關(guān)注對(duì)能夠?yàn)槿魏芜B接醫(yī)療設(shè)備提供安全基礎(chǔ)的可信系統(tǒng)的需求。關(guān)于當(dāng)今電子控制汽車甚至無(wú)線交通系統(tǒng)類似弱點(diǎn)的報(bào)告清楚地表明,健康和安全的關(guān)鍵系統(tǒng)容易受到不良行為者的攻擊。矛盾的是,考慮到成功的網(wǎng)絡(luò)攻擊對(duì)健康和安全的潛在巨大影響,在設(shè)計(jì)中包含合理水平的信任和安全性的成本可以忽略不計(jì)。
幾十年來(lái),受信任的系統(tǒng)協(xié)議(如計(jì)算機(jī)系統(tǒng)和建筑物)一直依賴于對(duì)資源的分層保護(hù),旨在將訪問(wèn)限制為僅授權(quán)用戶、軟件進(jìn)程或其他硬件設(shè)備。若要允許訪問(wèn),受保護(hù)的資源需要對(duì)請(qǐng)求實(shí)體的身份進(jìn)行身份驗(yàn)證或驗(yàn)證。
雖然訪問(wèn)安全設(shè)施的身份驗(yàn)證方法依賴于多種身份驗(yàn)證因素(包括訪問(wèn)卡、訪問(wèn)代碼和生物特征測(cè)量),但訪問(wèn)單個(gè)計(jì)算機(jī)系統(tǒng)和設(shè)備的身份驗(yàn)證方法已經(jīng)滯后。即使在今天,計(jì)算機(jī)系統(tǒng)安全也在很大程度上依賴于簡(jiǎn)單的ID和密碼。然而,ID和密碼可能會(huì)被泄露,使系統(tǒng)暴露在病毒和更陰險(xiǎn)的惡意軟件面前,這些惡意軟件能夠在一段時(shí)間內(nèi)安靜地坐下來(lái)竊取機(jī)密資產(chǎn)。
事實(shí)上,在給制造商的警報(bào)中,F(xiàn)DA將弱密碼安全性確定為一個(gè)關(guān)鍵漏洞,原因是“密碼的不受控制分發(fā),禁用密碼,用于特權(quán)設(shè)備訪問(wèn)的軟件的硬編碼密碼(例如,管理,技術(shù)和維護(hù)人員)”。
事實(shí)上,涉及健康和安全任何方面的設(shè)備都需要實(shí)施比計(jì)算機(jī)用戶和計(jì)算機(jī)攻擊者熟悉的傳統(tǒng)ID和密碼更強(qiáng)大的身份驗(yàn)證方法。
有效身份驗(yàn)證
一種更有效的身份驗(yàn)證方法,要求主機(jī)系統(tǒng)生成隨機(jī)質(zhì)詢。例如,而不是典型的挑戰(zhàn) - “你的密碼是什么?—挑戰(zhàn)可能是一串看似隨機(jī)的字符。反過(guò)來(lái),請(qǐng)求實(shí)體發(fā)出包含消息身份驗(yàn)證代碼 (MAC) 的編碼響應(yīng),該算法使用算法計(jì)算,該算法不僅理解請(qǐng)求實(shí)體內(nèi)部數(shù)據(jù)和機(jī)密,還理解從主機(jī)接收的特定隨機(jī)質(zhì)詢。然后,主機(jī)將接收到的 MAC 響應(yīng)與預(yù)期響應(yīng)進(jìn)行比較,以驗(yàn)證它是否正在處理已識(shí)別的實(shí)體(圖 1)。
圖1.有效的質(zhì)詢-響應(yīng)身份驗(yàn)證方法基于隨機(jī)質(zhì)詢構(gòu)建有效響應(yīng),以驗(yàn)證授權(quán)附件的身份。
例如,通過(guò)這種更強(qiáng)大的質(zhì)詢-響應(yīng)身份驗(yàn)證方法,無(wú)線起搏器可以確認(rèn)它已收到有效的MAC,確保它在改變其脈沖速率之前與授權(quán)主機(jī)通信。在汽車、卡車或重型機(jī)械中,車輛的電子控制器單元可以使用來(lái)自提供有效MAC的可信嵌入式設(shè)備和外圍設(shè)備的數(shù)據(jù)流來(lái)響應(yīng)明顯的緊急情況。
過(guò)去,希望實(shí)施更好安全措施的公司被迫在強(qiáng)大但昂貴的硬件(如獨(dú)立加密單元)之間進(jìn)行選擇,或者接受純軟件解決方案的局限性。復(fù)雜的質(zhì)詢-響應(yīng)方法的軟件實(shí)現(xiàn)可能會(huì)給主機(jī)處理器增加大量負(fù)載,從而可能損害主機(jī)系統(tǒng)的安全響應(yīng)能力和整體性能。除了這些操作問(wèn)題之外,軟件方法仍然是任何系統(tǒng)安全架構(gòu)中的薄弱環(huán)節(jié)。在正常的系統(tǒng)內(nèi)存中維護(hù),機(jī)密仍然容易受到發(fā)現(xiàn)和修改,而算法本身在更通用的硬件上運(yùn)行,無(wú)法確保挑戰(zhàn)的完全隨機(jī)性甚至滲透。這種組合可能會(huì)使應(yīng)用程序通過(guò)各種技術(shù)和社會(huì)途徑受到攻擊,這些途徑繼續(xù)被不良行為者成功利用。
與基于軟件的安全相比,實(shí)現(xiàn)安全方法的專用IC具有多種優(yōu)勢(shì)。專用加密芯片使主機(jī)MCU免于與計(jì)算要求苛刻的加密算法相關(guān)的處理負(fù)載。此外,這些安全I(xiàn)C減少了攻擊者的入口點(diǎn),并為數(shù)據(jù)(例如代表共享密鑰的密鑰和加密參數(shù))提供安全存儲(chǔ)。通過(guò)在保護(hù)層后面保護(hù)機(jī)密加密數(shù)據(jù)和算法,這些設(shè)備能夠應(yīng)對(duì)在基于軟件的安全性中更難管理的所有威脅。
在更基本的層面上,安全芯片為信任根提供了基礎(chǔ),允許工程師構(gòu)建更高級(jí)別的應(yīng)用程序,并合理地保證算法和數(shù)據(jù)的基礎(chǔ)保持安全。事實(shí)上,正如后面所討論的,在硅中創(chuàng)建這種信任根最終不僅取決于保護(hù)硅器件本身,還取決于從源頭開始保護(hù)制造和分銷渠道。
安全集成電路
美信集成的深度封面安全認(rèn)證器?利用獨(dú)特的物理安全機(jī)制。這些身份驗(yàn)證設(shè)備在多層高級(jí)物理安全保護(hù)下保護(hù)敏感數(shù)據(jù)。攻擊者面對(duì)的是使用縱深防御安全性的設(shè)備,該設(shè)備將成功攻擊的成本和及時(shí)性提高了,超出了滲透的感知價(jià)值。
同樣重要的是,這些硬件安全I(xiàn)C簡(jiǎn)化了集成。這些低成本器件中使用的1-Wire接口設(shè)計(jì)簡(jiǎn)單,便于在廣泛的應(yīng)用中使用。在典型應(yīng)用中,工程師只需添加一個(gè)上拉電阻,即可將MCU的備用I/O端口連接到DeepCover認(rèn)證器件,如DS28E15(圖2)。?
圖2.增加一個(gè)上拉電阻可以將MCU的備用I/O端口連接到DeepCover認(rèn)證設(shè)備。
因此,設(shè)計(jì)人員可以輕松實(shí)現(xiàn)支持多個(gè)外設(shè)的安全系統(tǒng)設(shè)計(jì),每個(gè)外設(shè)都通過(guò)專用的DeepCover認(rèn)證IC進(jìn)行身份驗(yàn)證。在這里,DS2465 DeepCover IC用作1-Wire主機(jī),處理I-Wire之間的線路驅(qū)動(dòng)和協(xié)議轉(zhuǎn)換。2C主站和任何連接的1-Wire從機(jī)認(rèn)證IC。
圖3.集成1-Wire主器件(如DS2465),代表MCU處理1-Wire線路驅(qū)動(dòng)和協(xié)議。
在應(yīng)用程序中,DeepCover 身份驗(yàn)證系列的各個(gè)成員支持 FIPS 180-3 安全哈希算法 SHA-256 和 FIPS 186 基于公鑰的橢圓曲線數(shù)字簽名算法 (ECDSA) 加密。對(duì)于SHA-256應(yīng)用,DS28E15、DS28E22和DS28E25分別將SHA-256引擎和安全功能與512位、2Kb和4Kb用戶EEPROM相結(jié)合。 對(duì)于ECDSA設(shè)計(jì),DS28E35提供1Kb EEPROM及其ECDSA引擎和相關(guān)的安全功能。
在 DeepCover 身份驗(yàn)證系列的所有成員都支持的安全功能中,每個(gè)器件都將其可用于應(yīng)用數(shù)據(jù)的用戶可編程 EEPROM 陣列與受保護(hù)的存儲(chǔ)器區(qū)域相結(jié)合,用于存儲(chǔ)與器件支持的加密算法關(guān)聯(lián)的讀保護(hù)密鑰和數(shù)據(jù)參數(shù)。此外,每個(gè)器件都包括一個(gè)保證唯一的 64 位 ROM 標(biāo)識(shí)號(hào),該標(biāo)識(shí)號(hào)用作加密操作的輸入,并為應(yīng)用程序提供通用唯一的序列號(hào)。
如前所述,為IC建立信任根始于工廠和分銷渠道。如果設(shè)備內(nèi)部存儲(chǔ)的機(jī)密可由未經(jīng)授權(quán)的代理讀取或修改,則使用該設(shè)備構(gòu)建的系統(tǒng)的安全性將立即受到損害。除了操作安全措施外,DeepCover 身份驗(yàn)證 IC 還支持對(duì)機(jī)密進(jìn)行讀取保護(hù),防止未經(jīng)授權(quán)的訪問(wèn),并具有寫保護(hù)以防止對(duì)機(jī)密進(jìn)行任何修改。除了此保護(hù)之外,機(jī)密本身的創(chuàng)建可以遵循建議的劃分安全原則:機(jī)密可以分階段構(gòu)建,而不是在一個(gè)位置創(chuàng)建完整的機(jī)密。
當(dāng)設(shè)備通過(guò)供應(yīng)鏈中的不同位置時(shí),它本身可以生成另一部分密鑰。由于認(rèn)證IC本身成為最終產(chǎn)品的信任根,因此相同的過(guò)程可能適用于成品。因此,任何單個(gè)設(shè)備的完整秘密實(shí)際上仍然是未知的,并且超出了任何個(gè)人的范圍。
面對(duì)健康和安全應(yīng)用中的安全漏洞,政府和行業(yè)領(lǐng)導(dǎo)者一直關(guān)注重要設(shè)備、外圍設(shè)備和計(jì)算機(jī)系統(tǒng)設(shè)計(jì)和保護(hù)安全程序中的弱點(diǎn)。使用專用硬件安全I(xiàn)C,公司可以以增量成本和對(duì)設(shè)計(jì)的影響最小的方式為其產(chǎn)品建立堅(jiān)實(shí)的信任基礎(chǔ)。Maxim的DeepCover嵌入式安全解決方案等認(rèn)證IC簡(jiǎn)化了穩(wěn)健的質(zhì)詢-響應(yīng)認(rèn)證方法的實(shí)施,為更有效的應(yīng)用安全性奠定了基礎(chǔ)。
審核編輯:郭婷
-
mcu
+關(guān)注
關(guān)注
146文章
17148瀏覽量
351213 -
嵌入式
+關(guān)注
關(guān)注
5082文章
19126瀏覽量
305242 -
主機(jī)
+關(guān)注
關(guān)注
0文章
995瀏覽量
35136
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論