通常,您不會(huì)期望需要保護(hù)魚缸免受黑客攻擊。但是,如果那個(gè)魚缸是一個(gè)智能魚缸,其溫度和照明由物聯(lián)網(wǎng)(IoT)系統(tǒng)控制呢?在這種情況下,被黑客入侵的魚缸提供了進(jìn)入更大網(wǎng)絡(luò)的途徑......以及大量敏感數(shù)據(jù)。這就是拉斯維加斯賭場(chǎng)發(fā)生的事情,其智能魚缸不受防火墻保護(hù),使壞人可以訪問其高額客戶數(shù)據(jù)庫。
被黑客入侵的魚缸提供了一個(gè)迷人的例子,并且嵌入世界中有很多具有類似漏洞的連接事物。瓊斯引用了醫(yī)療工具開發(fā)商,他們的產(chǎn)品從醫(yī)療廢物中收集并最終放回供應(yīng)鏈,以及在工業(yè)控制和自動(dòng)化系統(tǒng)中發(fā)現(xiàn)的假傳感器。高價(jià)值產(chǎn)品是惡意軟件、假冒和未經(jīng)授權(quán)使用的目標(biāo),其感知價(jià)值通常在于底層數(shù)據(jù)。
瓊斯說,如果你不確定是否需要保護(hù)你的設(shè)計(jì),問問自己這些問題:
我是否有可以通過安全性解決的現(xiàn)有問題?
我的系統(tǒng)會(huì)成為偽造或不當(dāng)使用的目標(biāo)嗎?
為了安全和質(zhì)量,我的傳感器、工具和模塊必須是正品嗎?
雖然設(shè)計(jì)安全性有多種形式,但 Jones 提倡基于硬件的安全性(例如通過安全身份驗(yàn)證器)是最強(qiáng)大、最具成本效益的選擇。安全身份驗(yàn)證器可用于知識(shí)產(chǎn)權(quán) (IP) 保護(hù)、設(shè)備身份驗(yàn)證、功能設(shè)置、使用管理、數(shù)據(jù)/固件完整性和消息身份驗(yàn)證/完整性。這些器件通常設(shè)計(jì)為提供對(duì)稱和非對(duì)稱算法、雙向身份驗(yàn)證和安全的系統(tǒng)數(shù)據(jù)存儲(chǔ)、使用計(jì)數(shù)、內(nèi)存設(shè)置和通用 I/O (GPIO)。您可以將安全身份驗(yàn)證器用于多種目的,包括:
使用前驗(yàn)證配件
安全地更新附件身份驗(yàn)證器中的數(shù)據(jù)
提供經(jīng)過身份驗(yàn)證的附件操作參數(shù)讀取
安全計(jì)算附件使用次數(shù)
配件的其他使用即將到期
為單獨(dú)的主機(jī)/附件加密通信建立加密密鑰
就像數(shù)據(jù)的
指紋一樣 為什么要關(guān)心SHA-3?SHA-3 由著名的歐洲加密團(tuán)隊(duì)開發(fā),基于 KECCAK 加密功能,經(jīng)過美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 的公開競(jìng)爭(zhēng)和審查過程,于 2015 年被采用為最新的安全哈希算法。“如果你考慮哈希算法,”瓊斯說,“它們真的就像一個(gè)函數(shù),可以給我們一個(gè)數(shù)據(jù)的數(shù)字指紋。你可以采用任何任意大小的數(shù)據(jù)算法,通過SHA算法推送它,并從該過程中獲得固定長(zhǎng)度的輸出。
他繼續(xù)說道:“SHA-3的美妙之處在于,它在硬件實(shí)現(xiàn)方面甚至在軟件方面都非常高效。這使得該算法非常適合基于對(duì)稱密鑰的消息身份驗(yàn)證代碼 (MAC)。對(duì)于 MAC,一小段信息用于對(duì)消息進(jìn)行身份驗(yàn)證并確認(rèn)它來自聲明的發(fā)件人,例如傳感器或工具。此過程可確保在允許執(zhí)行所需操作之前可以信任消息。
正如瓊斯所指出的,SHA-3提供了一個(gè)安全的單向功能。無法從哈希重建數(shù)據(jù),也無法在不更改哈希的情況下更改數(shù)據(jù)。您也不會(huì)找到具有相同哈希的任何其他數(shù)據(jù),或具有相同哈希的任何兩組數(shù)據(jù)。要了解SHA-3的工作原理,請(qǐng)考慮一個(gè)終端應(yīng)用,在系統(tǒng)級(jí)別,它由一個(gè)設(shè)計(jì)有SHA-3認(rèn)證IC的從屬附件和一個(gè)設(shè)計(jì)有SHA-3協(xié)處理器或微控制器的主機(jī)控制器組成,如圖2所示。從屬附件將具有唯一的機(jī)密,而主控制器將具有系統(tǒng)機(jī)密。對(duì)于身份驗(yàn)證功能,主機(jī)需要首先安全地計(jì)算存儲(chǔ)在從屬IC中的唯一密鑰。為此,主機(jī)從從站請(qǐng)求ROM ID,并將其與自己安全存儲(chǔ)的系統(tǒng)密鑰和一些計(jì)算數(shù)據(jù)一起輸入到自己的SHA-3引擎中。然后,引擎計(jì)算一個(gè)基于 SHA-3 哈希的 MAC (HMAC),該 MAC 等于存儲(chǔ)在身份驗(yàn)證 IC 中的唯一機(jī)密。在從屬IC中安全地派生唯一密鑰后,主機(jī)控制器可以使用身份驗(yàn)證IC執(zhí)行各種雙向身份驗(yàn)證功能。一個(gè)例子是質(zhì)詢和響應(yīng)身份驗(yàn)證序列,以證明配件是正品。在這種情況下,主機(jī)從從站請(qǐng)求并接收ROM ID。主機(jī)還產(chǎn)生隨機(jī)質(zhì)詢并將其發(fā)送到從屬配件。然后,從屬附件將其唯一ID、唯一密鑰和質(zhì)詢輸入其SHA-3引擎以計(jì)算SHA-3 HMAC,然后將其返回給主機(jī)。同時(shí),主機(jī)使用唯一的從屬密鑰、質(zhì)詢和從設(shè)備的 ROM ID 計(jì)算了其 SHA-3 HMAC。如果HMAC相等,則驗(yàn)證從屬附件的真實(shí)性。
圖2.SHA-3 身份驗(yàn)證模型中的基本元素。
你不能偷一個(gè)不存在的密鑰
如今,即使是安全解決方案也受到無情而復(fù)雜的攻擊。有非侵入性方法,例如側(cè)信道攻擊。還有侵入性攻擊,包括微探測(cè),逆向工程以及使用聚焦離子束對(duì)硅進(jìn)行修改。PUF 技術(shù)旨在防止這些類型的攻擊。Maxim的PUF實(shí)現(xiàn)在其ChipDNA中技術(shù),利用硅內(nèi)的隨機(jī)電氣特性來產(chǎn)生密鑰?!斑@樣做的美妙之處在于,任何相互作用,任何探測(cè)或暴露硅的嘗試,都會(huì)導(dǎo)致這些非常敏感的電氣特性發(fā)生變化,”瓊斯說,并解釋說這使得PUF毫無用處。密鑰僅在加密操作需要時(shí)才在安全邏輯中生成和使用,并在不再需要時(shí)擦除。
SHA-3和PUF技術(shù)可以共同成為一對(duì)強(qiáng)大的組合,Maxim最新的安全認(rèn)證器之一DS28E50就是其中之一。除了PUF保護(hù)和符合FIPS202標(biāo)準(zhǔn)、基于SHA3-256的質(zhì)詢/響應(yīng)雙向認(rèn)證外,DS28E50還具有:
NIST SP 800-90B TRNG 帶有輸出 RND 的命令
用于用戶存儲(chǔ)器和 SHA-2 密鑰的 2kb E3 陣列
具有經(jīng)過身份驗(yàn)證的讀取的僅遞減計(jì)數(shù)器
唯一的工廠編程只讀序列號(hào) (ROM ID)
在會(huì)議結(jié)束時(shí),瓊斯回答了一些有趣的問題。一位與會(huì)者想知道SHA-2是否仍然可行。Jones指出,SHA-2中沒有已知的加密漏洞,Maxim繼續(xù)在其某些產(chǎn)品中使用這種算法?!拔覀儽M量留在安全跑步機(jī)上。[SHA-3]是哈希算法的下一個(gè)演變,因此,這是我們遷移到它的關(guān)鍵原因,“他說。
另一位與會(huì)者想知道PUF電路是否受到攻擊。瓊斯說:“我不知道有哪個(gè)特定的實(shí)體試圖惡意破壞PUF。此外,第三方安全實(shí)驗(yàn)室對(duì)另一種基于PUF的電路DS28E38進(jìn)行了逆向工程研究,并確定身份驗(yàn)證器“非常有效,可以抵抗物理逆向工程攻擊”。
審核編輯:郭婷
-
存儲(chǔ)器
+關(guān)注
關(guān)注
38文章
7492瀏覽量
163854 -
計(jì)數(shù)器
+關(guān)注
關(guān)注
32文章
2256瀏覽量
94584 -
PUF
+關(guān)注
關(guān)注
2文章
24瀏覽量
8586
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論