災(zāi)難性的大規(guī)模網(wǎng)絡(luò)攻擊通常始于小得多的規(guī)模。例如,連接的攝像頭被黑客入侵,使網(wǎng)絡(luò)犯罪分子可以進(jìn)入更大的網(wǎng)絡(luò)。這就是 2016 年 Mirai 惡意軟件襲擊時(shí)發(fā)生的情況。Mirai 將連接的設(shè)備變成遠(yuǎn)程控制的機(jī)器人,用于分布式拒絕服務(wù) (DDoS) 攻擊,導(dǎo)致許多流行網(wǎng)站癱瘓。
很明顯,物聯(lián)網(wǎng) (IoT) 設(shè)備存在漏洞。行業(yè)專家指出,數(shù)以億計(jì)的聯(lián)網(wǎng)設(shè)備可能會(huì)受到攻擊。與此同時(shí),安全措施滯后。為什么?
許多設(shè)計(jì)人員認(rèn)為安全性昂貴、耗時(shí)且實(shí)施復(fù)雜。如果設(shè)備保護(hù)不當(dāng)導(dǎo)致破壞品牌聲譽(yù)或消費(fèi)者信任,或造成收入損失或人身傷害,這些都是危險(xiǎn)的神話,可能會(huì)導(dǎo)致持久的損害。
設(shè)計(jì)人員可以選擇各種方法來保護(hù)他們的產(chǎn)品。軟件加密被認(rèn)為具有成本效益并且相對容易實(shí)施和更新。但是,軟件安全性也很容易修改,惡意軟件可以滲透或滲透到軟件中。基于硬件的安全性被認(rèn)為是更有效的選擇。硬件安全使系統(tǒng)難以被破解,因?yàn)楹茈y改變物理層,并且無法修改具有信任根的安全 IC。存儲(chǔ)在安全微控制器 ROM 中的啟動(dòng)代碼,信任根提供可用于驗(yàn)證和驗(yàn)證應(yīng)用軟件簽名的可信軟件。通過自下而上實(shí)施基于硬件的信任根,設(shè)計(jì)人員基本上可以關(guān)閉更多潛在的設(shè)計(jì)入口點(diǎn)。
PUF 電路如何阻止攻擊
現(xiàn)在,有一個(gè)更強(qiáng)大的硬件安全選項(xiàng):具有物理不可克隆功能 (PUF) 的低于 1 美元的安全身份驗(yàn)證器。通常,當(dāng)硬件攻擊成功時(shí),這是因?yàn)殡S機(jī)性較弱。PUF 電路是使用 IC 器件的隨機(jī)電氣特性實(shí)現(xiàn)的。它為每個(gè) IC 生成唯一且可重復(fù)的根加密密鑰。沒有兩個(gè)芯片是相同的。如果有人試圖探測基于 PUF 的設(shè)備,攻擊本身實(shí)際上會(huì)導(dǎo)致 PUF 電路的電氣特性發(fā)生變化,從而進(jìn)一步阻礙這種侵入式攻擊。
Maxim 的第一款 PUF 產(chǎn)品是采用 ChipDNA? 技術(shù)的 DS28E38 DeepCover? 安全認(rèn)證器。利用深亞微米工藝變化,ChipDNA 技術(shù)為每個(gè) IC 建立了一個(gè)獨(dú)特、強(qiáng)大的加密密鑰。密鑰僅在需要時(shí)生成,不存儲(chǔ)。使用 DS28E38 進(jìn)行設(shè)計(jì)不需要密碼學(xué)專業(yè)知識(shí)、編程或特殊制造步驟。
“硬件安全——這確實(shí)是實(shí)現(xiàn)安全的方式,”Maxim 嵌入式安全總經(jīng)理 Scott Jones 說。“我們的下一代 PUF 電路在硬件錨點(diǎn)方面是終極的。”
深入了解 PUF 的新白皮書
MicroNet Solutions 對DS28E38進(jìn)行的獨(dú)立逆向工程檢查確定該電路“非常有效,并且可以抵抗物理逆向工程攻擊”。在其報(bào)告中,MicroNet 根據(jù)其密鑰生成的隨機(jī)性將該 IC 描述為“理想的 PUF 生成電路”。這家安全分析公司還指出,該電路的設(shè)計(jì)方式使得“鑒于這些電路對泄漏電流或電容負(fù)載極為敏感,因此無法進(jìn)行物理攻擊。”
閱讀 Jones 的白皮書“不可克隆的交鑰匙嵌入式安全性如何從頭開始保護(hù)設(shè)計(jì)”,詳細(xì)了解 ChipDNA 技術(shù)如何防止入侵攻擊。
DS28E38 安全身份驗(yàn)證器具有加密強(qiáng)身份驗(yàn)證功能,具有物理上不可克隆的功能。
審核編輯:郭婷
-
芯片
+關(guān)注
關(guān)注
456文章
50873瀏覽量
424073 -
嵌入式
+關(guān)注
關(guān)注
5083文章
19133瀏覽量
305599 -
Maxim
+關(guān)注
關(guān)注
8文章
859瀏覽量
87227
發(fā)布評論請先 登錄
相關(guān)推薦
評論