從智能卡到智能電表,無線節點可以通過多種不同的方式在物聯網中受到攻擊。本文著眼于設備受到各種篡改保護的方式,從惡意軟件代碼到物理差分功耗分析(DPA)以及設計人員可以防范它們的方式,包括設計技術和實現物理不可克隆功能(PUF)。
保護信息安全是推出物聯網(IoT)的關鍵挑戰之一。無線通信是此次推出的關鍵技術,使傳感器和控制節點易于通過Internet進行安裝和管理。雖然通過加密保護無線鏈路是一項關鍵設計技術,但無線節點本身很容易被篡改。這可以是攔截正在收集的數據,加密密鑰或代碼本身。這種黑客攻擊可能是為了個人利益,改變無線連接智能電表中的數據,或者是攔截來自近場通信(NFC)信用卡和借記卡的數據的國際團伙。
有各種篡改技術,尤其是捕獲加密密鑰。一旦黑客可以訪問這些數據,系統中的所有數據都可能可用,從而對節點的活動提供各種見解,從而為錢包,家庭或工廠的活動提供各種見解。
防篡改是智能電表,NFC芯片和無線物聯網節點設計的關鍵因素,因此了解攻擊機制至關重要。
智能卡行業通常會將攻擊分為三類。非侵入性側通道攻擊使用功率分布或電磁發射之外的信息,而故障攻擊使用激光或電壓中的毛刺來改變芯片響應的方式。這種技術的強大功能可以在Raspberry Pi 2低成本電腦板最近的故障中看到,當暴露在相機閃光燈下時會重置。第三種技術是通過剝離芯片層來進行逆向工程,以發現晶體管結構和訪問數據,特別是在只讀存儲器中。
支持NFC的無線智能卡的挑戰,例如恩智浦的PN5120,正在開發復雜的對策來抵御這些新攻擊。在某些市場,例如電子護照,智能卡IC必須能夠在現場承受十年的攻擊才能生效。
這些側通道攻擊之一是差分功率分析(DPA)。該技術監視信號線中消耗的微量能量,以確定傳輸的比特,這些比特已被用于確定系統中使用的加密密鑰。這些側通道攻擊中的另一個是監視也可以導致數據的泄漏電流,而電磁發射也可以潛在地提供關于正被發送的數據的信息。
對策
DPA對策包括廣泛的軟件,硬件和協議技術,可保護防篡改設備免受旁道攻擊。這些包括減少泄漏到側信道中的信息以降低信噪比(S/N)。設計人員還可以在側通道中添加幅度或時間噪聲,以降低S/N比。
其他技術包括在代碼中添加隨機性以減少側信道與原始數據流之間的相關性。
防止此類攻擊的另一種方法是實現物理不可克隆功能(PUF)。這使用硅器件內的結構來生成唯一的數字,該數字也可用于防止篡改。這越來越多地被用作防止逆向工程的一種方法,因為沒有可存儲的可見數據容易被篡改。
PUF被定義為基于物理特征的功能,這些功能對于每個芯片是唯一的,難以預測,易于評估和可靠。這些功能也應該是個人的,實際上不可能復制。這意味著PUF可以作為信任的根源,并且可以提供不容易逆向工程的密鑰。
使用這種技術,芯片本身可以檢查環境是否完好無損。在生產或個性化過程中,IC會測量其PUF環境并存儲此獨特的測量值。從那時起,IC通常在啟動期間可以重復測量,并檢查環境是否已經改變,這表明卡體的改變。這可以防止多種侵入式攻擊。
原則上,任何波動的物理設備特性都可以轉換為PUF。其中一個是在SRAM中。在為智能卡芯片和內部SRAM供電之后,使用隨機由零和一個邏輯值組成的模式初始化單元。該圖案對于每個單獨的芯片是不同的,并且SRAM單元內的處理中的小偏差導致每個晶體管的電特性的變化。這導致小的不對稱性,導致在啟動期間的優選狀態(0或1),并且這用作芯片和智能卡的唯一指紋。
此唯一指紋是使用Reed Solomon對初始化數據進行錯誤糾正得出的,然后將其用作保護加密密鑰或通過充當內部密鑰來保護內存位置的密鑰。這可以保護密鑰免受逆向工程和DPA攻擊,因為它始終受到保護。這樣做是因為密鑰基本上分為兩部分 - SRAM PUF指紋和激活碼。攻擊者必須知道這兩個值才能重建保護無線鏈路的密鑰。
使用PUF通常分為兩個階段,即注冊和重建(如圖1所示)。當生成或存儲新密鑰時,注冊階段僅發生一次。密鑰被放入激活碼構造器,激活碼構造器產生激活碼以存儲在非易失性存儲器中。在重建階段,激活碼在密鑰提取器中用于重建密鑰,但實際密鑰不存儲在NV存儲器中。這意味著無法僅使用激活碼導出密鑰;代碼和PUF數據都必須可用于重建密鑰。
圖1:使用物理不可克隆功能在智能卡中注冊和重建( PUF)。
此實現還必須經過精心設計和安全測試,以使PUF本身不會打開其他安全攻擊路徑,例如側通道或故障攻擊方面的一些弱點。
圖2:PUF是IGLOO2 FPGA安全性的關鍵要素,用于保護物聯網中的無線鏈路。
Microsemi已將PUF功能實施到其現場可編程設備中,例如低功率IGLOO2,以將此功能添加到通常由電池供電的物聯網無線節點。這用于演示公鑰基礎結構(PKI),用于嵌入式系統之間的安全機器對機器(M2M)通信以及M2M身份驗證,以允許設備輕松但安全地添加到物聯網網絡。使用非易失性FPGA(例如IGLOO2)可消除外部EEPROM的漏洞,并可能提供更高級別的安全性。外部設備意味著可能會截獲或分析比特流以向攻擊者提供信息,或者可以對EEPROM本身進行逆向工程。
Microsemi采用的方法增加了硬化PUF技術,該技術使用專用的片上SRAM和其他對策,如防篡改網格和專用PUF功率控制。這提供了更高級別的安全性以抵抗篡改,因為當電源關閉時PUF鍵有效地從芯片中消失。這意味著沒有已知的技術能夠在電源關閉時讀取PUF的秘密。
圖3:PUF方法也可用于實現微控制器的安全啟動以防止篡改。
這種方法也可用于在節點中提供微控制器的安全啟動,如圖3所示,以保護系統免受篡改。/p>
這些設備可與無線模塊一起使用,例如Silicon Labs的BLE121(圖4),使用藍牙低功耗等協議,提供防止篡改的額外安全性。該方法還允許系統設計者保持對節點的安全性方面的控制,并將其與電源管理集成,同時能夠使用不同的無線模塊。這可以同時保護系統IP和用戶數據。
圖4:將FPGA添加到IoT無線節點有助于保護Silicon Lab的BLE121等無線模塊免受篡改。
結論
反篡改是整個物聯網中元素的關鍵考慮因素。從無線傳感器節點到無線連接的網關,從NFC智能卡到無線智能電表,所有系統都需要得到保護。使用最小化DPA攻擊的技術與IP結合生成PUF密鑰可以顯著提高無線系統的安全性。
-
微控制器
+關注
關注
48文章
7576瀏覽量
151727 -
物聯網
+關注
關注
2911文章
44824瀏覽量
375137 -
無線
+關注
關注
31文章
5465瀏覽量
173576
發布評論請先 登錄
相關推薦
評論