EEJournal

专题文章
现在就订阅

保持你的物联网的秘密的秘密

的方式来保护你的钥匙

(编者注:这是第六个在一系列物联网安全。你可以找到入门在这里和前一块在这里。]

我们看了物联网(物联网)机器如何互相问候和交换秘密的密码来证明他们是合法的。我们看到如何争夺数据变得如此胡言乱语而已,除非你有权阅读它。我们看了看,关键部分的数据,使这一切:关键。

我们看到不同的方法来生成一个关键;我们看到不同的方式使用钥匙。但有一件事我们还没看:如何保护的关键。毕竟,如果有人能找到钥匙,突然所有的秘密不是秘密了。

让我们看一个非常简单的情况。你想要加密的数据,您需要一个关键。所以你生成一个关键你决定永远使用。这意味着它需要在省电。所以你将该文件保存在您的硬盘驱动器。或非易失性存储器(NVM)嵌入式系统。

当你需要它,你只是去检索和加密数据的计算使用处理器的嵌入式系统。容易,对吧?

是的,方便每个人——包括那家伙想让关键。关键是存储在纯文本(加密);它在主系统总线;,它被用于访问不受保护的计算空间可见任何一种还算过得去的调试器。关键是容易检查,因为你永远想用它,你卡住了。

很多事情错的场景——从哪里开始?它是如此的坏,坏的例子。没有人会是不计后果的,对吧?这是更微妙的场景,在你认为你保护的关键,可能会使您。你可能不会想到的东西——像你如何获得的关键呢?

准备一个安全的空间

之前的一个关键,让我们像任何好的夫妇期待新生会做:确保我们有一个地方把它放在第一位。

显然,存储一个关键NVM或硬盘加密是真的,真的笨。好的,加密它,对吧?只是…你需要另一个关键。好的,存储在其他地方——加密。嗯…直到现在你还需要第三个关键——需要去某个地方。你可以看到这是一场败仗。这种情况确实存在,钥匙链最终终止一个(希望)过的秘密。

听起来鲁莽吗?好吧,如果你认为所有人的长度会拦截的关键,那么任何存储的关键需要加密,触发这无休止的密钥加密链。这意味着可能有一个秘密的地方得到一系列unencryptions走了。就像买大袋动物饲料和试图找到一个字符串,当你拉,将取消绑定的结袋关闭。不是那么容易。(但满足当你…)

另一件关于存储甚至公开一个加密的关键是有人能够找到它。他们可能不知道的关键——然而,但如果他们知道到哪里去寻找它,然后他们可以花很多时间试图破解它。

尽管…为什么要工作?如果有人可以窥探公共汽车,然后他们可以看着你检索的关键,当你需要它,然后看着你unencrypt并藏匿在工作记忆工作时使用。宾果!

这里我们有两个问题:我们存储的关键的地方来访问(如果暂时没法看),然后我们一起工作,关键在开放。这种透明度不是有益的。但如何避免呢?

我们必须存储的关键,我们必须工作。这些都是不可避免的。但是没有什么能说我们必须使用相同的资源存储和处理的关键,我们使用存储和与其他工作,那么敏感数据。这是个完美的候选人卸载:把一块硬件。(如果你必须用软件,那么一些困惑可以帮助隐藏的秘密被计算…)

Crypto-engines已经存在了很长一段时间。加密是计算密集型的,所以在算法转换为硬件可以performance-saver。但是我们谈论更多。我们正在谈论一个围墙城堡的钥匙。梵蒂冈的一种非常重要的东西里面,外部线索仅限于喷出的烟雾。

这种类型的设备存在于许多不同的形式,不同的名称(我们马上返回)。但这个想法是这样的:关键是存储(我们将回到它如何获得)和所有涉及关键的计算完成。这意味着我们的微妙的关键不需要面对充满阳光。

因为关键是不需要通过系统的其余部分,它从未出现在公共汽车上,所以它不可能泄露隐私的机构。这种类型的设备没有内存接口,所以关键仍是遥不可及的电子。这意味着你得绝望。例如,如果关键是存储在某种NVM,那么为什么不脱层的顶部包,小心,和电力设备,可以探针来检测浮栅状态?

好的,所以你加密密钥存储,如果有人,他们必须找出如何unencrypt关键。但这也意味着你需要一个内部unencrypt关键,和钥匙链的事又来了。但是…它有帮助。

如果你认为这样的攻击绝望,你不知道。有一个全班所谓的边信道攻击。它们叫做,因为攻击不会通过任何港口或通路的设备与他人沟通。相反,你可以测量当前的电力线路。或者把天线周围的设备来检测微弱信号,给出里想的是什么。

是的,人们这样做,他们可以学习的东西。很神奇的。所以对这成为物理保护。例如,做芯片的金属化时,创建一个迷宫的金属覆盖整个芯片之间的窄巷(除了迷宫路径)。这形成一个护盾,街区的电磁信号天线的家伙是窥探。

这也使得它很难看到芯片本身,这使得它难以检查NVM痕迹的关键。话又说回来,有人会放弃的边信道和分层金属恢复NVM的观点,对吗?不是用的许多现代芯片:盾牌并不只是被动的金属。活跃,如果它被人打扰——试图删除它,那么芯片擦除或打乱或者把粉碎的关键。这是一个crypto-scorched-earth政策。或者芯片的氰化物胶囊。

测量功率信号来推断操作和关键,芯片设计与特定的保护对抗,你可能会看到诸如“DPA(微分动力分析)对策”数据表。这里的想法是,你有效地抖动信号内部权力争夺任何有用的信息,它可能是。当然,这必须是没有爆炸的力量预算…

你是怎么进来的?

好,让我们来点评:我们有一个地方来存储键,我们加密并覆盖在金属和添加夯保护阻止的攻击可能会推出发现的关键。也得到了一个计算平台,可以执行任何的各种算法,加密,密钥交换、签署等。将涉及的关键。关键不需要——事实上,永远不能逃脱这种芯片。(它应该没有说芯片应该没有额外的调试端口提供内部总线…这将是非常愚蠢的。)

这些芯片通常也有空间来存储其他秘密:证书等。他们有一个接口,通过该接口的秘密可以加载但不能阅读。一旦进入,他们为各种crypto-tasks仅在内部使用。

还剩下一个大问题:关键是如何在那里呢?这可能听起来像一个琐碎的问题,但是远离。如果你是一个主要的制造商设计和构建自己的系统,你可能认为你可以简单的负载在制造和测试的关键。有什么困难吗?

除了大多数公司不建立自己的东西。最大量生产是通过合同在遥远的土地。使用这样一个简单的方法将意味着给这些陌生人(是的,我知道他们“伙伴”…呃…)你所有的关键系统。毕竟工作保护芯片的关键,你可能也会发布在互联网上的关键。

有几个典型的问题这一场景。它听起来严厉的制造商,但这东西了。一个场景是所谓的项目。一个合法的公司像苹果订单10000台建造;制造商建立11000和销售额外千从后门一个漂亮的一些额外的利润。

这很容易发生如果加载密钥的方法只是在测试和加载它生成一个随机数作为关键。这不是一个好方法。这听起来像一场噩梦,但解决这个问题的办法是保持数据库的键。当你生产,你注意,芯片与某某序列号有如此这般的关键。

这使得项目更加困难,因为,如果数据库有11000个条目只有10000系统命令时,很容易告诉,有一个问题。然后与公司共享数据库设计系统以供将来使用,当系统使用的关键是插入并尝试加入网络。如果额外的钥匙和设备没有安装日志,那么他们的钥匙不会在数据库中,这些设备不允许在网络上。但是请注意,这个数据库现在有一个巨大的目标画:如果你可以破解数据库,那么你已经赢得了物联网。

还有一个问题,这并不能解决:所谓的克隆。如果你over-build 1000设备使用随机密钥,数据库最终可能会阻止你。但是如果你带着合法设备合法的钥匙,然后克隆?两个设备将有相同的关键。现在,如果设备被序列化,那么数据库将告诉设备ID是合法的。但这只是把问题,因为事情已经加载序列号——为什么不克隆它吗?

除此之外,当我们,为什么不尝试snoop测试人员或其他电脑正在下载的钥匙吗?即使你不能建造过多,它还需要一个合法的系统的关键。你可以得到的序列号。

这种威胁在一定程度上解决通过使用一个特殊的设备用于测试或生产地板上加载任何秘密。这就是所谓的“硬件安全模块(或安全),”或HSM。特别设计的存储、保护和管理的秘密信息,生成密钥加载到新设备等。它们很贵- 4位数左右——所以他们不适合新创业公司预算工作努力让他们的原型,但他们对于大批量生产层至关重要。(有些公司,像爱特梅尔公司,有容量包覆盖低端市场。)

HSM地址窥探测试人员的威胁。如果密钥装填过程足够复杂,然后用克隆它还帮助。换句话说,如果加载一个关键的唯一可行的方法通过HSM HSM会防止相同的密钥加载两次。如果加载后阅读的关键是不可能的,你不能把一个设备和手动加载其关键到另一个——因为你不能阅读的关键。

即便如此,整个HSM /数据库是麻烦。就好了如果有一种更简单的方法,仍然是安全的。事实上,有,甚至更加安全。为了描述它,让我们简要地定义两个分水岭时刻生命周期中的安全芯片。首先,是制造和测试——显而易见的。下一个是“配置”——当钥匙和其他秘密加载,设备是准备加入一个网络,但它还没有。最后是“调试”或“加载”:这是当系统与安全芯片试图加入一个网络和注册服务。当数据库是原点。

HSM,供应情况以及测试(尽管它可能是一个独立步骤)。大步远离利用HSM负载的关键?有了芯片生成自己的关键。

如果你碰巧是在几年前,我们看了一个,就可以做到这一点:physically-unclonable函数,或PUF。利用各种来源的随机性(例如SRAM升高状态)来生成一个随机数。这些芯片上必须非常小心,以确保随机性的良好来源,也称为高熵。如果¾芯片最终相同的关键因为熵是可怜的,不会工作得那么好。

配置时,这种芯片给出命令来生成一个密钥。它使用任何熵源的设计与生成key-of-all-keys。,关键是最秘密的秘密,最神圣的地方的。通常,关键自己永远不会被用于任何实际事务。事实上,它将被用作种子为单一会话生成会话(或临时)键使用,所以如果有人的关键在一个实际的事务,然后他们已经完全从一个会话的一个关键在一个机器上。不是特别有用的会话结束后或电源是关闭的,一些芯片的措施以确保特定的会话密钥不会生成的两倍。

但根关键基础?没有人能看到它。不是可查询,它是不可见的(特别是物理保护金属屏蔽和DPA对策),没有道路,它可以被诱导成光。它的生命生活在极地的总黑暗的冬天。(减去极光。)

在项目调试阶段,没有需要检查一个数据库。这是不可能的(或接近)克隆这样的一个系统。你不需要一个HSM加载它。(虽然你可能还需要一个加载证书或其他less-holy-but-still-holy秘密。)

其他的名字

好的,我们观察了我们不仅可以保护的关键,但即使根据需要生成一个密钥。所以一个去哪里得到这样一个神奇的装置吗?

有几个不同版本的设备,与变化究竟是什么能力。最大的区别是他们是否创建自己的钥匙:许多不依赖HSM的方法;别人做的事情。

这些名字,你从来没有真正知道他们是一样的,因为他们成长于完全不同的垂直市场不同的需求。至少你有:

  • TPM:可信平台模块;我们见过之前。它的电脑市场。他们可以从公司购买像英飞凌,Atmel, Broadcom(集成控制器),和Nuvoton。
  • 安全元素(SE):这是一个很小的芯片为智能卡市场而设计的。必须非常廉价和非常小的为了驻留在微小的形式因素,确保金融交易。建筑已经被GlobalPlatform标准化(标准化可信执行环境,或三通)。它通常称为Java Card way-cut-down Java版本上运行。他们可以从金雅拓和NXP等公司。
  • 歌舞青春:是的,该设备用于提供安全设备本身就是一个安全装置,旨在保存和管理的秘密。这是一个大的形状,高成本的实现。它可以从Safenet公司和Thales公司。
  • 还有其他芯片执行这个函数但不属于上述类别之一。从圣Kerkey,用于智能电表。和物联网通用要求低成本、低功耗的解决方案边缘节点,这些是变得更可用。一个例子是Atmel ATECC508A。这不是技术本身或HSM或TPM,但它生成自己的关键,然后执行椭圆曲线加密函数在一个不透明的时尚,远离窥探的眼睛。
  • 与此同时,其他的IP存在,像Microsemi的FPGA核心DPA强劲的对策。

能力你会看到被在这样的设备有:

  • 高的熵,包括高质量的真正的随机数生成器(TRNGs)
  • 反篡改功能
  • 边信道保护
  • 序列化
  • 一次性会话密钥
  • 空间多个键或其他构件(为不同的服务可以使用不同的密钥,进一步的效用递减抢一个键)
  • 没有任何物理后门(如调试端口)

最后,我们的关注点集中在非对称公钥/私钥。如果您的系统是依赖于对称的私钥,然后您必须显式地加载密钥,确保他们都是相同的。不仅是风险更高,如果关键是找到了,但上面的许多关键的保护功能(如自动生成)不再可用。

(编者注:本系列的下一篇文章(最后一篇),安全的设计过程,可以发现在这里。]

更多信息:

爱特梅尔公司ATECC508A

爱特梅尔公司TPM

博通物联网

金雅拓SE

GlobalPlatform

英飞凌TPM

Microsemi安全

Nuvoton TPM

NXP SE

Safenet HSM

意法半导体Kerkey

泰利斯HSM

11对“保持你的物联网秘密秘密”的想法

  1. 广播:jide kosoko
  2. 广播:双耳
  3. 广播:Sistem Klinik
  4. 广播:zdporn.com
  5. 广播:TS护送

留下一个回复

有特色的博客
2023年5月3日
需要低功耗设计技术在当今世界,节能是一个热门话题。各种设备都追求低能耗环保或降低运营成本。今天来解决这些目标,芯片设计不仅要追求高执行…
2023年4月28日
你怎么防反跳来自组件(比如开关和继电器的信号操作在高电压环境下(如24 v)吗?…

有特色的视频

Synopsys对此224克,112克作为PCIe 6.0以太网PHY IP和IP DesignCon 2023

Synopsys对此

这个视频展示了成功的互操作性演示Synopsys对此224 g和112 g以太网PHY IP,以及作为PCIe 6.0 Synopsys对此IP与第三方渠道和并行转换器。

了解更多

以注入式教学法亚博里的电子竞技

产品被供应链危机?数码网络XBee®RR救援!
注入式教学法在这节课中,阿米莉亚道尔顿亚博里的电子竞技和奎因琼斯从数码网络调查的好处第吉尔XBee RR无线模块可以使你的下一个设计。我们也仔细看看从数码网络的迁移路径XBee 3 XBee RR,设计方面你应该记住当从第吉尔XBee 3的RR和数码网络XBee Multi-programmer可以帮助你得到你所需要的配置在您的下一个设计。
2023年2月1日
11861的浏览量
Baidu