中文 英语

不完美的硅,近乎完美的安全

物理不可克隆功能(PUF)似乎是为物联网安全量身定制的。

受欢迎程度

一些芯片制造商在为数量迅速增长的物联网设备增加安全性的压力下,重新发现了一种主要用作防伪措施的“指纹识别”技术。

物理上不可克隆的函数(puf)用于根据电流导致一系列逻辑门打开或关闭的速度不一致来分配唯一的识别号码。因此,在相同的测试电路中,由于这些门对测试的响应速度的随机变化,相同的芯片将提供不同的结果2007年的论文麻省理工学院研究员斯里尼·德瓦达斯发现了这种模式,并创立了Verayo公司,将使用这种模式的系统商业化。

这些“指纹”主要用于防伪措施,或作为安全启动序列的一部分对芯片进行认证,并用于fpga、ASIUCs、NFC rfid和其他芯片。

然而,最近,芯片公司和研究人员一直在探索PUF作为一种创建唯一的、不可发现的、不可更改的识别号码的方法,这些号码可以作为公共/私钥网络中的私钥,并成为更复杂的加密的基础,这些加密旨在确保设备之间的通信安全,而不仅仅是验证单个芯片的安全性。

“PUF有一个很大的优势,当一个系统被黑客攻击时,每个设备中的PUF都会给它自己的ID和金(私钥),如果该设备被黑客攻击,只有它会失败;它不会污染(系统中的)其他设备,”eNVM IP供应商memory Technology董事长Charles Hsu表示,该公司将其技术版本称为NeoPUF。“在没有基于硬件的安全性的情况下,一旦一个密码失败,系统就会失败。使用PUF或其他片上安全技术,你可以获得层层保护,每一层都必须单独破解。”


图1:NeoPUF入路。来源:eMemory

puf于2003年首次提出,但由于许多实现并不可靠,这项技术的使用仍然有限。必须添加到模具中的测试电路虽然很小,但必须足够稳定,以便每次都能提供一致的响应。记忆测试对电容器,提高电压,直到一个翻转或过度充电并开始泄漏。PUF模式表示0或1,这取决于哪个电容器泄漏。

Intrinsic ID首席执行官Pim Tuyls表示,由于它依赖于集成电路中已经存在的元素的功能,因此可以在任何集成电路上使用PUF标识符,而无需维护识别数据数据库,而无需将芯片与使用与硬件本身无关的方法创建的标识号相匹配。Pim Tuyls于2008年基于他在荷兰菲利普斯研究公司对基于sram的PUF技术的研究成立了该公司。

由于硅的性质,每个芯片中都存在一定程度的变化,但要在芯片中找到正确的节点模式以获得良好的轮廓,或设置测试过程以获得一致的结果,并不总是容易的。

“如果你对随机源的测试不是那么好,如果电路不匹配,或者结果强烈依赖于环境和噪声,你就不会得到一致的结果,”徐说。“这就是为什么PUF没有被广泛使用。如果有一个好的测试设计,PUF是非常可靠的。”

然而,有了一个能够过滤噪声并确认PUF标识符值的系统,这种方法可以成为任何多层安全应用的基础。

Tuyl说:“知道什么设备登录了我的系统,从哪里登录,登录了多少次,这很重要。”“你可以用它来防止伪造,但它可以用于数据中心和服务器,以了解我可以信任哪些设备,以及我没有向流氓设备提供服务。”

Secure Thingz是一家为物联网设备、微控制器和其他嵌入式设备构建安全基础设施的集合商,其创始人兼首席技术官海顿·波维(Haydn Povey)表示,puf是为设备创建特定识别的一种方法,但即使是设备id也只是复杂、多因素安全图的一部分,在物联网方面,这一安全图一点也不完整。

Povey说:“PUF是设备固有的,所以你可以用它来生成公钥/私钥,让你验证设备,但在设备内部捕获这些信息有点困难,在大多数情况下,你需要做一些后处理来确保标识符实际上是什么——而且要始终如一地做到这一点,涉及到一些黑魔法。”“即便如此,你仍然需要增加抗篡改性,并找到提取公钥的方法,并将其集成到PKI或X.509或其他元素中,以创建一个有效的安全层。”

需要多少层还不完全清楚。

“到目前为止,我们看到的大多数针对物联网的攻击都不是很复杂,”该公司产品管理高级总监Asaf Ashkenazi说Rambus“安全司。“简单的安全功能本可以防止这些。但对于物联网产品来说,这是一个真正的风险,因为利润率更低,CPU更弱,内存更少,操作系统也不那么强大。设备变得越来越简单,但安全却变得越来越复杂。”

阿什肯纳兹指出,这些设备中有70%没有加密,许多设备可以使用相同的密码从互联网访问。

学会去模糊
根据Microsemi公司高级首席产品架构师Richard Newell的说法,由于位翻转,在建立PUF标识符时总是会有噪音-一小部分电路在当前启动时注册为0,但之前注册为1,这通常需要一定程度的错误纠正。该公司至少从2011年开始在其SoC和FPGA产品中使用Intrinsic-ID的PUF IP。

Intrinsic-ID的Quiddikey是一个基于puf的SRAM,它在需要时根据is内存单元的启动值生成加密密钥。每个SRAM单元包含两个交叉耦合逆变器,每个逆变器由一个p-和一个n-MOS晶体管组成。PUF值由P-MOS晶体管之间的阈值之差决定。一旦通电,两者中第一个开始导电的决定了它的值是0还是1。

Newell说,每次启动的比特翻转在3%到5%之间,确实会使PUF结果略有噪声。但是Intrinsic-ID包含一个“去模糊化”步骤,它使用一种专有算法将略有变化的PUF标识转换为固定的数字。

PUF可用于加密设备上的私钥,然后可以将其存储在flash中,或者在使用后可以删除,并在下一个会话中重新创建。他说,Microsemi使用密钥层次结构来帮助创建一个允许分层、细粒度权限和边界的结构,但基石是一个毫无疑问的独特的、不可破解的基于硬件的密钥,可以加密所有其他密钥。

纽维尔说:“它的一个优点是,当电源断电时,钥匙就消失了。”产生PUF的电路只在需要时才会启动,而且只持续100微秒。“这阻碍了反制措施。然后,一旦你关闭它,没有任何已知的技术可以告诉你哪位是1或0。”

获得名声
Newell和Hsu都表示,他们的PUF实现正受到越来越多的关注,通常来自用户或其他涉及物联网的供应商,他们正在寻找功耗要求非常低、成本非常低的安全性。

Hsu有一个大客户对用于机器学习实现的fpga的PUF感兴趣,以帮助加密和保护加载在fpga上的固件,以防止侵犯版权。

警告和的指导方针徐说,美国国土安全部在2016年11月发布的该法案很可能会像其他任何东西一样,成为物联网相关PUF安全的良好驱动因素。“他们需要三件事。首先,物联网提供商将硬件安全性纳入设备。其次,物联网设备提供商具有内建的识别和身份验证。第三,他们要求物联网设备,如果它被黑客攻击,可以失败,而且是安全的失败。从这个角度来看,PUF有很大的优势。”

关心,是的。写支票,不行。
PUF正变得越来越广为人知,越来越被广泛接受,但仍在与其他任何形式的安全相竞争,同时也与惰性和普遍缺乏关注相竞争。麦肯锡公司(McKinsey & Co.) 2017年的一项调查显示,超过84%的芯片制造商表示,客户需要良好的安全性。但只有15%的人预计客户会为良好的安全性支付20%的溢价,而40%的人表示客户希望价格保持不变或下降。

这有助于解释为什么即使硬件内部具有安全性,终端设备制造商也经常忽略它。虽然这对于家庭连接设备来说似乎微不足道,但这些设备可以聚集成僵尸网络,可以攻击复杂的网站。2016年10月对Dyn的分布式拒绝服务攻击只是一种体验,它可以变得多么糟糕。大量监控摄像头集体干扰了亚马逊、Netflix、Reddit和其他一些主要企业的访问。

如何克服这种行为,促使人们创建了一些有趣的商业模式。Rambus已经开始提供芯片到云的安全性,这基本上是一种远程安全服务。这个想法是安装一个密钥、一个芯片或第三方安全引擎,这样当一个设备上电并连接到互联网时,它就会自动与服务器通信,以识别和验证该设备。

阿什肯纳兹说:“问题是,安全领域太多了,没有什么能解决所有问题。”“但从信任的根源开始,增加芯片到云的通信是其中的一个重要部分。”


图2:设备到云的安全概念。来源:Rambus

还需要其他部件,其中一些甚至很难识别。侧通道攻击是很容易理解的攻击点,随着复杂性的增加,风险也会增加。但最大的风险是在边缘地区,那里的销售价格较低,竞争和上市时间压力较大。这导致企业假设,食物链上的其他电子产品将处理安全问题。

Povey说:“身份识别不仅仅是使用puf,但人们传统上并不担心边缘设备,因为他们认为他们可以在网关保护自己。”“但我们也见过有人把灯具弹开,盗取银行信息。”他说,特别是物联网,迫切需要基于板的元素接受,以允许设备进行身份验证,保护微控制器,并且成本远低于当前的附加选项。


图3:SecureThingz的无线固件。来源:SecureThingz

据Linley Group和微处理器报告的高级分析师Mike Demler称,大多数IC都带有某种级别的安全——密钥注入到智能卡或芯片的ROM中,标识数据的标记化,加密到闪存中的私钥,或添加到IC或芯片中的完全独立的元素,以提供识别和信任根安全启动保证,以防止恶意软件或不受信任的应用程序与系统一起启动。

最终,这就是安全必须从数据中心或物联网开始的地方。

Newell说:“PUF非常适合身份识别,但身份验证并不一定意味着加密或保密,所以您必须知道从哪里开始。”“我向客户推荐的首要任务之一是安全启动的能力。如果你不知道你正在执行的代码是真实的,你就已经输了。”



留下回复


(注:此名称将公开显示)

Baidu