中文 英语

锁定芯片

两部分中的第一部分:加密处理器作为在SoC中嵌入与平台无关的安全性的一种方式正在获得越来越多的关注。

受欢迎程度

加密处理器已准备好进入主流SoC世界。更低的制造成本,再加上日益增长的连接性和日益增长的复杂性带来的安全担忧,为这种锁定芯片的方法打开了大门。

加密处理器并不是一个新概念,但它们通常只用于高端应用。直到最近,它们一直很贵,而且市场很小。此外,几乎没有动力将它们移植到商业或单边应用中。但由于最近发生的事件加剧了人们对安全问题的担忧,这种独特的处理器正受到人们的重新审视。技术的进步,以及将无处不在的IP大规模集成到硅中,已经将加密处理器定位为面向对象的可行的下一代安全平台物联网/一切(物联网/埃克斯波特学院)。

利润空间狭窄,尤其是在大规模生产的消费品领域,迫使制造商优化开发和生产周期,并使用现成的组件和通用组件知识产权只要有可能。因此,整合第三方IP是一种非常划算的方法。因此,能够检测并禁用任何可能无意或故意隐藏在第三方IP中的木马程序,对制造商来说具有巨大的价值。人们可以看到这是如何特别适用于物联网/E对象的。

拥有专用微处理器和嵌入式IP在硬件层面处理安全功能的概念变得越来越有吸引力,因为许多(如果不是大多数)未来一代物联网/E对象将自主运行。拥有一款集成了保安和控制器这两项工作的芯片可能正是需要的。

用于车辆等高价值目标的昂贵加密处理器不会有太大问题。然而,关键是要让它们体积小、价格便宜、功能多到可以放进烤面包机,这方面正在取得进展。

加密处理器-剥开层层
加密处理器是在硬件中执行加密算法的专用处理器。功能包括加速加密算法、增强的篡改和入侵检测、增强的数据、密钥保护和安全增强的内存访问和I/O。

加密处理器并不新鲜。它们首先用于军事应用,在20世纪80年代中期,IBM的3480配备了它们,它们进入了商业应用,并被用于ATM和银行应用程序,以确保交易的安全。在过去10年左右的时间里,缩小版已经出现在智能卡、SIM卡、蜂窝无线电、机顶盒、汽车、游戏机等消费类设备中。

加密处理器提供了几个明显的优势。一是加强知识产权保护。其次,它提供了比简单的存储加密更好的关键数据保护。第三,它提供了针对漏洞利用的保护。这是通过将标准处理器之上的软件层中的典型安全功能集成到硬件层中来实现的。
根据所需功能,它们可以集成到soc或fpga中。它们还可以使用混合方法进行集成,其中使用标准处理器,并在硬件中实现专用IP和其他加密算法块。还有一个可信平台模块。

例如,有一种类型的加密处理器称为双重加密设备。这种再现通过加密数据和地址位置,提供了保护正在运行的程序和数据的能力。它在处理元素、数据存储和I/O子系统之间放置了加密器和解密器的安全毯。所有信息都在处理器的安全块中解密,然后在存储到内存或发送到I/O操作之前进行加密。它有能力硬连线密钥。这意味着它们可以被“零化”,外部世界几乎看不到它们。

它还包含安全I/O通道和不安全I/O通道。不安全通道用于日常I/O操作和维护,而安全通道用于事务和敏感数据路由。

处理器包和属性
在fpga中实现的加密处理器提供了最快的加密处理。因为它们使用标准的FPGA结构,所以可以通过典型的软件方法或FPGA fab使用的方法进行更新。它们允许复杂的数学运算快速有效地运行——这是典型的微控制器难以做到的。IP块可以根据需要进行修改,并且正如首字母缩写所暗示的那样,它们是现场可编程的。基于fpga的加密处理器被用于atm机、汽车、服务器和机器人等领域。

还有基于asic的加密处理器。它们以速度、足迹和功率利用率而闻名。这些设备是为特定应用设计的集成电路,一旦生产出来就不可更改。与fpga相比,它们的生产成本更低,耗电更少,占地面积也更小。asic通常应用于低端应用,如RFID、网络路由器、摄像头、手机等。

可信平台模块(TPM)是加密处理器与软件微内核集成的一种特殊情况。内核生成并存储加密密钥、密码和数字证书。这是一个相当专业的概念,其思想是让一个TPM通过确保平台完整性的“信任链”来认证另一个TPM。一个典型的应用可能是数字版权管理(DRM),以确保正在评估的视频或音频文件是原始的,而不是副本。

专用加密处理器的另一个很好的例子是所谓的硬件安全模块(HSM)。hsm包含一个或多个安全加密处理器芯片,以防止篡改和总线探测。该模块是一个物理计算设备,用于保护和管理用于强身份验证的数字密钥,并提供加密处理。HSM模块传统上以插件卡或直接连接到某种计算机的外部设备的形式出现。

hsm有各种各样的配置。根据所需的安全性,它可以包含提供篡改证据(如日志记录和警报)的控件,以及抗篡改性(如在篡改检测时删除密钥)的控件。

此外,HSM系统还提供了以包装形式安全地备份它们处理的密钥的条款。这些备份存储在模块所连接的计算机、NAS、云服务器或外部安全令牌上。

防弹的方法
当涉及到漏洞和攻击时,加密处理器是最防弹的。最好的加密处理器是非常防篡改的。应对措施包括物理穿透传感器、紫外线屏蔽和电子探测传感器等。它最强大的防御之一是在发生破坏时“零化”密钥的能力。归零意味着如果芯片检测到违规,它会在关键代码位置写入零。如果需要,它也可以被编程来做内存擦除。在数据高度机密的极端情况下,比如商业机密或军事技术,这种芯片可以自毁。

然而,这种高度的安全性是有代价的。IP和API设计者和编码员必须编写防弹代码。一个老生常谈的格言在这里是正确的,在许多其他情况下-芯片的强度取决于最弱的代码链接(还记得心脏流血吗?)设计这种高级芯片既昂贵又耗时,所以这种类型的超级安全芯片只存在于非常复杂的应用中。

加密处理器解决的关键问题之一是信任。大多数IP和初始程序加载器(IPL)是从第三方获得的。即使是加密处理器也是如此,因为大部分IP与标准微控制器相同。

例如,如何确保所购买/授权的IP是值得信赖的。纽约大学理工学院电气与计算机工程系教授、DAC今年的安全轨道主席Ramesh Karri表示:“第一级是保证提供IP的接收者不会被滥用。并且,提供商保证IP不包含恶意代码或可被黑客入侵的访问。”这通常是双方之间的法律协议。

另一个信任问题涉及防止在获得的IP中使用IP后门。这是一个关键问题,特别是在加密处理器中,代码在硬件层上是安全的。Karri说:“在32位操作码处理器中,有232个操作码。然而,没有处理器有那么多有效的操作代码,所以它们中的大多数都是所谓的“暗”操作。它们用于调试、测试和各种其他功能。”

然而,这种暗OPS是隐藏恶意代码的温床,这些恶意代码会使处理器暴露在未经授权的访问之下。Karri说:“确保获得的第三方IP是干净的,没有任何东西有意或无意地隐藏在黑暗的行动中,这是一个真正的挑战。”

另一个在安全方面有点模糊的问题是互连结构。虽然人们对IP很感兴趣,但互连管道,尤其是在加密处理器中,必须和它们传递的数据一样安全。随着soc越来越复杂,芯片内部的互连也越来越复杂。随着互连的增长,在某些时候,它会影响在芯片周围漫游的信号。诸如发热、功耗和时序问题等问题成为真正的设计问题,并可能影响数据完整性,进而影响IP安全性。



1评论

半导体工程。锁定… 说:

[…]锁定芯片两部分中的第一部分:加密处理器作为在SoC中嵌入平台无关的安全性的一种方式,正受到越来越多的关注。[…]

留下回复


(注:此名称将公开显示)

Baidu