广告

深入探讨防伪之关键——网络安全认证芯片

时间:2018-12-30 作者:Scott Best, EE Web特约撰稿 阅读:
在当今这个网络时代,必须深入研究防伪技术,以防止有心破解密码或取得密钥的攻击者,用于启动安全兼容的芯片,而让假冒山寨产品流入市场......

鉴于不断出现的系统伪造攻击事件,来自工业、军事/航空航天、商业和技术等各个领域的设计工程师正在寻找最佳的加密认证IC,以保护其先进的系统设计免受伪造之害。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
遗憾的是,虽然有很多加密芯片可供选择,但大多数只能提供很小范围的安全保障。在某些情况下,设计工程师有意/无意中选择的芯片,可能与他们所期望的防伪(ACF)保护功能相差甚远。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
有两种类型的认证IC:固定功能“状态机设计”,以及包含大量不同安全协议的软件可程序组件。图1显示了一个认证IC的通用原理架构图kkZEETC-电子工程专辑
 kkZEETC-电子工程专辑

network18122901kkZEETC-电子工程专辑
图1:认证IC内部原理图(来源:Rambus)kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
可以对高性能安全处理器进行编码,以执行各种任务,包括身份验证。一个例子是可信平台模块(TPM)芯片,它可以执行许多不同类型的加密操作。相较之下,固定功能的认证芯片只执行一项任务:将质询安全地转化为回应。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
质询/响应协议是防伪的核心,使用质询-握手验证协议(CHAP)示例有助于解解释这一点。在CHAP系统中,认证服务器以一种大量随机位的形式向用户发出质询。用户的密码(秘密值)用于加密质询,加密结果返回给服务器。一旦服务器收到用户响应,它就可以验证回应是否符合预期,这意味着用户必须输入正确的密码。确认匹配后,用户身份就通过了认证,由此得到了“质询/响应协议”的称号。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
固定功能的ACF芯片也以类似的方式工作。它从验证器主机接收到质询(以大量随机位的形式),并且使用储存在ACF芯片内的秘密数据以加密的方式对该质询进行操作。然后,它将计算的结果返回给验证器芯片,然后就可以确认芯片知道正确的秘密值。如果确实是这样,芯片以及它所保护的产品就被认为是真实的。kkZEETC-电子工程专辑

kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
考虑关键优势

kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
尽管所有认证IC都使用秘密数值来遵守某种质询/响应协议,但为了彻底保护其系统设计免受伪造影响,精明的工程师就会对一个ACF芯片有别于其它同类芯片的关键差异进行全面审视。这涉及四个关键考虑因素:kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
1.要了解秘密数据如何储存在芯片中以及它是怎么受到保护的。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
2.使用哪个密钥派生函数(KDF)?换句话说,秘密数据如何成为用于加密传入质询的密钥?kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
3.加密算法的具体细节也很重要,包括对DPA攻击和故障注入攻击的反应敏感程度。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
4.芯片的整体防篡改功能也至关重要。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
首先,系统设计人员必须询问所使用的非挥发性内存确切类型,以及该内存在芯片遭遇非侵入性、半侵入性和完全侵入性攻击时的坚韧性。供货商如何选择储存秘密数据是芯片的一个关键因素,安全芯片开发商会使用不同的技术来储存这些数据。相较于EEPROM或嵌入式闪存等带电可擦写式内存,一次性可程序设计(OTP)内存是更为安全的。虽然两者都会屈服于持续的侵入性攻击,但使用半侵入式扫描电子显微镜技术可以更容易地对带电可擦写式内存进行反向工程。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
系统设计人员需要问的第二个问题是秘密数据如何成为用于加密质询的密钥。这是KDF的工作,它需要取出该资料并专门对其处理,以便让它成为密钥。最好使用工作量证明(PoW)函数从秘密数据中导出密钥。PoW函数或算法会以很高的时钟速率运行,并且需要使用极宽的数据路径,因此是无法在低成本微控制器(MCU)中进行有效模拟的。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
实际上,具有这种PoW能力的KDF可以确保系统设计者每次在该芯片上执行认证时,芯片不仅会确认知道密钥,而且还可以执行KDF功能。这种双重身份认证专门用来防止攻击者仅使用程序设计到现成MCU中的秘密数据来部署低成本的攻击。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
第三,需要清楚将质询转化为响应所使用的是什么加密引擎或实际协议。有许多协议可用于生成响应。一些芯片使用先进加密标准(AES),而其他芯片则使用安全哈希算法(SHA-2和SHA-3)。大多数安全芯片开发商都使用椭圆曲线密码术(ECC)。有不同的方法来组合质询和密钥,以便计算出响应,而且攻击者不能基于质询/响应数据对密钥进行反向工程。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
然而,即便所有这些都确定后,也无法避免所有加密算法都必须面对的与差分功率分析(DPA)相关的问题。无论你使用ECC、AES、DES或任何SHA,都必须正视这一问题。实际上,几乎每个加密算法在根据质询计算相应的响应时都会「泄漏」一些与其密钥相关的信息。kkZEETC-电子工程专辑

kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
小心DPA攻击

kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
简言之,DPA攻击就是攻击者或假冒芯片制造商在真实芯片执行加密操作时想法监控它的电源消耗。然后,他们记录下这些波形,并使用泄漏信息来精确定位加密密钥的数据位。在大多数情况下,这足以从安全芯片中获取密钥的值。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
采取这种数据分析过程不会引起昂贵的侵入性攻击。因此,在芯片中储存秘密数据的内存类型或者防篡改保护措施都无关紧要了。如果加密算法没有进行DPA保护,攻击者就可以透过DPA攻击来获取密钥。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
因此,系统工程师应该专注于用来计算质询-响应的算法,使其具有DPA免疫性。在这种情况下,即使攻击者可以从安全芯片收集到数亿个电源追踪曲线(trace),也都无济于事。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
这里需要提醒的是,DPA阻抗性或保护性与DPA免疫协议之间是有差异的,如图2所示:kkZEETC-电子工程专辑
 kkZEETC-电子工程专辑

network18122903 kkZEETC-电子工程专辑
图2:DPA阻抗性/保护与DPA免疫的区别(来源:Rambus)kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
有了DPA免疫协议,攻击者根本无法获得足够的信息来对密钥进行任何重要的推断,无论他们收集到多少电源消耗追踪曲线。另一方面,受DPA保护(但不具有DPA免疫性)且嵌入在低成本安全芯片中的加密IP核心最终将泄漏足够的信息让DPA攻击得逞。这可能需要很长的时间,攻击者可能需要收集超过1亿条追踪曲线才能获取密钥,但是可以做到的。kkZEETC-电子工程专辑
 kkZEETC-电子工程专辑

kkZEETC-电子工程专辑
防篡改技术的重要性

kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
上面列出的关键考虑因素中,第四项是确保在安全芯片中有防篡改功能。防篡改机制本身不是算法或安全问题。然而,它可以指明芯片制造商如何能够阻止攻击者进入芯片并以电子方式监控讯号。如果非侵入性攻击(例如DPA分析)证明无法得逞,攻击者就会使用篡改的办法来获取秘密数据,这对攻击者是十分有效的途径。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
遗憾的是,关于芯片的特定防篡改技术大多不会公开,因为芯片开发商的技术是专有的,再说这些信息对有意攻击者来说是特别敏感的。但是,根据保密协议(NDA),系统工程师可以与供货商核实,以确定他们如何实施这一关键保护层。在检测到有篡改攻击时,确切知道安全芯片如何保护其秘密数据是最值得关心的事情。kkZEETC-电子工程专辑
kkZEETC-电子工程专辑
总结来看,在现今这个时代,应该深入研究防伪技术。对于最先进的技术来说尤其如此,以防止那些既有耐心又非常渴望获得密钥的攻击者,他们用此启动兼容的安全芯片,让假冒山寨产品流入市场。kkZEETC-电子工程专辑

本文为EET电子工程专辑 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
您可能感兴趣的文章
  • 英特尔再曝安全漏洞:黑客可窃取PC机密数据 5月15日消息,据国外媒体报道,英特尔和一组安全研究人员在该公司处理器中新发现的一个安全漏洞,允许攻击者窃取处理器最近访问过的任何数据,甚至在云服务器上也是如此,这可能允许攻击者窃取在同一台个人电脑(PC)上运行的其他虚拟机的信息。
  • 孟晚舟再度出庭,华为加拿大公司宣布三项承诺 孟晚舟周三(8日)在温哥华再度出庭,法官决定,孟晚舟将在今年9月23日到10月4日之间出庭聆讯,整个引渡聆讯的过程估计将旷日持久。而在此之前的5月7日,华为加拿大公司在多伦多承诺,无论加拿大对华为的5G网络建设作出怎样的决定,也无论孟晚舟案件的审理结果如何,华为都会继续投资,不会撤离加拿大。
  • 辛耀中:坚强智能电网与泛在电力物联网面临的六大挑战 4月18日,全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)变电站工作组会议在宁召开。标委会副主任辛耀中作题为“坚强智能电网与泛在电力物联网面临的六大挑战”的大会主旨报告,阐述了建立“两网”(坚强智能电网和泛在电力物联网)的总体战略目标,分别从电源结构、电网结构、用电结构、调度控制、网络安全和IT技术6个方面详细分析阐述了即将面临的技术需求、难点问题和转型关键,并进行了深入的讨论交流。
  • 外交部回应布拉格5G会议:只是搞了一个小圈子 当地时间5月2日至3日,布拉格5G安全大会在捷克首都召开,来自美国、德国、日本和澳大利亚等32国,欧盟、北约以及4个全球移动网络组织的代表参加了这一会议。共商5G网络安全计划,然而作为未来全球5G网络的重要建设者之一,中国及中国企业未获邀参加上述会议。
  • 大疆前员工泄露公司源代码,被罚 20 万、获刑半年 据南方都市报报道,深圳法院近日对大疆源代码泄露案做出一审判决,综合考虑犯罪情节以及自愿认罪、有悔罪表现,以侵犯商业秘密罪判处大疆前员工有期徒刑六个月,并处罚金20万人民币。
  • AI+安防时代的新势力与老霸主 根据相关机构数据预测,2018年中国安防行业市场规模达6570亿元。其中,AI+安防是人工智能技术商业落地中发展最快、市场容量最大的主赛道之一。预计到2020年,AI+安防软硬件市场规模将达到453亿元。发展前景十分广阔,当然安防行业当前的竞争也极为激烈,不但有华为和大批新兴AI公司在积极抢滩,传统的海康、大华等安防企业更是希望通过不断创新来捍卫固有优势。AI有可能会改变目前安防市场的格局吗?
相关推荐
    广告
    近期热点
    广告
    广告
    广告
    可能感兴趣的话题
    广告