本文是沟通系列:加密手册
来自各种来源的威胁无情地攻击我们所有连接的系统。连接的系统不一定意味着连接到互联网的系统。它还可以包括在医院环境中连接到患者的脉搏血氧仪或连接到打印机的打印机弹药筒。当前的大量物联网(IoT)设备(例如恒温器和冰箱)也容易受到黑客攻击。让我们看一下其中的一些威胁,学习如何保护您的设备,看看需要做什么样的计划。
威胁
如今,有两种威胁面临开发人员:对系统的威胁和对安全IC的威胁。
其他来源对系统的威胁已得到很好的覆盖,因此我们将重点介绍对安全IC的威胁。安全IC可以受到以下一个或多个攻击方法的攻击:
- 侧通道攻击:示例包括故障攻击(主动)和差分功率分析(被动)。
- 侵入性攻击:decapping和微型期权以查找可以利用的开放端口和痕迹。
- 线侦探:一个例子是中间攻击。
- 内存阵列篡改:一个例子是冷启动攻击。
大多数时候,侧通道攻击是无创攻击,即他们不会破坏IC。在物理研究IC的各种特征的depapping和微型期权是侵入性可以破坏IC的攻击。
我们不会详细介绍如何进行这些攻击,但是我们将展示一些简单的示例。
主动侧通道攻击:故障攻击
侧渠道包含任何作为硬件物理实现的副作用的信息。这可能包括功耗,注入故障等。图1使用时钟故障显示了一种侧通道攻击。这是无创攻击的一个例子。
一个足够熟练的个人来查看时钟故障或加速时钟的未知输出,可能会发现一种模式,最终可能会揭示加密密钥。
甲壳虫
解释,也称为解封,涉及将塑料包装浸泡,该塑料包装封装硅死亡成烟雾味硝酸并融化包装(图2)。通常,在完成此操作之前,持有半导体模具的铅框架固定在框架上。这被认为是一种侵入性攻击。
半导体包
一旦包装融化了一旦曝光,这使黑客有机会直接探测所有可用的垫子,包括制造商用于内部设置的垫子(图3)。它们还可以抛光顶部保护玻璃并访问设备的内部互连。使用这种直接方法,黑客将尝试访问设备的秘密。
对策
为了防止具有恶意意图的人闯入安全的设备,必须采用不仅提供安全性的功能,而且还必须保护设备免受攻击。
例如,马克西姆的安全设备具有强大的对策,以防止这些攻击。一些实施的功能包括:
- 获得专利的物理无统治功能(PUF)保护设备数据的技术。
- 积极监控的盾牌,可检测并反应入侵尝试。
- 所有存储的数据均受到密码保护,免受发现的保护。
安全计划
根据应用程序的需求,用户必须确定密码学的哪些功能适合部署。这桌子以下提供了一些应用需求的示例以及必须应用的结果措施。
例如,如果有人试图防止医疗手术工具被伪造,则必须确保每次连接到主机控制器时(图4),检查了该工具的真实性。它还需要防止任何恶意软件安装在工具中,这可能会损害患者。保护存储的任何校准数据的需求也至关重要。
但是,由于由于封闭的系统连接性,该工具和主机控制器之间窥探几乎是不可能的,因此该系统将不需要防止窃听。因此,在这种情况下,系统设计人员应计划“真实性”列下的所有保护措施,但可以跳过“机密性”列中列出的不必要的保护。
结论
对IC的威胁一直存在,并且来自许多来源。系统设计师需要意识到威胁的类型并相应地计划。本文为您提供了一些简单的见解,可以实现这一目标。
但是,如果您是一个忙碌的产品开发人员,截止日期很紧,那么您是否真的有时间成为该领域的专家并按时完成设计?可能不是。在这里,使用行业专家设计和建造的安全身份验证者可能是一个不错的选择。
本系列中的下一篇文章将回顾如何快速部署安全身份验证产品来满足加密安全需求。
Zia A. Sardar是技术人员的主要成员Maxim集成。