这篇文章是沟通系列:加密技术手册
来自各种来源的威胁无情地攻击我们所有相连的系统。互联系统并不一定意味着那些连接到互联网的系统。它还可以包括在医院环境中连接到病人的脉搏血氧仪,或连接到打印机的打印机墨盒。目前过多的物联网设备,如恒温器和冰箱,也容易受到黑客攻击。让我们来看看这些威胁,学习如何保护你的设备,看看你需要做什么样的计划。
威胁
今天,开发人员面临着两种威胁:对系统的威胁和对安全ic的威胁。
其他来源已经很好地报道了对系统的威胁,因此我们将重点关注对安全ic的威胁。保安IC可被下列一种或多种攻击方法所攻击:
- 边信道攻击:例子包括故障攻击(主动)和差分功率分析(被动)。
- 入侵攻击:解密和微探测以找到可被利用的开放端口和痕迹。
- 窥探行:一个例子是中间人攻击。
- 内存数组篡改:一个例子是冷启动攻击。
大多数时候,侧通道攻击是非侵入性攻击,也就是说,他们不会破坏集成电路,而Decapping和micro-probing,即物理调查集成电路的各种特征,是侵入性的可以摧毁IC的攻击。
我们不会详细介绍这些攻击是如何实施的,但我们将展示几个简单的例子。
主动侧通道攻击:故障攻击
侧通道包括作为硬件物理实现的副作用可用的任何信息。这可能包括功耗、故障注入等。图1显示一种使用时钟故障的侧通道攻击。这是一个非侵入性攻击的例子。
一个有足够技术的人,可以观察时钟故障或加速时钟的未知输出,从而发现一种模式,最终可能揭示加密密钥。
被膜剥除术
解封装,也称为脱封,涉及将封装硅模具的塑料封装浸泡在冒烟的硝酸中,然后将封装熔化(图2).通常,在这之前,保持半导体模具的引线框架是固定在一个框架上。这被认为是一种侵入性攻击。
半导体包
一旦包装被熔化,模具就会暴露出来,黑客就有机会直接探测所有可用的焊盘,包括制造商用于内部安装的焊盘(图3).他们还可以抛光顶部的保护玻璃,并访问设备的内部互连。使用这种直接的方法,黑客将试图获取设备的秘密。
对策
为了防止有恶意的人入侵安全设备,在设计安全设备时,不仅要保证设备的安全性,还要保证设备不受攻击。
例如,格言是安全设备有健壮的对策来防止这些攻击。一些已实现的功能包括:
- 专利物理不可克隆功能(PUF)保护设备数据的技术。
- 主动监测的模盾检测和反应入侵企图。
- 所有存储的数据都有加密保护,不会被发现。
安全计划
根据应用程序的需要,用户必须决定哪些加密特性适合部署。的表格下面给出了一些应用需求的例子,以及必须应用的相应措施。
例如,如果有人试图防止医疗手术工具被伪造,他们必须确保每次工具都连接到主控制器(图4),工具的真实性被检查。它还需要防护工具中安装的任何恶意软件,这可能会对患者造成潜在伤害。保护存储的任何校准数据的需求也是至关重要的。
然而,由于封闭的系统连接,工具和主控制器之间的窥探可能性几乎是不可能的,因此该系统不需要防止窃听的保护。因此,在这种情况下,系统设计者应该对“真实性”列下的所有保护进行规划,但可以跳过“机密性”列下列出的不必要的保护。
结论
对集成电路的威胁一直存在,而且来自许多来源。系统设计人员需要了解威胁的类型,并相应地制定计划。本文就如何实现这一目标给出了一些简单的见解。
但是,如果你是一个忙碌的产品开发人员,时间紧迫,你真的有时间成为这个领域的专家,同时按时完成你的设计吗?可能不会。因此,使用由行业专家设计和构建的安全验证器可能是一个不错的选择。
本系列的下一篇文章将介绍如何快速部署安全的身份验证产品以满足密码安全需求。
Zia A. Sardar是技术人员的主要成员马克西姆集成.