SiliconLabs 發表於 2021-01-04 14:42:26
Silicon Labs(亦稱「芯科科技」)物聯網安全高級產品經理Mike Dow近期解釋了Silicon Labs如何在物聯網設備的無線SoC中使用物理不可克隆功能(Physical Unclonable Functions, PUF)技術。Silicon Labs在其Secure Vault物聯網安全軟體中使用了SRAM PUF的技術,得以利用SRAM的固有隨機性,從而獲得設備獨有的單個對稱密鑰。SRAM PUF技術在市場上具有值得信賴的可靠性記錄。由於我們的客戶在現場部署的設備通常要求運行超過10年以上的時間,因此我們需要具有長期可靠性歷史的PUF技術。
Silicon Labs通過PUF來創建密鑰加密密鑰(KEK),用於封裝(加密)系統中的其他密鑰,並將它們存儲在內部或外部存儲器中。「因為這個KEK只用於訪問包裝密鑰,它的使用時間是有限的,這反過來限制了它暴露於許多類型的攻擊。此外,重構KEK的過程只發生在Power on Reset (POR)事件上,這進一步限制了對生成密鑰的過程的訪問。
在Silicon Labs的設計中,除加密密鑰外,每一代密鑰都由符合NIST標準的真隨機生成器(TRNG)執行
「在這種設計中,除KEK之外的每一個密鑰生成都由符合NIST標準的TRNG來執行,然後密鑰包裝為AES加密。在安全行業中,TRNG和AES技術都是常見的、易於理解的、經過測試和被驗證的。Silicon Labs還使用256位密鑰來增加AES加密的強度,然後在AES算法上應用了差分功率分析(DPA)側通道保護,進一步增強其對黑客攻擊的抵抗能力。該設備的所有密鑰材料都以這種方式封裝,包括在一次可編程(OTP)內存中生成並存儲的ECC公私身份密鑰對。
當實現需要許多對不對稱密鑰的複雜雲安全方案時,能夠在幾乎無限的內部或外部內存中安全地存儲密鑰是一個主要優勢。另一種方法是將其存儲在純文本中,但這種方法需要高度物理安全的內存,保護起來既複雜又昂貴。Dow評論道:「在設計晶片時,你必須選擇一個最佳的安全內存大小。然而,無論你選擇什麼尺寸,幾乎可以保證在產品的使用壽命中都是不夠的。」
PUF創建一個秘密的、隨機的和唯一的密鑰,並且PUF-key加密在安全密鑰存儲中的所有密鑰,在啟動時生成,而不是存儲在flash中。
值得一提的是,Secure Vault提供的密鑰管理方案的另一個優點是通過使用AES加密,你還可以要求一個初始向量來提供算法。「這個初始向量就像有一個額外的128位密碼,需要使用該密鑰執行任何安全操作。然後,該密碼可以被人類或運行在晶片上的其他應用程式使用,從而提供使用密鑰的雙重身份驗證。」
「作為一層額外的保護,Secure Vault技術中包含了一個複雜的篡改保護方案,如果檢測到篡改,可以破壞PUF重構數據。一旦重構數據被銷毀,存儲的密鑰材料就再也不能被訪問了。
總結來說,Silicon Labs選擇了市場上最可靠的PUF技術,並將其功能限制為只能提供一個KEK來包裝或打開關鍵材料。通過使用另一個雙因素身份驗證密碼,可以進一步保護該密鑰。此外,Silicon Labs提供多種篡改保護源,可以破壞PUF密鑰,使其無法解密受其保護的所有其他密鑰。即使黑客投入了大量的時間和資源來重新設計設備並恢復KEK,他們也只危及了一臺設備。」
責任編輯:lq
打開APP閱讀更多精彩內容
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容圖片侵權或者其他問題,請聯繫本站作侵刪。 侵權投訴