91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

DS28E38安全認證器,提供入侵式物理攻擊防御

電子設計 ? 作者:電子設計 ? 2018-09-21 07:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2016年的網絡犯罪損失上升24%,超過13.3億美元,并且這僅僅是美國聯(lián)邦調查局(FBI)網絡犯罪投訴中心跟蹤的網絡犯罪。關于黑客和其他安全漏洞的新聞頭條也屢見不鮮。然而,許多產品制造商仍然將設計安全作為亡羊補牢之舉。其中一部分原因可能是誤認為實施安全性在時間和資源方面都代價昂貴。本文糾正這些誤解并介紹最新的整體式、高成效嵌入式安全,后者為防止入侵提供強有力的保護。

設計安全為什么仍然被忽視?

去年,電信巨頭Telefonica在發(fā)布的一份報告中警告說,由于防御網絡犯罪的措施仍然落后于物聯(lián)網IoT)方案的發(fā)展,帶來了災難性后果。

“這不僅僅涉及到數(shù)據(jù)隱私,或者數(shù)字身份的安全。在接下來的幾年中,我們的生活將被連接到互聯(lián)網的設備所包圍,這些設備將我們執(zhí)行的每一步都數(shù)字化、將我們的日?;顒愚D化為信息、通過網絡分發(fā),并根據(jù)這些信息與我們互動。我們的實際生活從來沒有如此接近數(shù)字世界?!痹摴驹趫蟾嬷斜硎荆骸胺秶⒁?guī)模和風險前所未有:保護物聯(lián)網?!?/p>

然而,安全漏洞仍然有增無減。信用報告巨頭Equifax今年夏天發(fā)生了大規(guī)模數(shù)據(jù)泄露,黑客獲取了美國居民的姓名、社會保障號碼、生日、地址及部分信用卡號碼,以及英國和加拿大居民的個人數(shù)據(jù)。今年春天,大規(guī)模的勒索軟件攻擊事件對歐洲、南美洲、亞洲和北美洲的至少150個國家的計算機產生了影響,導致醫(yī)院、大學、制造商、企業(yè)和政府機構出現(xiàn)問題。2016年秋季,由于遭受到基于Mirai惡意軟件的僵尸網絡攻擊,CCTV視頻攝像機和DVR造成大面積斷網事件。對于每一次廣為人知的重大事故,都有許多較小的事件令消費者和企業(yè)擔心。不言而喻,隨著越來越多的產品和系統(tǒng)接入網絡,黑客的技術變得越來越高,每個垂直行業(yè)都存在亟待解決的風險。例如,請考慮一下以下場景:

工業(yè):從之前的孤立系統(tǒng)向現(xiàn)在全部聯(lián)網的系統(tǒng)過渡,使設備容易受到遠程攻擊。

醫(yī)療健康:該行業(yè)存在敏感數(shù)據(jù)相關的隱私問題、數(shù)據(jù)完整性問題,以及醫(yī)療設備/裝置的認證操作。

銀行:隨著網絡銀行成指數(shù)級增長,機構不再能現(xiàn)場保證身份真實性,風險大大提高。

零售:移動設備采用開放式架構,但其功能又相當于金融/支付終端,所以必須確保交易和通信安全。

通信:端對端安全是防止各種攻擊的必要條件。

汽車:還記得2015年Jeep汽車被白帽黑客遠程控制的事件嗎?汽車將很快成為輪子上的計算機,其受攻擊風險仍然非常高。

忽視設計安全的風險是巨大的:收入損失、品牌聲譽損失,甚至人身傷害。發(fā)生破壞之后的亡羊補牢之舉往往效果小且見效晚。事實告訴我們,越在設計的早期階段構建安全性,效果越好?;谟布陌踩驯蛔C明比基于軟件的相應措施更有效(關于基于硬件與基于軟件的設計安全的比較,請參考白皮書:“為何基于硬件的設計安全性對于所有應用程序都至關重要”)。值得慶幸的是,采用安全IC的硬件方法并不一定需要太多的人力、資源或時間。

上述安全性的代價

雖然您可能面臨產品快速上市且要求開發(fā)成本足夠低的巨大壓力,但您認真考慮過破壞造成的相關成本嗎?如表1所示的假想終端產品,上述的安全問題最終會帶來更多的費用。

基于硬件的安全在一定程度上提供了可靠性,因為網絡犯罪分子難以更改設計的物理層。此外,物理層的存在使得惡意軟件不可能滲透操作系統(tǒng)并潛入設計的虛擬層。從設計周期之初開始,即可將安全性整合到設計的底層以及后續(xù)所有層。

利用安全IC,例如從內部、不可變存儲器中執(zhí)行代碼的微控制器,防止試圖破壞電氣器件硬件的攻擊。微控制器的ROM儲存被認為是“信任根”的啟動代碼,因為代碼不可修改。因此,這種“不可更改”、受信任的軟件可用于驗證和認證應用軟件的簽名。利用從底層就基于硬件的“信任根”方法,可將設計的更多潛在進入點關閉。

安全微控制器和安全認證器等嵌入式安全IC提供整體方案,保護從每個傳感器節(jié)點到云端的整個系統(tǒng)。然而,并非所有安全IC都是相同的。例如,由于成本、功耗以及要求復雜的固件開發(fā),有些安全微控制器就不適合IoT設備或端點。于是出現(xiàn)了一些加密控制器能夠實施嵌入式、聯(lián)網產品的完全安全性,且無需任何固件開發(fā)工作,例如,Maxim的MAXQ1061 DeepCover?器件。作為協(xié)處理器應用于初始設計,或者整合到已有設計,保證數(shù)據(jù)保密性、身份真實性和設備完整性。

對于安全認證器,器件應提供一組核心的固定功能加密操作、密鑰存儲以及其它適合IoT和端點安全的相關功能。憑借這些能力,安全認證器即可保護IP、防止克隆以及對外設、IoT設備和端點進行安全認證。

在評估嵌入式安全技術時,還應該考慮哪些因素?內置加密引擎和安全引導加載程序的安全微控制器,可有效防止密碼分析攻擊、物理篡改和反向工程化等威脅。Design SHIFT是一家總部位于美國加利福尼亞州門洛帕克市的數(shù)字安全和消費產品工程公司,其ORWL安全臺式計算機需要此類特性。該公司設計ORWL時,要求安全認證和防止物理攻擊兩種功能,需要強壯的信任根安全。Design SHIFT找到了所需的方案:MAX32550 DeepCover ARM? Cortex?-M3安全微控制器。

“許多軟件人員說,一旦您失去對硬件的控制,您就玩完了”。Design SHIFT公司的CEO Olivier Boireau表示:“建立信任根是強壯保護的保證?!?/p>

通過物理不可復制特性(PUF)技術增強保護

我們開始在安全IC中看到一項更高級的加密技術,即物理不可復制特性(PUF)。PUF依賴于IC器件的復雜且可變的物理/電學特性。由于PUF在制造過程中產生的隨機物理因素(不可預測、不受控),實際上不可能復制或克隆。集成PUF技術的IC帶有與生俱來的數(shù)字指紋,可用作唯一的密鑰/密碼,支持提供安全認證、識別、防偽、硬件-軟件綁定以及加密/解密的算法。

Maxim的PUF電路依賴于基本MOSFET器件模擬特性來產生密鑰,而器件的模擬特性是自然隨機發(fā)生的;該方案被稱為ChipDNA?技術。這種專利方法可確保PUF電路產生的唯一二進制數(shù)值,在隨溫度和電壓變化以及器件老化的情況下保持不變。高水平的安全性在于該唯一的二進制數(shù)值實際上未儲存在非易失存儲器芯片的任何位置,而是需要時由PUF電路生成,使用后立即消失。因此,與之前的安全器件容易遭受對非易失存儲器的侵入式物理攻擊從而獲取密鑰不同,基于PUF的器件不容易受到這種類型的攻擊,因為本來就無密鑰可偷。此外,如果基于PUF的器件遭受侵入式物理攻擊,攻擊本身會造成PUF電路的特性發(fā)生變化,進一步阻礙這種類型的攻擊。ChipDNA PUF技術已證明其在生產工藝、電壓、溫度和老化方面的優(yōu)異可靠性。此外,對基于NIST的隨機性測試結果的PUF輸出評估已經成功完成,結果合格。圖1所示為ChipDNA PUF技術的不同用途:內部存儲器加密、外部存儲器加密和安全認證密鑰生成。

第一款采用PUF技術的安全認證器

Maxim第一款采用ChipDNA PUF技術的安全IC為DS28E38安全認證器,設計用于提供高成效的入侵式物理攻擊防御。DS28E38提供:

基于FIPS186 ECDSA的質詢/響應安全認證

ChipDNA安全存儲數(shù)據(jù),可選的ECDSA-P256私鑰數(shù)據(jù)源

2Kb EEPROM陣列,用于用戶存儲器和公鑰證書

帶認證讀取的僅遞減計數(shù)器

圖1. ChipDNA PUF技術的不同用途

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 互聯(lián)網

    關注

    55

    文章

    11343

    瀏覽量

    110145
  • 物聯(lián)網

    關注

    2948

    文章

    47921

    瀏覽量

    416281
  • 計數(shù)器
    +關注

    關注

    32

    文章

    2318

    瀏覽量

    98321
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    用過DS28E38看過來

    高分獎勵,求購DS28E38 DeepCover安全認證驅動代碼,重酬!
    發(fā)表于 01-10 18:46

    如何保護自己的設計思路不被盜取?maxim推出地無法克隆ic或可幫到您

    DS28E38安全認證采用ChipDNA?技術,提供高成效的交鑰匙安全方案,有效保護用戶設計
    的頭像 發(fā)表于 11-23 07:07 ?6636次閱讀

    Maxim宣布推出無法克隆的安全IC,保護設計不受攻擊

    Maxim宣布推出DS28E38 DeepCover?安全認證,借助這一防物理攻擊方案,設計者能夠以低成本輕松獲取主動保護方案,可靠地保護
    的頭像 發(fā)表于 11-23 09:50 ?6584次閱讀

    芯片為什么要防范物理攻擊

    近日,Arm發(fā)布了一系列IP以保護芯片免受物理攻擊,該系列擴展了Arm的安全IP產品組合,為所有物聯(lián)網產品提供物理安全性。
    的頭像 發(fā)表于 05-30 16:16 ?7140次閱讀

    DS28E38 DeepCover安全認證為IoT設計提供更好的攻擊措施

    您的IoT設計很有可能不足以防御黑客攻擊。通過本視頻短片,了解基于硬件的安全性為什么能夠提供比軟件安全性更好的防護。同時您還將了解到,采用C
    的頭像 發(fā)表于 10-12 04:20 ?3687次閱讀

    DS28E35 DeepCover安全認證的特點及應用介紹

    帶 1-Wire ECDSA 和 1Kb 用戶 EEPROM 的 DS28E35 DeepCover?安全認證
    的頭像 發(fā)表于 10-09 03:34 ?5052次閱讀

    DS28E38評估板的特點及ECDSA安全認證演示過程

    DS28E38 DeepCover安全認證器具有ChipDNAPUF保護,使用具有物理不可克隆函數(shù)的強加密安全
    的頭像 發(fā)表于 10-08 03:47 ?5968次閱讀

    芯片防范物理攻擊的根本原因是什么

    近日,Arm發(fā)布了一系列IP以保護芯片免受物理攻擊,該系列擴展了Arm的安全IP產品組合,為所有物聯(lián)網產品提供物理安全性。
    的頭像 發(fā)表于 12-25 09:29 ?5737次閱讀

    無法克隆的安全IC DS28E38

    Maxim宣布推出無法克隆的安全IC,保護設計不受攻擊 DS28E38安全認證采用ChipDN
    發(fā)表于 03-26 14:43 ?924次閱讀

    如何通過PUF技術防止侵入攻擊

      Maxim 的第一款 PUF 產品是采用 ChipDNA? 技術的 DS28E38 DeepCover? 安全認證。利用深亞微米工藝變化,ChipDNA 技術為每個 IC 建立了
    的頭像 發(fā)表于 05-24 09:47 ?2417次閱讀
    如何通過PUF技術防止侵入<b class='flag-5'>式</b><b class='flag-5'>攻擊</b>

    DS28E38Q+T DS28E38Q+T - (Maxim Integrated) - 專用 IC

    電子發(fā)燒友網為你提供()DS28E38Q+T相關產品參數(shù)、數(shù)據(jù)手冊,更有DS28E38Q+T的引腳圖、接線圖、封裝手冊、中文資料、英文資料,DS28E38Q+T真值表,
    發(fā)表于 11-16 20:50
    <b class='flag-5'>DS28E38</b>Q+T <b class='flag-5'>DS28E38</b>Q+T - (Maxim Integrated) - 專用 IC

    DS28E38Q+U DS28E38Q+U - (Maxim Integrated) - 專用 IC

    電子發(fā)燒友網為你提供()DS28E38Q+U相關產品參數(shù)、數(shù)據(jù)手冊,更有DS28E38Q+U的引腳圖、接線圖、封裝手冊、中文資料、英文資料,DS28E38Q+U真值表,
    發(fā)表于 11-16 21:04
    <b class='flag-5'>DS28E38</b>Q+U <b class='flag-5'>DS28E38</b>Q+U - (Maxim Integrated) - 專用 IC

    物理攻擊,芯片是如何做到的?

    物理攻擊,芯片是如何做到的? 芯片是現(xiàn)代電子設備的核心組件,負責存儲和處理數(shù)據(jù)。為了確保芯片的安全性,需要采取一系列防護措施來防范物理攻擊,包括防止物理侵入、
    的頭像 發(fā)表于 11-07 10:18 ?1931次閱讀

    DS28E38 adi

    電子發(fā)燒友網為你提供ADI(ADI)DS28E38相關產品參數(shù)、數(shù)據(jù)手冊,更有DS28E38的引腳圖、接線圖、封裝手冊、中文資料、英文資料,DS28E38真值表,
    發(fā)表于 03-10 18:55
    <b class='flag-5'>DS28E38</b> adi

    DS28E38具有ChipDNA PUF保護的DeepCover安全ECDSA認證技術手冊

    DS28E38為基于ECDSA公鑰的安全認證,采用Maxim擁有專利的ChipDNA^?^ PUF技術。ChipDNA技術包括物理不可克隆
    的頭像 發(fā)表于 05-14 10:37 ?1074次閱讀
    <b class='flag-5'>DS28E38</b>具有ChipDNA PUF保護的DeepCover<b class='flag-5'>安全</b>ECDSA<b class='flag-5'>認證</b><b class='flag-5'>器</b>技術手冊