基于硬件的安全性提供了針對網(wǎng)絡(luò)攻擊的強(qiáng)大保護(hù),當(dāng)實現(xiàn)加密功能的芯片使用時,物理不可克隆功能(PUF)技術(shù)可以進(jìn)一步增強(qiáng)該級別的保護(hù)。本應(yīng)用筆記討論了一種新的PUF半導(dǎo)體解決方案,稱為ChipDNA技術(shù),該解決方案利用了MOSFET晶體管的隨機(jī)模擬特性,MOSFET晶體管是CMOS IC的基本構(gòu)建模塊。在芯片層面,基于ChipDNA的PUF解決方案由一系列模擬電路元件構(gòu)成,具有I-V特性固有的隨機(jī)性,并根據(jù)實現(xiàn)芯片加密要求所需的位數(shù)進(jìn)行調(diào)整。需要時,ChipDNA PUF 用于導(dǎo)出每個芯片的隨機(jī)、唯一且可重復(fù)的二進(jìn)制值,該值只能通過芯片加密塊訪問。一旦不再需要它,PUF 派生的密鑰值就會立即擦除,并且不會以數(shù)字形式存在。這種 ChipDNA PUF 解決方案已證明具有高可靠性和適當(dāng)?shù)募用苜|(zhì)量——這兩個標(biāo)準(zhǔn)都使 PUF 輸出能夠用作加密密鑰值。本應(yīng)用筆記的類似版本最初發(fā)表在《嵌入式世界2018年會議論文集》中。
介紹
密碼學(xué)提供了靈活有效的工具來應(yīng)對嵌入式電子系統(tǒng)面臨的無數(shù)潛在安全威脅。有多種硬件和軟件方法可用于實現(xiàn)加密解決方案。通常理解,基于硬件的解決方案(即專用安全I(xiàn)C)是信任根的最有效表述,也是提供防止多種常見攻擊的對策和保護(hù)的方法。
與嵌入式系統(tǒng)相關(guān)的寶貴資產(chǎn)面臨著無情的威脅。例如,此類系統(tǒng)會遇到入侵,例如盜竊知識產(chǎn)權(quán)、引入惡意軟件來破壞或破壞設(shè)備、未經(jīng)授權(quán)訪問敏感通信以及篡改從物聯(lián)網(wǎng)端點生成的數(shù)據(jù)??捎玫陌踩獻(xiàn)C和加密解決方案可以解決這些威脅。但是,安全I(xiàn)C本身可能成為試圖規(guī)避或破壞安全性的對手的攻擊目標(biāo)。
對安全 IC 的攻擊
假設(shè)基于安全 IC 的保護(hù)解決方案,則攻擊場景分為兩類:非侵入性[1]和侵入性。
非侵入性攻擊包括操作測量,有時與其他外部應(yīng)用的刺激相結(jié)合,以獲取加密密鑰或其他敏感數(shù)據(jù)。此類工作的例子包括差分或簡單的功率/電磁分析(DPA/SPA/DEMA/SEMA)或通過電壓毛刺、極端熱條件或激光和定時攻擊誘發(fā)故障狀態(tài)。雖然非侵入性攻擊威脅在技術(shù)上很難解決,但已經(jīng)建立了電路和算法對策,這些電路和算法對策已被證明可以有效地保護(hù)安全I(xiàn)C和敏感的存儲數(shù)據(jù)免受損害。
對安全I(xiàn)C的侵入性攻擊包括直接芯片級電路探測、修改、反處理和逆向工程,其目的同樣是通過獲取密鑰、禁用功能或?qū)⒃O(shè)計完全逆向工程到網(wǎng)表進(jìn)行復(fù)制來破壞解決方案。技能集和所需工具比非侵入性場景更復(fù)雜,但它們確實存在,并且通常用于攻擊保護(hù)高價值資產(chǎn)的安全 IC。例如,圖1和圖2是工具的輸出示例,這些工具可用于侵入性攻擊,首先對IC的一部分進(jìn)行成像,然后從成像中提取網(wǎng)表和原理圖。攻擊者將對整個IC重復(fù)此過程,最終目標(biāo)是獲得一些見解以發(fā)起子電路攻擊或生成數(shù)據(jù)庫以復(fù)制IC
圖1.用于原理圖/網(wǎng)表提取的成像安全I(xiàn)C區(qū)域。
圖2.用于對區(qū)域進(jìn)行成像的工具的邏輯示意圖輸出。
與非侵入性情況一樣,也有電路解決方案可用于對抗侵入性攻擊。一個例子包括頂級芯片屏蔽,這些屏蔽被主動監(jiān)控以發(fā)生篡改事件,并結(jié)合采取防御性反擊的檢測電路。然而,采用侵入性技術(shù)的攻擊者的技能和裝備迅速發(fā)展,歷來是一個決定性擊敗的挑戰(zhàn)。
PUF 技術(shù)如何應(yīng)對侵入性攻擊
物理不可克隆功能(PUF)技術(shù)已經(jīng)出現(xiàn),可提供針對入侵威脅的強(qiáng)大保護(hù)[2].PUF源自IC復(fù)雜多變的物理/電學(xué)特性。由于PUF依賴于隨機(jī)物理因素(不可預(yù)測和不可控制),這些因素是原生存在的和/或在制造過程中偶然引入的,因此幾乎不可能復(fù)制或克隆。PUF 技術(shù)原生為其關(guān)聯(lián)的安全 IC 生成數(shù)字指紋,該指紋可用作唯一的密鑰/機(jī)密,以支持加密算法和服務(wù),包括加密/解密、身份驗證和數(shù)字簽名。
Maxim Integrated的PUF實現(xiàn),稱為ChipDNA技術(shù),基于基本半導(dǎo)體MOSFET器件模擬特性的自然隨機(jī)變化和失配。這種隨機(jī)性源于氧化物變化、閾值電壓的器件間不匹配和互連阻抗等因素。同樣,晶圓制造過程通過不完善或不均勻的沉積和蝕刻步驟引入隨機(jī)性。矛盾的是,半導(dǎo)體器件參數(shù)變化通常是IC設(shè)計人員在開發(fā)過程中面臨的挑戰(zhàn),也是Maxim的PUF設(shè)計的基本基礎(chǔ)。
圖3是Maxim的ChipDNA PUF架構(gòu)的簡化框圖,示例密鑰大小為128位。PUF 核心塊中顯示的是一個由 16 個 PUF 元件組成的 16x256 陣列,每個元件都是模擬結(jié)構(gòu)。通過工廠調(diào)理,這256個元素組合成128對。在比較結(jié)構(gòu)與結(jié)構(gòu)時,由于前面描述的參數(shù)而存在隨機(jī)I / V特性,并且通過對中每個元件的精密電路級比較來生成二進(jìn)制1/0值。例如,元素 {2,1} 和 {14,16} 可以構(gòu)成一對,并且比較每個元素的 I/V 特性以得出一個位值。對 128 對中的每一對重復(fù)此操作,以生成示例密鑰大小的 128 位 PUF 密鑰輸出。對于較大的密鑰大小要求,只需縮放ChipDNA PUF元件的數(shù)量即可。
圖3.Maxim Integrated的ChipDNA PUF架構(gòu)框圖。
對于侵入性攻擊,對 ChipDNA PUF 元件的任何探測或嘗試模擬測量都會導(dǎo)致敏感的模擬電氣特性因電容/電感/電阻負(fù)載等因素而發(fā)生變化。這就是為什么不可能通過侵入性測量提取任何關(guān)鍵數(shù)據(jù)的原因。此外,由于不完善的制造技術(shù)的統(tǒng)計性質(zhì),沒有已知的方法可以從檢查方法中識別任何關(guān)鍵信息。同樣,即使了解ChipDNA PUF元件配對也不會揭示任何有關(guān)最終可以從PUF元件結(jié)構(gòu)的模擬特性得出的關(guān)鍵值的信息。最后,PUF 密鑰值僅在執(zhí)行加密操作時以數(shù)字方式存在;此后,它會被立即擦除。這些ChipDNA PUF屬性共同產(chǎn)生了一種對侵入性攻擊高度免疫的解決方案。
PUF 可靠性和加密質(zhì)量
從加密的角度來看,可靠性和隨機(jī)性是 PUF 解決方案必須表現(xiàn)出的關(guān)鍵特征。要用作加密密鑰或其根,PUF 輸出必須具有 100% 的可靠性,這意味著 PUF 派生的密鑰位值必須在一段時間內(nèi)和所有操作條件下可重復(fù)。對于半導(dǎo)體器件,該評估使用JEDEC定義,經(jīng)過行業(yè)驗證的可靠性研究方法進(jìn)行。這包括選擇具有統(tǒng)計意義的設(shè)備樣本集并將其置于環(huán)境和操作壓力條件下,從而能夠評估使用壽命的可靠性性能。這些應(yīng)力包括高溫工作壽命 (HTOL)、溫度循環(huán)、封裝和焊料回流影響、電壓和溫度漂移以及高度加速的溫度/濕度應(yīng)力測試 (HAST)。使用這些經(jīng)過驗證的方法進(jìn)行可靠性鑒定研究,可以對設(shè)計在系統(tǒng)中使用期間的性能進(jìn)行統(tǒng)計評估。例如,假設(shè)系統(tǒng)最終產(chǎn)品的設(shè)計壽命為10年,工作在-40°C至+85°C的環(huán)境中,電源可能會波動±10%。
與PUF解決方案同樣重要的是對高性能加密質(zhì)量的要求,其關(guān)鍵屬性是隨機(jī)性。低質(zhì)量隨機(jī)性可以通過可預(yù)測性弱點創(chuàng)建加密攻擊漏洞。統(tǒng)計測試套件(包括 NIST SP 800-22)提供了一種經(jīng)過行業(yè)驗證的方法來測量 PUF 輸出的隨機(jī)性。針對測試套件的評估提供了多個指標(biāo),這些指標(biāo)確定 PUF 輸出是否與隨機(jī)序列一致。為了具有統(tǒng)計意義,這些工具需要大型數(shù)據(jù)集進(jìn)行分析(例如,20 kbit序列)。因此,大量 PUF 實例的輸出是必需的,并用于評估。
芯片DNA的可靠性研究
對Maxim的ChipDNA PUF進(jìn)行終身可靠性分析的結(jié)果證明了其功能。從根本上說,可靠性研究產(chǎn)生了了解PUF元素的數(shù)據(jù),例如老化,溫度/電壓漂移,IC封裝和PCB組裝的轉(zhuǎn)變。相對于兩個PUF成對元件的時間零特性,可靠性研究后的成對元件消耗了大約7%的總裕量,以保持輸出二進(jìn)制值的穩(wěn)定性。分析的最終輸出是 ChipDNA PUF 密鑰錯誤率 (KER) = 5ppb,其中 KER 定義為 PUF 產(chǎn)生的總密鑰大小中的 1 位(例如,256 位)可以翻轉(zhuǎn)產(chǎn)品的生命周期的概率。
ChipDNA PUF 的隨機(jī)性評估依賴于 NIST 標(biāo)準(zhǔn) SP 800-22 單比特、撲克、運行測試和長期運行測試的性能。這些測試套件評估輸出數(shù)據(jù)是否與隨機(jī)序列一致。四個測試中每個測試的評估結(jié)果都驗證了在隨機(jī)性方面的出色表現(xiàn)。
為了評估Maxim ChipDNA PUF解決方案對侵入性攻擊和逆向工程的免疫力,由一家領(lǐng)先的美國公司[3]評估,該公司專門從事芯片級安全評估和IC逆向工程專業(yè)知識。在給定的評估時間范圍內(nèi),ChipDNA解決方案沒有受到損害,并且有一個定性的結(jié)論,即該解決方案“非常有效且能夠抵抗物理逆向工程攻擊”。
芯片DNA技術(shù)用例
ChipDNA PUF技術(shù)可以通過多種方式用于安全I(xiàn)C內(nèi)的加密操作,例如:
在圖 4 中,為了保護(hù)安全 IC 上存儲的所有數(shù)據(jù),ChipDNA PUF 派生密鑰用于根據(jù)需要使用 AES 等算法加密/解密數(shù)據(jù)。如果侵入性攻擊獲得了對任何非易失性存儲器 (NVM) 數(shù)據(jù)的訪問權(quán)限,則該數(shù)據(jù)將毫無用處,因為它已加密,攻擊者無法獲取基于 PUF 的解密密鑰。在本例中,數(shù)據(jù)的加密/解密僅根據(jù)需要在片上完成。PUF 密鑰加密數(shù)據(jù)不會從 IC 傳輸。
圖 5 顯示了使用 ChipDNA PUF 作為 ECDSA 簽名操作的唯一私鑰。在這種情況下,設(shè)備將從 PUF 私鑰計算自己的相應(yīng)公鑰,并且在最終使用部署之前,證書頒發(fā)機(jī)構(gòu)將在 NVM 中安裝證書。
圖5.使用 PUF 作為私鑰的 ECDSA 簽名。
在圖6中,ChipDNA PUF私鑰是安全I(xiàn)C的根私鑰,與終端系統(tǒng)結(jié)合使用,與安全I(xiàn)C建立“信任根”,用于后續(xù)服務(wù)。
圖6.PUF 作為信任錨私鑰。
Maxim基于ChipDNA的商用安全I(xiàn)C
Maxim目前提供兩款基于ChipDNA PUF的安全I(xiàn)C:DS28E38采用非對稱ECDSA認(rèn)證,DS28E50采用對稱SHA3認(rèn)證。
DS28E38是一款ECDSA認(rèn)證器,利用公司的ChipDNA PUF輸出作為關(guān)鍵內(nèi)容,對所有器件存儲的數(shù)據(jù)進(jìn)行加密保護(hù)?;蛘?,在用戶控制下,ChipDNA技術(shù)被用作ECDSA簽名操作的私鑰。該器件提供一組核心加密工具,這些工具源自集成模塊,包括非對稱 (ECC-P256) 硬件引擎、符合 FIPS/NIST 標(biāo)準(zhǔn)的真隨機(jī)數(shù)發(fā)生器 (TRNG)、2Kb 安全 EEPROM、僅遞減計數(shù)器和唯一的 64 位 ROM 標(biāo)識號 (ROM ID)。ECC 公鑰/私鑰功能從 NIST 定義的 P-256 曲線運行,以提供符合 FIPS 186 的 ECDSA 簽名生成功能。DS28E38的框圖如圖7所示。
圖7.Maxim基于ChipDNA PUF的ECDSA認(rèn)證器框圖。
DS28E50是一款SHA3認(rèn)證器,與DS28E38一樣,利用ChipDNA PUF輸出作為加密/解密密鑰來保護(hù)所有器件存儲的數(shù)據(jù)。該器件提供符合 FIPS-202 標(biāo)準(zhǔn)的雙向 SHA3-256 身份驗證、符合 FIPS/NIST 標(biāo)準(zhǔn)的 TRNG、2Kb 安全 EEPROM、僅遞減計數(shù)器、安全 GPIO 和獨特的 64 位 ROMID。DS28E50的框圖如圖8所示。
圖8.Maxim基于ChipDNA PUF的SHA3認(rèn)證器框圖
總結(jié)
密碼學(xué)保護(hù)嵌入式系統(tǒng)內(nèi)的電子資產(chǎn)。通過在嵌入式設(shè)計中使用具有加密功能的安全I(xiàn)C,設(shè)計人員無需成為密碼學(xué)專家即可獲得強(qiáng)大的設(shè)計保護(hù)。然而,安全I(xiàn)C本身可能成為日益復(fù)雜的網(wǎng)絡(luò)犯罪分子的攻擊目標(biāo)?;谄涔逃械钠焚|(zhì),ChipDNA PUF技術(shù)對逆向工程方法具有高度免疫力,為侵入性攻擊提供了決定性的對策。
審核編輯:郭婷
-
MOSFET
+關(guān)注
關(guān)注
146文章
7138瀏覽量
213043 -
半導(dǎo)體
+關(guān)注
關(guān)注
334文章
27212瀏覽量
217848 -
晶體管
+關(guān)注
關(guān)注
77文章
9671瀏覽量
138039
發(fā)布評論請先 登錄
相關(guān)推薦
評論