摘要: 遗留设计可以通过额外的安全性得到增强,同时最小化设计全新嵌入式安全平台的成本和风险。
随着安全性需求不断渗透到电子系统设计的各个环节,制造商和电路设计人员面临着前所未有的挑战。问题的核心在于在新的应用中增加前所未有的安全及防篡改措施,还需避免在现有的安全电路中过多引入新的设计更改。新一代安全标准的出现加速了对认证体系的需求,而设计中对尺寸、成本的苛刻要求进一步增大了设计难度。为了应对这一挑战,Maxim根据新的安全标准对控制、分层管理体系的要求推出了一系列极具创新性的器件。而且,这些新器件能够以最低成本、最低设计风险改善传统设计的安全性,本文针对这一点进行讨论。
本文还发表于 Maxim工程期刊 ,第59期(PDF, 876kB)。
随着安全性需求不断渗透到电子系统设计的各个环节,制造商和电路设计人员面临着前所未有的挑战。过去,只有少量的电子设备用户才会考虑安全性问题,而且主要集中在金融行业、军用产品、门禁控制市场等,大多采用相关的软件技术或专用硬件实现。而这种状况在最近几年发生了巨大变化,工程师需要面对层出不穷的安全标准、需要获得相关的产品认证,即便是很有经验的嵌入式系统设计人员,也要不断学习掌握这项新技术。了解这一技术趋势以及相关的设计、制造成本对于嵌入式系统制造商非常关键。
由于通过软件/固件设计很难保证全面的系统安全性,这就需要借助硬件保证系统的安全性,降低设计的复杂度(见附录1—等级分类)。新推出的标准体系,例如:Trusted Computing Group 及各种数字版权管理(DRM),涉及到消费类电子、多媒体、工业、医疗、汽车、电信等各个领域。当然,这一问题还涉及到政府、国家安全系统升级和不断发展的电子银行、电子商务系统。
为了获得更有效的安全体系,系统必须具备防物理篡改功能。即便是最老道的安全微处理器、FPGA、智能卡或其它安全设施,都会存在一些易受攻击的薄弱环节。这就需要系统有一个适当的有源保护电路,该电路即使在系统关断的情况下也能处于有效工作状态,监测可能发生的窃取敏感信息或知识产权的操作。为了完成这项任务,器件必须具备极低的功耗,并将防篡改响应电路与适合不同传感器的接口电路相结合,为敏感数据提供一道有效的防护网。
应该注意到,加密算法已不再是防范攻击的重点。攻击者会通过各种途径窃取密钥。因此,设计人员已经不在加密算法上投入过多精力,而是将注意力转向硬件保护方案的设计。
新推出的安全标准大多参考了美国国家标准局(NIST)和英国通信电子安全组(CEG)建立的安全规范。这两个组织提供的标准分别是FIPS 140-1和ITSEC。
随着对安全水平要求的提高,以及众多新标准不断涌现,负责制定标准的跨国组织正采纳一个新的、统一的标准,称为“公共标准”,它组合了这些标准的优点(见附录2—通用认证/标准)。例如,NIST最近将其FIPS规范更新为140-2版,并且很快会统一到公共标准。
此外,随着金融领域对安全设备需求量的增多,其它标准也开始变得活跃起来。公认的有MasterCard 和Visa 制定的EMV (欧洲MasterCard Visa)和PCI PED (支付卡行业,PIN输入设备)。这些标准与DRM相融合,能够使移动平台具备处理金融交易的能力,并可保护用户及系统的身份。政府也制定了新的法案,如FIPS 201身份验证(PIV)等。由此可见,安全认证标准的要求会越来越严格。
上述标准都论述了对物理安全性的要求,以满足不同终端产品范畴的规范。通常,这些安全性要求被划分到多个层次,从处理器开始到最终封装,包括处理器、涉及敏感数据或算法的存储器及数据通道。终端产品要取得认证,必须通过认证机构的全面测试,并提供一份安全文档,说明产品如何防范各种物理威胁。要通过某些标准认证(例如PCI),制造商必须说明新产品在安全方面比现有产品有哪些改进,以满足新升级的标准。许多情况下,制造商和设计部门之前并没有面临类似要求,因此不清楚需要在产品中实现怎样的安全性。
不同应用对安全等级的要求千差万别,但是,对物理篡改保护功能的要求越来越严格。随着一些用于窃取数据的高端分析工具和专业技术的出现,越来越多的应用要求具有物理篡改保护功能。
为了帮助设计人员以小尺寸、低成本、低功耗满足严格的物理保护功能的需求,Maxim推出了新一代安全控制器产品,用于保护硬件设备。DeepCover 安全管理器(DS3600)作为该系列的首款产品,能够为嵌入式系统提供可靠的安全保证,满足现有标准和新标准的要求。
这些器件具备精心设计的温度监视(利用具有超低漏电流的比较器)、低温攻击保护、计时和篡改记录功能,以及密码子系统(图1)需要的众多其它功能。这些功能的核心是独特的存储单元结构,可进一步保护顶层密钥和认证信息。传统的存储单元都存在数据印迹现象,即存储单元会残留先前保存的信息。可以通过多种攻击手段提取这些残留信息。DS3600内部的无印迹存储器是第一款具备该功能的器件,可有效防范这种常见的攻击方式。此外,使用一条硬件命令可迅速擦除整个存储器阵列。这种组合多种功能的安全控制器可极大地降低功耗,并且密钥存储器保护无需主处理器介入。
图1. DS3600防篡改控制器具有超高性能的比较器,可连续监控低功耗系统,符合最高级别的公共标准要求。
大多数情况下,该系列控制器的高集成度可替换40个以上的分离元器件。DS3600系列不仅具有小尺寸、低成本和低功耗的特点,还可省掉其它价格昂贵的器件,如安全微处理器。因此,嵌入式系统制造商不必采用安全处理器架构即可通过认证,并获得丰富的软件资产。由于这些产品专为满足认证要求而设计,当设计人员必须提供必要文档以取得产品认证时,它们可提供最有力的帮助。
为确定系统需要的安全等级,10多年前IBM 给出了一种等级分类方法,用来说明潜在的攻击等级,并且沿用至今。
等级I (聪明的外行)
通常很聪明
系统知识匮乏
可能使用过适度复杂的设备
通常会攻击系统的薄弱环节,而不会构建一个新系统
等级II (知识渊博的内行)
具备扎实的专业技术教育背景和工作经验
具备一些系统知识,可能接触过系统的大部分模块
经常使用高端工具和分析仪器
等级III (资金雄厚的机构)
拥有大量资金
能够组建专家队伍
能够获取或使用大部分高端分析工具
能够深入分析并设计复杂的攻击行为
可能招募等级II中知识丰富的行家,以扩充其攻击队伍
系统设计者寻求通过认证时,至少应该能够抵御以下常用攻击手段带来的威胁。
物理攻击
侵入封装
通过FIB工作站更改电路
通过致电离辐射改变某些特定晶体管的状态
微探针测试
对存储单元氧化物进行先进的光谱分析
生成电路原理图
提取ROM码
识别关键电路单元(即存储器)的物理位置
切割、蚀刻以及离子或激光钻孔
反向工程(需要若干器件样品)
探测存储器
非侵入式攻击
致电离辐射和热/冷侵袭
引入电压波动和时钟扰动
差分能量分析
NIST FIPS 140-2,第1级至第4级
CSEG ITSEC E1至E6
公共标准EAL1至EAL7
EMV 4.1第1级和第2级(主要用于银行/POS)
ZKA (主要用于银行/POS)
PCI PED (主要用于银行/POS PIN输入)
业界正统一到“公共标准”
存在不同的保护要求、安全目标和方案
UK EN45011:1998
ISO-15408
可信赖计算联盟提出额外的保护要求
IBM可信赖移动平台安全要求
这些标准体系归纳如下,并简短说明了相应的安全级别。
NIST FIPS 140-2
FIPS 140-2定义了4个安全保证等级,从最低级到最高级,每一级构建于前一级基础之上。
第1级:要求产品正确实现NIST标准加密算法,包括数据加密标准(DES)、3DES和高级加密标准(AES)。
第2级:产品具有防篡改保护屏障,确保器件的任何毁坏都是可知的。
第3级:适用于密码模块,当模块侦测到物理攻击电路元件时,应清除密钥。符合第3级标准的产品要求访问必须通过授权。
第4级:当篡改者试图阻挠物理访问控制功能时(如通过冷却方式),提供相应保护。
大多数安全产品采用FIPS 140-2第2级或第3级认证规范,只要模块安装在受控的环境内,两者都可提供足够的安全性能。
公共标准
公共标准采用评估保证级别(EAL)分级标准。该标准要求产品满足安全目标和保护要求文档给出的功能需求。这些文档由供货商提供,并由公共标准评估机构评估。EAL的级别分为EAL1至EAL7,大多数产品采用EAL4或更低级别的公共标准认证。
EAL1:产品满足基本的安全要求。
EAL7:产品满足极为安全的要求。
EAL5、6和7的认证要求极为严格,需要评估产品的开发过程和理论框架,并且需要进行功能测试。
首先需要评估安全目标和保护要求文档,这样EAL评估才有意义。
类似文章发表在2006年10月出版的Embedded Systems Europe上。
社群二维码
关注“华强商城“微信公众号
Copyright 2010-2023 hqbuy.com,Inc.All right reserved. 服务热线:400-830-6691 粤ICP备05106676号 经营许可证:粤B2-20210308