Maxim : 让IoT设备的私钥“隐身”

本文作者:徐俊毅       点击: 2017-11-30 13:48
前言:
物联网设备在安全方面的局限性,已经成为网络攻击者的重要目标。根据美国投资咨询机构Cybersecurity Ventures的数据,随着联网设备的快速部署,到2021年全球网络犯罪造成的损失将达到6万亿美元。因此,在整个2017年,新发布的物联网产品,无不首先强调其安全性优势。安全性考察,成为选择设备的前提条件。
 
许多工程师认为安全保护方案的实施非常昂贵、困难、耗时,可以交给软件进行系统保护。但是,一些使用安全IC保护的系统又可能遭受那些高级的晶片级直接攻击技术的入侵,这些攻击技术往往从IC获取密钥和安全数据。也就是,由于将问题“丢给”了软件,造成硬件成为安全的薄弱环节。
 
如何弥补这个硬件安全漏洞呢?提供了一种名为ChipDNA PUF安全加密机制。
 
要了解这种加密机制,首先需要了解安全认证的过程。无论软件或者硬件安全认证,基本原理都是产生一组密钥(公钥、私钥),通过认证来确保是否信心通信。但是软硬件密匙的共同问题就是私匙可能被非法获取。

以硬件加密来说,黑客门一旦读取到存储在设备内部的私钥,那么就可以绕过安全机制为所欲为了。
 
Maxim的想法就是保护这个私钥,让其无法被获取。
 
“如果这个私钥根本不存在,你如何获取?” Maxim Integrated微处理器与安全产品事业部副总裁Don Loomis说
 
Maxim的ChipDNA PUF(物理上无法克隆的技术),使其有效防御入侵式攻击,因为基于ChipDNA的根密钥根本就不存在于存储器或任何其他静态空间。Maxim的PUF电路依赖于基础MOSFET半导体器件的模拟特征来保护密钥,而器件的模拟特征是自然随机产生的。需要时,每个器件电路将产生唯一的密钥,并在用完之后立即消失。
 

第一款采用ChipDNA的产品DS28E38 DeepCover®安全认证器
 
Maxim在2017年底之际,推出DS28E38 DeepCover®安全认证器,借助这一防物理攻击方案,设计者能够以低成本轻松获取主动保护方案,可靠地保护其知识产权和产品。
 
如果DS28E38遭受入侵式物理攻击,将导致电路的敏感电特性发生变化,进一步阻止破坏行为。除了保护优势,ChipDNA技术也简化并避免了复杂的安全IC密钥管理,因为密钥可直接用于加密操作。ChipDNA电路已证明其在过程、电压、温度和老化方面的高可靠性。此外,为提高加密质量,PUF输出评估成功地通过了系统的NIST的随机性测试。利用DS28E38,工程师能够从一开始就在其设计中加入防攻击措施。通过Maxim的单触点1-Wire®接口并整合了包括加密操作的简单、固定函数命令,可以非常容易地将IC集成到客户的设计之中。
 
可以看到,私钥并非不存在,而是仅仅出现在认证过程,且由模拟电路的特性产生的随机数据,能够保证密钥的唯一性,和不可复制。模拟器件的电路特征就像人的声纹、指纹一样,具有天然加密认证作用,而以目前的技术条件,要克隆这样的电路特征,绝非易事。
 
DS28E38,千片单价为0.83美元,用不到1美元的单价,为IoT设备增加一重坚固的护盾,这可能是开启市场的另一大关键因素。
 
真心希望那个到2021年,网络犯罪的造成损失达6万亿美元的预测是错的,未来的物联网设备环境更加安全,电子信息技术为人类营造更为舒适的生活。