Новые решения в области средств защиты данных

Новые решения в области средств защиты данных

Выпуск 8 (6707) от 24 апреля 2020 г.
РУБРИКА: УПРАВЛЕНИЕ И БЕЗОПАСНОСТЬ

Все больше поставщиков микросхем начинают изучать технологический подход к защите данных на уровне устройств – ​т. н. физически неклонируемую функцию (physical unclonable function, PUF11). При всей точности процессов производства кремниевых ИС каждый производимый кристалл уникален и хоть немного, но отличается от аналогичного кристалла в той же партии. Технология PUF использует эти крошечные различия для генерации уникального цифрового значения, которое можно использовать в качестве секретного ключа для обеспечения безопасности данных – ​одной из главных проблем разработчиков подключаемых приборов или приборов Интернета вещей.

Одна из проблем повышения безопасности приборов Интернета вещей заключается в том, как сделать это без увеличения площади, занимаемой кристаллом ИС или многокристальным модулем, или их стоимости, учитывая ограниченность ресурсов с точки зрения поддержания минимального энергопотребления и оптимизации ресурсов обработки данных приборов.

При эффективной реализации PUF можно преодолеть ограничения обычного хранения ключей: схема PUF не имеет батареи или другого постоянного источника питания. Попытки физического зондирования ключа резко изменят характеристики схемы и, таким образом, дадут другое число. Ключ PUF может быть сгенерирован только тогда, когда он необходим для криптографической операции, и позднее может быть мгновенно стерт.

Технология PUF не приводит к расширению номенклатурного перечня (BOM12) или росту стоимости материалов, но обеспечивает устойчивую защиту от несанкционированного доступа к СОЗУ. Хотя одной технологии PUF недостаточно для обеспечения ключевой безопасности, она, безусловно, минимизирует уязвимость встроенных устройств.

Недавно корпорации Maxim Integrated и Silicon Labs представили новые продукты для безопасных приборов, использующих технологию PUF. Так, Silicon Labs расширила функции безопасности аппаратного обеспечения своих беспроводных «систем-на-кристалле» (SoC) для приборов Интернета вещей, создаваемых на беспроводной платформе Gecko Series 2. Это было достигнуто за счет объединения функциональных возможностей программных средств защиты данных с аппаратной технологией PUF. Maxim Integrated разработала микроконтроллер MAX32520 на основе собственной патентованной технологии ChipDNA и защищенного ядра Secure Cortex-M4 фирмы ARM. В нем PUF применяется для обеспечения нескольких уровней защиты. Генерируемый с использованием технологии ChipDNA ключ может непосредственно выполнять несколько функций, таких как использование симметричного (основанного на секретном ключе) криптографического алгоритма для шифрования и дешифрования данных, хранящихся в энергонезависимой памяти защищенной микросхемы.

Представители Maxim Integrated указывают, что микроконтроллер MAX32520 подходит для широкого круга использования – ​несмотря на то что в рекламе подчеркивается его ориентация на встраиваемые применения Интернета вещей. Помимо Интернета вещей данный микроконтроллер пригоден для использования в вычислительной технике, медицинской и промышленной электронике.

Микроконтроллер MAX32520 может применяться для безопасной загрузки данных в любой процессор на основе своей функции последовательной эмуляции флэш-памяти и обеспечивает два дополнительных физических уровня защиты – ​защита кристалла (die shield) и физическое обнаружение несанкционированного доступа. Данная ИС предлагает внутренний вариант флэш-шифрования, обеспечивающий защиту интеллектуальной собственности и данных, хранящихся во флэш-памяти. Доверие к прибору повышают устойчивые криптографические функции – ​он поддерживает алгоритмы цифровой подписи SHA512, ECDSA P521 и RSA 4096. MAX32520 использует выводные данные, полученные при помощи технологии ChipDNA, в качестве ключа шифрования содержимого, обеспечивающего криптографическую защиту всех хранящихся в приборе данных, включая встроенное ПО (прошивку) пользователя. Шифрование прошивки пользователей обеспечивает максимальную защиту программного обеспечения ИС.

Технология ChipDNA также позволяет генерировать секретный (частный) ключ для операции подписи с использованием алгоритма ECDSA13. Для обеспечения безопасности на уровне системы микроконтроллер MAX32520 поддерживает FIPS/NIST14-совместимые схемы генератора подлинно случайных чисел, функции защиты рабочей среды и обнаружения несанкционированного доступа. При любой попытке зондирования или изучения технология ChipDNA изменяет характеристики лежащей в его основе схемы, предотвращая выявление уникального значения, используемого криптографическими функциями ИС. Таким же образом условия заводского изготовления, необходимые для обеспечения работоспособности схемы ChipDNA, позволяют предотвратить более серьезные попытки обратного инжиниринга15.

Корпорация Silicon Labs для обеспечения безопасности своих беспроводных SoC для приборов Интернета вещей применяет технологию PUF-СОЗУ, подразумевающую использование присущей блокам битов СОЗУ случайности для получения единственного симметричного ключа, уникального для прибора. Технология PUF-СОЗУ имеет самый большой доказанный послужной список надежности по сравнению с аналогичными технологиями, доступными на рынке. Еще один повод отдать ей предпочтение заключается в том, что клиенты Silicon Labs в основном используют системы продолжительного цикла работы – ​часто более 10 лет.

Такой подход Silicon Labs ограничивает использование PUF для создания ключа шифрования ключа (key encryption key, KEK), который применяется для шифрования других ключей системы и хранения их во внутренней или внешней памяти. Поскольку KEK используется только для доступа к зашифрованным ключам, время его действия ограничено, что, в свою очередь, снижает его подверженность многим типам атак (рис. 1, 2). Кроме того, восстановление КЕК происходит только при сбросе при включении питания (power on reset, POR), что дополнительно ограничивает доступ к процессу генерации ключа.

При использовании подобной конструкции каждая вторая генерация ключа кроме KEK выполняется совместимым с требованиями NIST генератором подлинно случайных чисел (TRNG), а затем ключ шифруется по стандарту AES16. Как TRNG, так и AES-технологии широко распространены, хорошо изучены и поддаются проверке. Silicon Labs также использует 256-разрядные ключи для повышения устойчивости AES-шифрования. Затем применяется 


Рисунок 1. По технологии корпорации Silicon Labs каждая вторая генерация ключа (кроме KEK) выполняется совместимым с требованиями NIST генератором подлинно случайных чисел (TRNG)

* Вектор атаки (attack vector) – последовательность действий или средство для получения неавторизованного доступа к защищенной информационной системе.

защита боковых каналов от DPA17 на основе AES-алгоритма, что усиливает устойчивость к атакам. Подобным образом шифруются все основные элементы прибора, включая пары частных (закрытых) и открытых идентификационных ECC18-ключей, генерируемых и хранимых в однократной программируемой памяти (one time programmable, OTP).

Возможность безопасного хранения ключа в практически неограниченной внутренней или внешней памяти представляет собой главное преимущество при реализации сложных схем облачной безопасности, для которых требуется множество пар асимметричных ключей. Альтернативой является хранение ключей в виде обычного текста, но этот подход требует использования схем памяти с высоконадежной защитой на физическом уровне, что и сложно, и дорого. Специалисты Silicon Labs отмечают, что при проектировании ИС необходимо выбрать оптимальный размер защищенной памяти. Тем не менее, какой бы размер ни был выбран, он почти гарантированно будет недостаточным с точки зрения всего срока службы конечной системы.

Другое преимущество схемы управления ключами безопасного хранения данных корпорации Silicon Labs заключается в том, что с помощью AES-шифрования также можно использовать для подачи алгоритма исходный вектор, подобный дополнительному 128-разрядному паролю, необходимому для выполнения любой операции безопасности с применением этого ключа. Затем этот пароль может быть использован человеком или другим приложением, работающим с ИС Silicon Labs, для обеспечения двухфакторной аутентификации.

В качестве дополнительного уровня защиты в SoC корпорации Silicon Labs включена сложная схема, способная уничтожить данные восстановления PUF при обнаружении несанкционированного доступа. После уничтожения 


Рисунок 2. При использовании технологии PUF генерируется секретный, произвольный и уникальный PUF-ключ, шифрующий все ключи в защищенном хранилище ключей, генерируемых при пуске системы и не хранящихся во флэш-памяти

данных восстановления PUF сохраненный ключ никогда больше доступен не будет. Благодаря этому прибор эффективно блокируется, поскольку реализация какого-либо алгоритма шифрования становится невозможной, как и безопасная загрузка.

Специалисты Silicon Labs считают, что выбрали самую надежную PUF-технологию, ограничившись только одним KEK для шифрования или дешифрования других ключей. Дополнительную защиту этого ключа может обеспечить требование еще одного пароля для двухфакторной аутентификации. Кроме того, технология предлагает несколько источников защиты от несанкционированного доступа и дает возможность уничтожить PUF-ключ, что делает его бесполезным для расшифровки всех других защищенных им ключей. Даже если хакеры затратят значительное время и ресурсы на реинжиниринг прибора и восстановление KEK, они смогут взломать только один прибор.


1. Dahad Nitin, Di Paolo Emilio Maurizio. MCUs use PUF tech to fill private key security gap. Embedded, March 23, 2020: https://www.embedded.com/mcus-use-puf-tech-to-fill-private-key-security-gap/ 

2. Dahad Nitin, Di Paolo Emilio Maurizio. How PUF Technology is Securing Io T. EE Times, March 23, 2020: https://www.eetimes.com/how-puf-technology-is-securing-iot/

ЧИТАЙТЕ ТАКЖЕ

Выпуск 12(6686) от 20 июня 2019 г. г.
Выпуск 2(6726) от 28 января 2021 г. г.