如何通过PUF技术防止侵入式攻击

描述

灾难性的大规模网络攻击通常始于小得多的规模。例如,连接的摄像头被黑客入侵,使网络犯罪分子可以进入更大的网络。这就是 2016 年 Mirai 恶意软件袭击时发生的情况。Mirai 将连接的设备变成远程控制的机器人,用于分布式拒绝服务 (DDoS) 攻击,导致许多流行网站瘫痪。

很明显,物联网 (IoT) 设备存在漏洞。行业专家指出,数以亿计的联网设备可能会受到攻击。与此同时,安全措施滞后。为什么?

许多设计人员认为安全性昂贵、耗时且实施复杂。如果设备保护不当导致破坏品牌声誉或消费者信任,或造成收入损失或人身伤害,这些都是危险的神话,可能会导致持久的损害。

设计人员可以选择各种方法来保护他们的产品。软件加密被认为具有成本效益并且相对容易实施和更新。但是,软件安全性也很容易修改,恶意软件可以渗透或渗透到软件中。基于硬件的安全性被认为是更有效的选择。硬件安全使系统难以被破解,因为很难改变物理层,并且无法修改具有信任根的安全 IC。存储在安全微控制器 ROM 中的启动代码,信任根提供可用于验证和验证应用软件签名的可信软件。通过自下而上实施基于硬件的信任根,设计人员基本上可以关闭更多潜在的设计入口点。

PUF 威廉希尔官方网站 如何阻止攻击

现在,有一个更强大的硬件安全选项:具有物理不可克隆功能 (PUF) 的低于 1 美元的安全身份验证器。通常,当硬件攻击成功时,这是因为随机性较弱。PUF 威廉希尔官方网站 是使用 IC 器件的随机电气特性实现的。它为每个 IC 生成唯一且可重复的根加密密钥。没有两个芯片是相同的。如果有人试图探测基于 PUF 的设备,攻击本身实际上会导致 PUF 威廉希尔官方网站 的电气特性发生变化,从而进一步阻碍这种侵入式攻击。

Maxim 的第一款 PUF 产品是采用 ChipDNA™ 技术的 DS28E38 DeepCover® 安全认证器。利用深亚微米工艺变化,ChipDNA 技术为每个 IC 建立了一个独特、强大的加密密钥。密钥仅在需要时生成,不存储。使用 DS28E38 进行设计不需要密码学专业知识、编程或特殊制造步骤。

“硬件安全——这确实是实现安全的方式,”Maxim 嵌入式安全总经理 Scott Jones 说。“我们的下一代 PUF 威廉希尔官方网站 在硬件锚点方面是终极的。”

深入了解 PUF 的新白皮书

MicroNet Solutions 对DS28E38进行的独立逆向工程检查确定该威廉希尔官方网站 “非常有效,并且可以抵抗物理逆向工程攻击”。在其报告中,MicroNet 根据其密钥生成的随机性将该 IC 描述为“理想的 PUF 生成威廉希尔官方网站 ”。这家安全分析公司还指出,该威廉希尔官方网站 的设计方式使得“鉴于这些威廉希尔官方网站 对泄漏电流或电容负载极为敏感,因此无法进行物理攻击。”

阅读 Jones 的白皮书“不可克隆的交钥匙嵌入式安全性如何从头开始保护设计”,详细了解 ChipDNA 技术如何防止入侵攻击。

嵌入式

DS28E38 安全身份验证器具有加密强身份验证功能,具有物理上不可克隆的功能。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分