如何利用PUF技术保护物联网设备?( 二 )


如何利用PUF技术保护物联网设备?
本文插图

在Silicon Labs的设计中 , 除KEK之外 , 所有其它密钥都是由符合NIST规范的真随机生成器(TRNG) 生成的 。 (图片来源:Silicon Labs)
在本设计中 , 除了KEK之外的每一个密钥都是由遵循NIST规范的真随机生成器(TRNG)产生的 , 然后用AES加密来封装密钥 。 TRNG和AES技术在安全行业中都很常见 , 易于理解、测试和验证 。 我们还使用了256位密钥来增加AES加密的强度 。 为了进一步增强算法的抗攻击能力 , 还将差分功率分析(DPA)边信道保护应用于AES算法 。 设备的所有密钥信息都以这种方式封装 , 包括生成的ECC私有/公共身份密钥对 , 并存储在一次性可编程(OTP)存储器中 。
在实现复杂的云安全方案(需大量多对非对称密钥)时 , 在几乎没有限制的内部或外部存储器中安全地存储密钥信息的能力是一个主要优势 。 另一种方案是将密钥以纯文本的形式存储 , 但是这种方法要求在物理上非常安全的内存 , 这样的内存既复杂又昂贵 。 Dow提到: “在设计芯片时 , 你必须选择一个最佳大小的安全内存 。 然而 , 无论你选择什么尺寸 , 在产品的整个生命周期中 , 它几乎肯定是不够的 。 ”
如何利用PUF技术保护物联网设备?
本文插图
【如何利用PUF技术保护物联网设备?】

PUF创建的密钥安全、随机 , 并且是唯一的 。 PUF-key对安全密钥存储中的所有密钥进行加密 , 这些密钥是在启动时生成的 , 而不是存储在闪存中 。 (图片来源:Silicon Labs)
他说 , 其安全库密钥管理方案的另一个优点是 , 通过使用AES加密 , 还可以要求用初始向量作为算法输入 。 “这个初始向量就像一个额外的128位密码 , 使用PUF-key执行任何安全操作都需要这个密码 。 有了这个密码 , 无论人工还是在芯片上运行的应用程序都可以用它实现密钥的双重认证 。 ”
“作为一个额外的保护层 , 我们在安全库技术中加入了一个复杂的篡改保护方案 , 如果检测到篡改 , 可以销毁PUF重建数据” 。 一旦重建数据被销毁 , 所存储的关键信息就再也不能被访问 。 这样做可以有效地冻结设备 , 因为这种情况下任何加密算法都不会被执行 , 甚至安全启动也会被阻止 。
Silicon Labs选择了市场上公认的最可靠的PUF技术 , 并将其功能限制在只为一个KEK提供打包或解包关键信息的密钥 。 这个密钥可以通过双重验证密码来进一步保护 。 Dow补充说 , “此外 , 我们提供多个篡改保护源 , 可以摧毁PUF密钥 , 使其无法解密任何受其保护的其它密钥 。 即使黑客们投入大量时间和资源对设备进行重新设计并恢复KEK , 他们也只能攻克一个设备 。


推荐阅读