PUF - Physically Unclonable Function - zapewni bezpieczeństwo IoT

Nastały takie czasy, że w elektronice wszystko musi być połączone, podłączone, skomunikowane i najlepiej bezprzewodowe, a dołączenie do Internetu lub połączenie ze smartfonem przez Bluetooth nawet banalnie prostych aplikacji IoT nie nastręcza trudności. Stąd można czasem odnieść wrażenie, że do sieci i chmury dołącza się sprzęt bez zastanawiania się nad sensem, bez planu wykorzystania danych i niestety też bez refleksji na temat zagrożeń, jakie się z tym wiążą.

Posłuchaj
00:00

O tym, że jest to niebezpieczne i coraz częściej wykorzystywane przez przestępców, można opowiadać godzinami, bo w mediach takie wydarzenia są nagłaśniane. W praktyce każde podłączone do sieci urządzenie jest podatne na atak i nawet te najprostsze konstrukcje IoT mogą być dla włamywaczy atrakcyjnym celem.

Generalnie świadomość konieczności ochrony i obrony staje się coraz bardziej widoczna, niemniej patrząc na podejmowane działania, można podsumować, że w znakomitej większości ochrona sprowadza się do rozbudowy i większej komplikacji oprogramowania. Dodatkowe procedury, algorytmy kryptograficzne, protokoły wymiany kluczy, zaawansowane szyfrowanie oznaczają dla świata embedded i IoT większe wymagania sprzętowe i pobór mocy. To jest poważny problem, który także staje się ważnym czynnikiem przeszkadzającym w akceptacji takich rozwiązań przez użytkowników.

W opozycji do rozwiązań ochrony bazujących na oprogramowaniu są rozwiązania sprzętowe. Wychodzi się w nich z założenia, że tę najważniejszą informację, decydującą o jakości ochrony, a więc klucze oraz unikalny numer identyfikacyjny urządzenia, najlepiej zaszyć głęboko w krzemie.

Bazują one na specjalizowanym chipie lub są częścią sprzętową procesora, przechowują klucze i informacje identyfikacyjne oraz realizują funkcje kryptograficzne pozwalające prosto chronić poufność danych, uwierzytelniać transmisję itp. Ochrona opiera się tutaj nie na złożoności oprogramowania, ale na tym, że są to informacje zapisane w strukturze krzemowej, a więc bardzo trudne do złamania, podejrzenia i skopiowania.

Atak klasy "silicon level" jest niezwykle kosztowny, bo chipy tego typu na każdą próbę nadużycia bezpieczeństwa reagują fizyczną trwałą blokadą działania i wymazują chronione dane. Urządzenia i manipulatory pozwalające na podłączenie sond i na podglądanie wnętrza chipu z uwagi na zaawansowanie procesów technologicznych są dla potencjalnego włamywacza niedostępne. Dlatego można powiedzieć, że rozwiązanie to ma same zalety, a jedyną wadą jest dodatkowy koszt.

W ostatnich miesiącach takich rozwiązań specjalizowanych układów ochronnych pojawiło się co najmniej kilka rodzin: STSAFE (ST), SmartMX (NXP), ATCrypto (Microchip), OPTIGA (Infineon) i inne. Wszystkie mają podobne parametry i możliwości, a ich producenci zapewniają (i przedstawiają certyfikaty), że wrażliwe informacje zostały dokładnie ukryte w krzemie tak, że ich odczytanie jest niemożliwe.

Ostatnie zdanie w tym obszarze należy do Maxima, który opracował technologię PUF (physically unclonable function), eliminującą fizycznie możliwość sklonowania układu i wykluczającą inżynierię odwrotną jako narzędzie włamywacza. Polega ona na tym, aby do generowania cyfrowego znaku identyfikacyjnego chipa wykorzystać jako dane wejściowe drobne i przypadkowe różnice technologiczne procesu CMOS, dla każdego układu inne. Innymi słowy, numer seryjny zaszyty w układzie staje się nie tylko w pełni losowy i nieznany nawet jego producentowi. Na dodatek zmienia się on przy każdej próbie zakłócenia działania przez podłączenie mikrosondy, naświetlanie laserem, podgrzewanie czy też zwiększenie napięcia zasilania. Próba ingerencji a nawet zbliżenie sondy do powierzchni krzemu narusza delikatną równowagę mechanizmu PUF i zmienia znak identyfikacyjny.

Należy oczekiwać, że coraz większa oferta takich zabezpieczeń sprzętowych poprawi wyraźnie bezpieczeństwo elektroniki, doprowadzi do spadku cen i wypchnie na margines metody software'owe, w których nierzadko małe dziury łata się większymi lukami.

Robert Magdziak

Powiązane treści
Przegląd technik kryptograficznych w zabezpieczaniu urządzeń elektronicznych
Poziom zabezpieczeń produktów IoT wciąż zbyt niski
Microsoft kupuje Hexadite - izraelską firmę zajmującą się cyberbezpieczeństwem
Niewystarczający poziom bezpieczeństwa polskich systemów przemysłowych
Cisco inwestuje w specjalistów od cyberbezpieczeństwa
Czy Internet Rzeczy może być niebezpieczny?
Zobacz więcej w kategorii: Opinie
Komponenty
Wojna technologiczna a stare technologie procesowe
Komponenty
GPSR i NIS 2 zmieniają warunki w dystrybucji
Elektromechanika
Farming 4.0 i Agriculture 4.0, czyli nowoczesne rolnictwo
Mikrokontrolery i IoT
Czas na mikrokontrolery z AI
Komunikacja
Zagłuszanie i podszywanie się pod GNSS to codzienność
Aktualności
Słuchawki z DSP zapewnią nam dźwięk przestrzenny
Zobacz więcej z tagiem: Artykuły
Targi zagraniczne
Międzynarodowa wystawa i warsztaty na temat kompatybilności elektromagnetycznej EMV 2025
Statyczne
Logowanie
Targi krajowe
Warsaw Industry Week 2025 - 9. edycja
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów