Wtorek, 03 kwietnia 2018

PUF - Physically Unclonable Function - zapewni bezpieczeństwo IoT

Nastały takie czasy, że w elektronice wszystko musi być połączone, podłączone, skomunikowane i najlepiej bezprzewodowe, a dołączenie do Internetu lub połączenie ze smartfonem przez Bluetooth nawet banalnie prostych aplikacji IoT nie nastręcza trudności. Stąd można czasem odnieść wrażenie, że do sieci i chmury dołącza się sprzęt bez zastanawiania się nad sensem, bez planu wykorzystania danych i niestety też bez refleksji na temat zagrożeń, jakie się z tym wiążą.

PUF - Physically Unclonable Function - zapewni bezpieczeństwo IoT

O tym, że jest to niebezpieczne i coraz częściej wykorzystywane przez przestępców, można opowiadać godzinami, bo w mediach takie wydarzenia są nagłaśniane. W praktyce każde podłączone do sieci urządzenie jest podatne na atak i nawet te najprostsze konstrukcje IoT mogą być dla włamywaczy atrakcyjnym celem.

Generalnie świadomość konieczności ochrony i obrony staje się coraz bardziej widoczna, niemniej patrząc na podejmowane działania, można podsumować, że w znakomitej większości ochrona sprowadza się do rozbudowy i większej komplikacji oprogramowania. Dodatkowe procedury, algorytmy kryptograficzne, protokoły wymiany kluczy, zaawansowane szyfrowanie oznaczają dla świata embedded i IoT większe wymagania sprzętowe i pobór mocy. To jest poważny problem, który także staje się ważnym czynnikiem przeszkadzającym w akceptacji takich rozwiązań przez użytkowników.

W opozycji do rozwiązań ochrony bazujących na oprogramowaniu są rozwiązania sprzętowe. Wychodzi się w nich z założenia, że tę najważniejszą informację, decydującą o jakości ochrony, a więc klucze oraz unikalny numer identyfikacyjny urządzenia, najlepiej zaszyć głęboko w krzemie.

Bazują one na specjalizowanym chipie lub są częścią sprzętową procesora, przechowują klucze i informacje identyfikacyjne oraz realizują funkcje kryptograficzne pozwalające prosto chronić poufność danych, uwierzytelniać transmisję itp. Ochrona opiera się tutaj nie na złożoności oprogramowania, ale na tym, że są to informacje zapisane w strukturze krzemowej, a więc bardzo trudne do złamania, podejrzenia i skopiowania.

Atak klasy "silicon level" jest niezwykle kosztowny, bo chipy tego typu na każdą próbę nadużycia bezpieczeństwa reagują fizyczną trwałą blokadą działania i wymazują chronione dane. Urządzenia i manipulatory pozwalające na podłączenie sond i na podglądanie wnętrza chipu z uwagi na zaawansowanie procesów technologicznych są dla potencjalnego włamywacza niedostępne. Dlatego można powiedzieć, że rozwiązanie to ma same zalety, a jedyną wadą jest dodatkowy koszt.

W ostatnich miesiącach takich rozwiązań specjalizowanych układów ochronnych pojawiło się co najmniej kilka rodzin: STSAFE (ST), SmartMX (NXP), ATCrypto (Microchip), OPTIGA (Infineon) i inne. Wszystkie mają podobne parametry i możliwości, a ich producenci zapewniają (i przedstawiają certyfikaty), że wrażliwe informacje zostały dokładnie ukryte w krzemie tak, że ich odczytanie jest niemożliwe.

Ostatnie zdanie w tym obszarze należy do Maxima, który opracował technologię PUF (physically unclonable function), eliminującą fizycznie możliwość sklonowania układu i wykluczającą inżynierię odwrotną jako narzędzie włamywacza. Polega ona na tym, aby do generowania cyfrowego znaku identyfikacyjnego chipa wykorzystać jako dane wejściowe drobne i przypadkowe różnice technologiczne procesu CMOS, dla każdego układu inne. Innymi słowy, numer seryjny zaszyty w układzie staje się nie tylko w pełni losowy i nieznany nawet jego producentowi. Na dodatek zmienia się on przy każdej próbie zakłócenia działania przez podłączenie mikrosondy, naświetlanie laserem, podgrzewanie czy też zwiększenie napięcia zasilania. Próba ingerencji a nawet zbliżenie sondy do powierzchni krzemu narusza delikatną równowagę mechanizmu PUF i zmienia znak identyfikacyjny.

Należy oczekiwać, że coraz większa oferta takich zabezpieczeń sprzętowych poprawi wyraźnie bezpieczeństwo elektroniki, doprowadzi do spadku cen i wypchnie na margines metody software'owe, w których nierzadko małe dziury łata się większymi lukami.

Robert Magdziak

Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów
Dowiedz się więcej
Przejdź do kompendium

Polecane

Nowe produkty

Zobacz również