0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用基于PUF的信任根解决物联网安全问题

星星科技指导员 ? 来源:嵌入式计算设计 ? 作者:Millie Wang ? 2022-10-18 09:40 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

围绕物联网IoT)设备的安全问题范围从微小的半导体到全球供应链。PUFsecurity是一家有助于加强芯片级安全性的知识产权(IP)提供商,它主办了一个物联网专家论坛,讨论行业面临的挑战和未来前景。

我们需要为每个物联网设备建立信任

广泛的安全挑战可能会减缓物联网行业的采用和增长。地缘政治和数据主权挑战推动了亚洲、欧洲和美洲可信供应链生态系统生态系统的创建,GSA可信物联网生态系统安全(TIES)董事会主席Tom Katsioulas表示。如今,越来越多的物联网设备需要信任根(RoT)来实现安全启动,安全存储,安全数据访问以及与此类数据相关联的身份。COVID大流行导致数字化转型加速,芯片需求以及供应链短缺,随着越来越多的人在家工作,增加了假冒的风险。

“我们需要信任供应链在服务设计和采购方面的方方面面,”Katsioulas说。“供应链的数字化转型提供了一个机会,可以发展现有的基础设施,从而实现流程和产品的可信可追溯性,从而最大限度地提高安全水平。

许多问题都与运行物联网设备的半导体有关,根据PUF安全顾问Albert Jeng的说法。

“芯片安全的三个关键是建立对每个设备的信任,在设计阶段验证其安全性,并在芯片的整个生命周期内维护芯片上的记录。这些步骤对于维护半导体供应链安全至关重要,“Jeng说。

如果没有足够的安全保护,安全部署物联网和其他连接到互联网的设备变得越来越困难。随着更广泛的设备受到攻击,为每个设备提供安全性和身份变得越来越重要。此外,家庭网络越来越多地通过更广泛地使用个人和其他边缘设备而受到攻击。由于大流行,人们留下了安全的参数,并越来越多地使用黑客容易渗透的设备和网络。

“使用的更多物联网设备等于覆盖更多的漏洞,”内存芯片制造商美光(Micron)的物联网解决方案总监Luis Ancajas说。最好的防御是假设总会有入侵。问题是如何跟踪违规行为并确定违规行为发生的位置。到目前为止,基于软件的保护一直是最常用的方法。不幸的是,这种方法的强度取决于设备操作系统。此类电子设备通常将其对系统安全至关重要的密钥存储在容易受到侵入性攻击的可见eFuse设备中。

在芯片内部建立信任根的理想解决方案:PUF

另一种密钥解决方案是物理不可克隆功能(PUF)技术,该技术可用作芯片的天生指纹,并提供其他与安全相关的优势。PUF 技术是一种新兴解决方案,可用作硬件信任根 (HRoT)。理想的PUF应生成高度随机,真正相互独立且在所有操作条件下可靠的密钥。

“PUF可以为每个芯片创建一个唯一的身份(UID)或一个天生的指纹,”PUFSecurity研发总监吴梦仪说。“因此,它提供了一个不可变的秘密,为供应链和现场使用中的许多应用程序派生公钥 - 私钥。HRoT 可实现安全启动、芯片生命周期数据的安全存储以及芯片的安全访问,从而实现安全的读/写数据。

根据Wu的说法,PUF还可以帮助修复芯片制造过程中的漏洞。PUF可以帮助防止制造中的过度生产或逆向工程后制造,当与适当的软件基础设施相结合时。未经授权的过度生产或假冒芯片可能会增加成本,增加风险,并损害品牌和声誉

根据Wu的说法,芯片的原生ID和密钥生成比注入随机数更安全,而且成本要低得多,因为它不需要安全的设施或复杂的基础设施。

芯片ID的注册可以在“芯片诞生”期间自动发生,这是探头测试期间的第一次上电。当测试过程与芯片制造商的制造执行软件(MES)集成时,计算合格芯片的数量或利用标志工具进一步激活合法设备,这可以防止过度生产。当UID与芯片封装标记相结合时,它可以帮助防止供应链中的假冒产品。

有两种类型的RoT - 可注射RoT,它需要一个可信和安全的设施来创建它 - 和固有的RoT,一种较新的解决方案,为实施零信任和更高的自动化创造了机会。

芯片HRoT可以通过两种方式创建:受信任的制造商可以注入它,或者芯片内的PUF可以生成随机,唯一,不可克隆和不可预测的密钥。

“第一个也是最关键的部分是出处,”安卡哈斯说。“信任需要从某个地方开始。

“当你注册PUF时,必须有东西证明它是由正确的公司注册的。

HRoT 可以提供一个安全的环境,代表在 CPU 上运行的客户端应用程序在芯片中创建、存储和使用密钥。HRoT 必须通过设计进行保护,才能执行数据加密、证书验证和基本密钥管理等安全功能,以支持安全启动和安全身份验证。

这项工作是IP供应商,芯片制造商和供应链中其他公司之间在生态系统中的协作活动。

RoT作为基础将成为AIoT的未来

最终,电子设备的无线设备载入、管理和更新基于 RoT。

“我们现在谈论的是车队应用,”卡西乌拉斯说。“我们将拥有安全的运营中心,与数百万台设备和数十亿个芯片进行通信。芯片将出现在工厂、飞机、火车、汽车和智能基础设施中,生成您想要历史或实时分析的数据。这些数据最好是可信的,实现这一目标的唯一方法是在供应链中创建一个与硬件RoT相关的数字线程。

根据eMemory高级营销经理Sean Wang的说法,一个真正可靠且天生的PUF,不需要额外的校准,例如NeoPUF,是密钥来源的最佳候选者。从芯片制造过程中获得的先天随机性是安全性的核心,因为它是不可预测的。

使用PUF技术有很多优点。特别是对于固有的PUF,从设计阶段到现场使用阶段的数万亿AIoT设备的硅生命周期管理(SLM)可以比以往任何时候都更具成本效益和安全。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    460

    文章

    52736

    浏览量

    444167
  • 物联网
    +关注

    关注

    2933

    文章

    46463

    浏览量

    395598
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    明阳 ZTnet 零信任平台为安全而生

    什么是零信任网络访问?零信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于零信任安全原则的网络访问架构。之所以称之“零
    的头像 发表于 08-05 09:34 ?647次阅读
    明阳 ZTnet 零<b class='flag-5'>信任</b>平台为<b class='flag-5'>安全</b>而生

    联网蓝牙模块有哪些优势?

    更加广泛地覆盖范围,从而提高了设备的可用性。安全性高:蓝牙模块采用了加密技术,可以有效地保障通信数据的安全性,防止数据被非法获取。这对于一些对安全性要求较高的
    发表于 06-28 21:49

    Claroty SRA 支持零信任安全架构,保护扩展联网 (XIoT)

    在过去的二十年里,零信任网络安全模型已逐渐受到关注。零信任是一种网络安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有
    的头像 发表于 06-18 11:34 ?335次阅读
    Claroty SRA 支持零<b class='flag-5'>信任</b><b class='flag-5'>安全</b>架构,保护扩展<b class='flag-5'>物</b><b class='flag-5'>联网</b> (XIoT)

    联网设备五大安全认证和标准

    在当今高度互联的世界中,联网 (IoT) 设备的信息安全能力达到前所未有的重要性。随着工业联网 (IIoT) 和智能家居技术的不断发展,
    的头像 发表于 06-17 10:07 ?931次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>设备五大<b class='flag-5'>安全</b>认证和标准

    联网的应用范围有哪些?

    在运输车辆上安装传感器,能实时监控车辆位置、行驶速度、油耗等,提高运输效率,降低物流成本。比如京东的智能仓储物流系统,利用联网实现了货物的自动化管理与高效配送。 交通领域:智能交通是
    发表于 06-16 16:01

    IPv6 与零信任架构重塑网络安全新格局

    现如今,网络安全形势日益严峻,传统网络安全架构的局限性愈发凸显。在此背景下,IPv6和零信任架构逐渐成为该领域的焦点,它们的融合正为网络安全防护带来全新变革。IPv6:开启网络新时代I
    的头像 发表于 06-10 13:25 ?779次阅读
    IPv6 与零<b class='flag-5'>信任</b>架构重塑网络<b class='flag-5'>安全</b>新格局

    联网未来发展趋势如何?

    ,人们才会更加信任和接受联网技术。 综上所述,联网行业的未来发展趋势非常广阔。智能家居、工业互联网
    发表于 06-09 15:25

    联网工程师为什么要学Linux?

    依赖Linux的安全启动机制。 三、职业需求与就业优势 1)岗位技能硬性要求 企业招聘中,约70%的联网开发岗位明确要求具备Linux系统编程、内核移植或驱动开发经验。例如,设备端固件开发
    发表于 05-26 10:32

    为什么选择蜂窝联网

    、Wi-SUN 或其他 LPWAN 相比,蜂窝联网(包括 NB-IoT 和 LTE-M)更适合您的联网项目,以下是其中一些关键原因。 许可与非许可频段: 蜂窝
    发表于 03-17 11:42

    宇树科技在联网方面

    能力。例如,在安防巡逻场景中,机器人可以通过学习历史数据和实时环境信息,自动识别异常行为和潜在的安全威胁,并及时做出相应的决策和报警。 产业生态合作 与上下游企业协同发展:宇树科技在联网领域积极
    发表于 02-04 06:48

    借助Qorvo QPG6200简化联网设备安全设计

    联网(IoT)日益融入日常生活的时代,消费者对相关技术的信任建立在其安全性保障的基础之上。稳健的 网络安全措施对于构建这种
    的头像 发表于 01-14 15:09 ?908次阅读
    借助Qorvo QPG6200简化<b class='flag-5'>物</b><b class='flag-5'>联网</b>设备<b class='flag-5'>安全</b>设计

    联网就业有哪些高薪岗位?

    架构师: 负责制定联网解决方案,设计联网系统的整体架构,对于整个系统的稳定性、安全性和性能负有重要责任。由于技术要求较高,该岗位通常享有
    发表于 01-10 16:47

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网系统的安全漏洞分析

    随着联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,联网的应用范围不断扩大。然而,随着
    的头像 发表于 10-29 13:37 ?1333次阅读

    如何实现联网安全

    随着联网(IoT)技术的飞速发展,越来越多的设备被连接到互联网上,从智能恒温器到工业控制系统,IoT设备已经成为我们日常生活和工业生产中不可或缺的一部分。然而,随着这些设备的普及,安全问题
    的头像 发表于 10-29 10:24 ?1060次阅读