산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

SRAM PUF의 기본 사항 및 IoT 보안을 위한 배포 방법

이 문서에서는 SRAM PUF(물리적 복제 방지 기능)가 무엇인지, 어떻게 작동하는지에 대한 기본 사항과 모든 장치의 트러스트 앵커로서 IoT(사물 인터넷) 보안에서 제공하는 기능을 다룹니다.

주어진 상황에서 보안은 신뢰에서 시작됩니다. 집에 경보 시스템이 있으면 신뢰할 수 있는 사람에게만 비밀번호를 알려줍니다. 가족이든 친절한 이웃이든 신뢰가 없으면 비밀을 공유하지 않습니다. 그래야만 하는 것입니다!

이 신뢰 문제는 개인 식별로도 이어집니다. 여기서 신뢰의 기초는 여권이나 출생 증명서와 같은 공식 문서에서 나옵니다. 그러나 이러한 문서는 특정 사람에게 "안전하게 연결"되어야 합니다. 이것은 일반적으로 인간 생체 인식과 함께 작동합니다. 신분증에는 현대 여권과 같이 단순히 사람의 사진이든 지문을 통한 생체 식별이든 상관없이 문서를 올바른 사람과 연결하는 무언가가 있습니다. 따라서 생체 인식은 권한이 있는 시스템(국경을 넘을 수 있습니까?)이 구축되는 보안 앵커입니다.

이 보안 앵커는 단순 문서가 무단으로 복사되어 사용되는 것을 방지하기 위해 필요합니다. 문서가 지문과 같이 복사나 복제가 불가능한 것에 고정되어 있으면 보안이 강화되어 비교적 단순한 문서를 강력한 인증 도구로 바꿀 수 있습니다.

사물 인터넷(IoT)에도 비슷한 과제가 있습니다. 수십억 개의 저가 장치를 안전하게 연결하려면 모든 장치에 민감한 데이터를 보호하고 통신을 보호할 수 있는 기능이 있어야 합니다. 이 보호는 이전 예의 여권과 유사한 인증서 및 암호화 키에 의해 제공됩니다. 그러나 이러한 키와 인증서에는 정품을 가장하여 악성 장치에 복사할 수 없도록 하는 물리적 보안 앵커도 필요합니다. 이 보안 앵커를 제공하는 기술은 물리적 복제 방지 기능(PUF)입니다. PUF는 장치 고유의 복제 불가능한 암호화 루트 키가 생성되는 물리적 구조입니다. 이 루트 키는 장치의 애플리케이션 키와 인증서를 보호하는 데 사용됩니다.

다양한 유형의 PUF가 있지만 안정성, 확장성 및 사용 용이성 때문에 SRAM PUF에 중점을 둘 것입니다. SRAM PUF는 IoT 전반에 걸쳐 배치된 다양한 기술 노드를 확장하는 방식으로 구현하기 쉽고 유연합니다. 이것은 또한 오늘날 알려진 유일한 PUF 유형으로, 단순히 소프트웨어를 칩에 로드하여 구현할 수 있습니다(전용 하드웨어 IP 블록을 통합하는 대안으로 가능함). SRAM PUF는 연결 장치의 수가 계속 증가함에 따라 인기를 얻고 있는 하드웨어 기반 보안 앵커입니다.

SRAM PUF란 무엇입니까?

PUF는 반도체 생산 중 자연적으로 발생하는 깊은 서브미크론 변동을 활용하여 각 트랜지스터에 약간의 임의의 전기적 특성을 부여합니다. 이러한 고유한 속성은 칩의 고유한 정체성의 기초를 형성합니다.

SRAM PUF는 모든 디지털 칩에서 사용할 수 있는 표준 SRAM 메모리의 동작을 기반으로 합니다. 모든 SRAM 셀은 트랜지스터 임계 전압의 무작위 차이로 인해 SRAM에 전원이 공급될 때마다 고유한 선호 상태를 갖습니다. 따라서 SRAM 메모리에 전원을 공급할 때 모든 메모리는 0과 1의 고유하고 임의적인 패턴을 생성합니다. 이러한 패턴은 각각이 특정 SRAM 및 특정 칩에 고유하기 때문에 칩 지문과 같습니다.

그러나 이러한 소위 SRAM PUF 응답은 "노이즈" 지문이며 이를 고품질의 안전한 암호화 키로 전환하려면 추가 처리가 필요합니다. 소위 "Fuzzy Extractor" IP를 사용하면 모든 환경적 상황에서 매번 정확히 동일한 암호화 키를 재구성할 수 있습니다.

SRAM 속성에서 키를 파생하는 이러한 방식은 비휘발성 메모리(NVM)의 기존 키 저장소에 비해 보안 이점이 뛰어납니다. 키는 영구적으로 저장되지 않기 때문에 기기가 활성화되지 않은 경우(미사용 키 없음) 존재하지 않으므로 기기를 열고 메모리 콘텐츠를 손상시키는 공격자가 찾을 수 없습니다.

SRAM PUF를 신뢰 루트로 어떻게 사용할 수 있나요?

장치, 특히 IoT의 일부인 장치에는 데이터, IP 및 운영을 보호하기 위한 키가 필요합니다. 이러한 키의 출처를 신뢰할 수 있고 공격으로부터 보호하는 하드웨어에 키가 안전하게 저장되어 있으면 장치의 소위 "신뢰 루트"를 형성합니다.

키는 장치 제조업체(OEM이라고도 함)가 자체적으로 장치에 프로비저닝하거나 더 이른 단계에서 칩 공급업체에서 제공할 수 있습니다. 칩 공급업체가 사전 프로비저닝된 칩을 공급하면 OEM에 판매하는 제품의 가치가 높아집니다. OEM이 스스로 프로비저닝하기로 결정한 경우 일반적으로 더 저렴한 칩을 구입할 수 있습니다.

두 당사자 중 어느 쪽이 암호화 키를 제공하는 책임을 지는지에 관계없이 수행하는 것은 결코 쉬운 일이 아닙니다. 칩에 비밀 키를 삽입하려면 신뢰할 수 있는 공장이 필요하며 제조 프로세스에 비용과 복잡성이 추가되고 유연성이 제한됩니다. 내부 난수 생성기(RNG) 또는 PUF를 사용하여 칩 내부에 키를 생성하면 이러한 복잡성을 피할 수 있습니다.

장치에 암호화 루트 키를 가져오는 것이 유일한 문제는 아닙니다. 민감한 데이터를 장치에 안전하게 저장하는 것 또한 쉬운 일이 아닙니다. NVM은 하드웨어 공격에 취약하기 때문에 비밀 키는 단순히 NVM에 저장할 수 없습니다. 공격자가 NVM 콘텐츠를 읽을 수 있도록 하는 하드웨어 공격이 점점 더 보편화되어 보호되지 않은 키 스토리지를 사용할 수 없게 되었습니다. 따라서 대체 보안 키 저장소가 필요합니다. 한 가지 접근 방식은 장치에 보안 요소를 추가하는 것입니다. 그러나 하드웨어를 추가하면 복잡성과 비용도 증가합니다. SRAM PUF와 같은 실리콘 PUF는 하드웨어를 추가할 필요 없이 암호화 키를 안전하게 저장할 수 있습니다.

아래 표에는 보안 수준, 공급망 오버헤드, 암호화 키 프로비저닝 및 저장을 위한 기술 옵션 비용이 요약되어 있습니다.

SRAM PUF로 키 자격 증명 모음 만들기

SRAM PUF에서 이 루트 키를 얻었을 때 신뢰 루트를 생성하기 위한 다음 단계는 무엇입니까? 다음 단계는 장치의 모든 비밀 데이터를 보호하기 위해 포함된 키 자격 증명 모음을 만드는 데 SRAM PUF 키를 활용하는 것입니다. 이 볼트로 보호되는 키는 장치의 상위 수준 서비스 및 응용 프로그램에 필요합니다. 따라서 Key Vault는 인증, 메시지 암호화, 소프트웨어/펌웨어 암호화 등과 같은 보안 애플리케이션을 가능하게 합니다.

SRAM PUF를 사용하여 다음 속성을 가진 키 자격 증명 모음을 만들 수 있습니다.

<울>
  • 어떤 키도 일반 키에 저장되지 않습니다. 특히 최상위 또는 "루트" 키
  • 다른 애플리케이션이 고유한 키를 저장하고 사용할 수 있음
  • Key Vault 출력을 하드웨어 암호화 엔진으로 직접 보낼 수 있음
  • SRAM PUF 기반 키 자격 증명 모음은 다음 기능을 구현합니다.

    <울>
  • 등록:등록 작업은 일반적으로 장치 수명 주기에서 한 번 실행됩니다. 장치 수명 동안 재현할 수 있는 PUF 루트 키를 설정합니다. PUF 루트 키는 장치를 떠나지 않으며 저장되지 않습니다. 민감한 데이터를 래핑/언래핑하는 데 사용하거나 출력할 수 있는 두 번째 키 계층을 파생하는 데 사용됩니다. 또한 오류 수정을 위한 도우미 데이터가 생성됩니다. 이 데이터는 민감하지 않으며 PUF 루트 키에 대한 정보를 제공하지 않으므로 장치에서 액세스할 수 있는 NVM에 저장할 수 있습니다. 도우미 데이터는 본질적으로 노이즈가 많은 PUF의 후속 판독 시 SRAM PUF에서 동일한 루트 키를 안정적으로 재구성하는 데만 사용됩니다.
  • <울>
  • 시작:시작 작업은 새로운 "노이즈" SRAM PUF 측정과 함께 등록 중에 생성된 도우미 데이터를 사용하여 내부 PUF 루트 키를 다시 생성합니다. 장치에서 생성되는 도우미 데이터는 해당 장치에 고유합니다. 시작 작업을 실행할 때 다른 장치에서 복사한 도우미 데이터를 사용하면 적절한 오류 표시와 함께 실패한 작업으로 이어집니다.
  • <울>
  • 랩:랩 작업은 외부에서 제공한 키를 원래 키의 암호화되고 인증된 버전인 키 코드(KC)로 변환합니다. 이러한 보호 덕분에 KC는 보호되지 않은 상태로 평원에 보관될 수 있습니다. KC는 원래 키가 "래핑된" 기기에서만 액세스할 수 있도록 허용합니다.
  • <울>
  • Unwrap:Unwrap 작업은 Wrap 작업의 역순이므로 KC의 진위 여부를 확인한 후 래핑된 원래 키로 다시 변환합니다.
  • <울>
  • 중지:추가 키 자격 증명 모음 작업을 수행해야 하는 긴급한 필요가 없을 때마다 중지 작업을 실행할 수 있습니다. 내부 레지스터에서 루트 키를 포함한 모든 민감한 데이터를 지우고 절전 모드로 들어가기 전에 공격 표면을 줄이기 위해 사용할 수 있습니다.
  • PUF에서 여러 키 파생

    보안 시스템을 구현하려면 일반적으로 하나 이상의 암호화 키가 필요합니다. 그 이유는 다음과 같습니다.

    <울>
  • 한 애플리케이션에 대한 특정 키의 손상이 동일한 시스템의 다른 애플리케이션에서 사용하는 비밀 보안에 영향을 주어서는 안 됩니다. 따라서 시스템의 다른 애플리케이션에서는 서로 다른 키를 사용해야 합니다.
  • 시스템의 다양한 암호화 알고리즘은 서로 호환되지 않는 다른 길이 또는 구조의 키를 예상합니다.
  • 다른 애플리케이션에는 수명이 다른 비밀이 필요합니다. 예를 들어 시스템의 한 애플리케이션에는 여러 개의 단기 키가 필요하고 두 번째 애플리케이션에는 단일 장기 키가 필요합니다.
  • 키는 종종 ID와 연결되고 인증 목적으로 사용됩니다. 이는 시스템의 다른 사용자가 다른 키에 액세스할 수 있는 경우에만 의미가 있습니다.
  • 이러한 이유 및 기타 이유로 인해 단일 키를 단일 목적 및/또는 단일 애플리케이션에만 사용하는 것은 보안 설계에서 잘 확립된 모범 사례입니다. 그러나 많은 실제 상황에서 보안 시스템의 구현은 이 경우와 같이 SRAM PUF에서 단일 루트 비밀에만 액세스할 수 있습니다. 단일 키 단일 사용 요구 사항을 충족하려면 단일 루트 암호에서 여러 애플리케이션 키를 생성할 수 있는 키 관리 구성 요소를 사용해야 합니다.

    여러 생성된 애플리케이션 키의 중요한 속성은 암호화 방식으로 분리되어 있다는 것입니다. 즉, 특정 파생 키의 공개가 다른 파생 키의 보안 강도에 영향을 미치지 않는 방식으로 생성되어야 합니다. 이것은 단순한 산술 연산을 적용하거나 비밀의 겹치는 부분을 사용하는 것과 같은 단순한 생성 방법이 문제가 아님을 의미합니다. 대신, 출력 간의 암호화 분리를 보장하기 위해 암호화 기본 형식(예:AES 또는 SHA-256)을 사용하는 암호화 보안 키 파생 기능(KDF)을 사용해야 합니다. 따라서 잘 구현된 KDF를 활용하면 단일 SRAM PUF 인스턴스에서 사실상 무제한의 키를 파생할 수 있습니다.

    소프트웨어를 통한 SRAM PUF 구현

    아직 해결되지 않은 SRAM PUF의 가장 큰 이점 중 하나는 SRAM 메모리와 같은 거의 모든 칩에서 사용할 수 있는 물리적 구조를 기반으로 한다는 것입니다. 이 PUF 유형은 표준 "기성품" SRAM을 사용하기 때문에 실리콘 제조 시 로드할 필요가 없는 IoT 제품을 보호하기 위한 유일한 하드웨어 엔트로피 소스 옵션입니다. 나중에 공급망에 설치할 수 있으며 배포된 장치에 원격으로 개조할 수도 있습니다. 이를 통해 이전에는 불가능했던 하드웨어 신뢰 루트의 원격 "브라운필드" 설치를 가능하게 하고 IoT를 수십억 개의 장치로 확장할 수 있는 기반을 마련합니다.

    키 자격 증명 모음을 만들고 여러 키를 파생하기 위해 앞에서 설명한 기능은 하드웨어 또는 소프트웨어 IP로 구현할 수 있습니다. PUF를 개발하는 데 필요한 유일한 하드웨어는 PUF 자체의 실제 고유한 물리적 구조입니다. 따라서 (초기화되지 않은) SRAM에 액세스할 수 있는 모든 장치에서 PUF 알고리즘이 작동하는 SRAM PUF를 구현할 수 있습니다. 이 속성은 SRAM PUF를 시장의 다양한 PUF 스펙트럼 중에서 고유하게 만듭니다. 저자가 아는 한 SRAM PUF는 단순히 장치에 소프트웨어를 로드하여 하드웨어에서 구현할 수 있는 현재 존재하는 유일한 PUF 유형입니다.

    결론

    신뢰가 없으면 보안도 없습니다. 모든 보안 솔루션은 의심의 여지 없이 주체의 신원을 증명하는 것으로 시작됩니다. 주체가 신분증을 발급받을 사람이든, IoT에 배포할 칩인지 여부에 관계없이 의심의 여지가 없습니다. 이 기사에서는 SRAM PUF 기술을 모든 IoT 장치에 대해 안정적이고 확장 가능하며 사용하기 쉬운 신뢰 루트로 제시했습니다. 전용 하드웨어 IP 블록으로 구현하든 장치에 로드된 소프트웨어로 구현하든 칩 실리콘의 장치 고유의 작은 변형에서 신뢰할 수 있는 암호화 루트 키를 생성합니다. SRAM PUF를 사용하면 장치의 루트 키가 공급망의 누구에게도 알려지지 않고 장치가 신뢰할 수 없는 손에 넘어갈 경우 변경되거나 복제될 수 없습니다. 이 루트 비밀 위에 보안 기능을 확장함으로써 민감한 데이터 및 비밀 키를 위한 신뢰할 수 있는 볼트를 구축할 수 있고 장치에 필요한 모든 추가 키를 파생 및 보호할 수 있습니다. 그렇기 때문에 SRAM PUF는 시스템을 처음부터(또는 실리콘) 처음부터 안전하게 보호하는 좋은 방법입니다.


    사물 인터넷 기술

    1. 2020년 IIoT 보안 팁 및 동향
    2. IoT가 석유 및 가스의 보안 위협을 해결하는 방법
    3. 보편적인 IoT 보안 표준 모색
    4. IoT를 사용하여 AI를 준비하는 방법
    5. 보안과 개인 정보 보호가 IoT를 가로막고 있습니까?
    6. IT 위험 평가 – 방법과 이유
    7. 기업이 IoT를 활용하여 광범위한 데이터 수집 및 분석을 수행하는 방법
    8. 자동화와 IoT:의료 물류 및 보안을 위한 천국의 궁합
    9. 글로벌 IoT 보안을 위한 3단계
    10. Memphis를 '스마트'하게 만들기:IoT 장치의 가시성, 제어 및 보안