산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

보안 IC로 IoT 임베디드 설계 보호

이 기사에서는 IoT용으로 설계할 때 알아야 할 몇 가지 주요 보안 위협, 중요한 보안 기능, 이러한 설계를 보호하는 방법이 어떻게 달라지는지 설명합니다. 보안 IC의 발전으로 더 쉬워졌습니다.

귀하는 차세대 스마트 연결 장치를 개발하기 위해 열심히 노력하고 있습니다. 몇 가지 새로운 기능을 추가하면서 이전 제품의 기능을 향상시킵니다. 그런 다음 해킹된 IoT 장치에 대한 최신 헤드라인을 포착합니다. 디자인을 보호하기에는 너무 늦었습니까?

보안을 설계하기에 늦지 않았으며 그 어느 때보다도 중요합니다. IoT는 우리가 살고, 일하고, 즐기는 방식에 큰 편의를 제공합니다. 그러나 보호되지 않은 스마트 장치는 더 큰 네트워크와 민감한 데이터에 대한 진입점을 제공할 수 있습니다.

모방에서 고객 피해까지

일부 IoT 설계 위반은 다른 것보다 더 주의를 끕니다. 위조 및 복제는 일반적인 위협으로 OEM의 수익 손실과 종종 고객에게 영향을 미치는 품질 저하를 초래합니다. 정품 또는 정품 부품을 사용하면 부품이 의도한 대로 작동하고 바이러스가 환경에 유입되지 않도록 하는 데 도움이 됩니다. 예를 들어 자동화 공장이나 유틸리티 공장에서 장비가 조작되면 오작동이 발생하여 비용이 많이 드는 가동 중지 시간, 손상 또는 고객 피해를 초래할 수 있습니다.

그런 다음 잠재적으로 생명을 해칠 수 있는 공격이 있습니다. 예를 들어 WiFi 지원 심장 박동기를 고려하십시오. 작년에 미국 국토안보부는 해커가 이식된 심장 제세동기 브랜드에 쉽게 접근할 수 있다는 주의보를 발표했습니다. 해당 부서에 따르면 해당 제품에 대한 근거리 액세스 권한이 있는 공격자는 제품의 무선이 켜져 있을 때 원격 측정 통신 내에서 데이터를 주입, 재생, 수정 및/또는 가로챌 수 있다고 합니다.

의료 기기에 대한 또 다른 관심사는 제품 리퍼브입니다. 미국 식품의약국(FDA)에서 허용하지만 의료 기기를 개조하면 문제가 발생할 수 있습니다. 가장 큰 위협은 제한된 사용 주변 장치입니다. 보수 과정을 통해 주변 장치를 새 것처럼 복원할 수 있지만 제한된 사용 속성을 무효화할 수도 있습니다.

고급 암호화 기능이 있는 보안 IC는 발전소 및 유사한 애플리케이션의 IoT 센서 노드를 보안 위협으로부터 보호할 수 있습니다.

그림 1. 고급 암호화 기능을 갖춘 보안 IC는 발전소 및 유사한 애플리케이션의 IoT 센서 노드를 보안 위협으로부터 보호할 수 있습니다.


전문가가 아닌 암호화 기술

위협으로부터 IoT 설계를 안전하게 유지하려면 다음이 필요합니다.

<울>
  • 보안 통신 및 엔드포인트의 신뢰성
  • 민감한 데이터를 보호하고 암호화하는 강력한 키 관리
  • 펌웨어의 유효성을 검사하고 맬웨어 공격으로부터 보호하기 위한 보안 부팅
  • 다양한 공장 기반 옵션을 안전하게 활성화 및 비활성화할 수 있는 기능 제어
  • 보안 IC는 기존 및 새로운 임베디드 설계에 대해 고급 수준의 보호를 계속 제공합니다. 이러한 장치로 설계할 때의 장점 중 하나는 암호화 전문가가 아니어도 강력한 암호화 기능을 활용할 수 있다는 것입니다. 소프트웨어 기반 접근 방식은 해커가 악용할 수 있는 취약점을 도입하면서 훨씬 더 많은 개발 노력이 필요합니다. IoT 설계를 안전하게 유지하기 위해 갖춰야 할 보안 IC의 주요 기능을 자세히 살펴보겠습니다.

    물리적으로 복제할 수 없는 기능(PUF) 기술

    침입 및 리버스 엔지니어링 공격에 대한 강력한 보호를 원하는 경우 PUF 기술이 도움이 될 것입니다. PUF 회로는 암호화 키를 생성하기 위해 기본 MOSFET 장치에서 자연적으로 발생하는 무작위 아날로그 특성에 의존합니다. 키는 필요할 때만 생성되고 칩의 어느 곳에도 저장되지 않기 때문에 공격자는 훔칠 것이 없습니다. 공격자가 PUF 작업을 조사하거나 관찰하려고 시도하는 경우 이 활동은 기본 회로 특성을 수정하여 공격자가 비밀 키를 발견하는 것을 방지합니다.2

    PUF는 고유한 지문과 같기 때문에 보안 IC에서 활용하는 비밀 키와 개인 키를 구현하는 데 매우 중요합니다. 예를 들어 PUF 파생 비밀 키는 보안 IC의 EEPROM 메모리에 저장된 모든 정보를 암호화하는 데 사용됩니다. EEPROM의 내용을 검색하는 보안 공격은 내용이 암호화되어 있고 복호화에 필요한 PUF 키를 추출할 수 없기 때문에 완벽하게 차단됩니다.

    비대칭 및 대칭 알고리즘

    암호화 알고리즘은 인증, 권한 부여 및 암호화와 같은 암호화 기능을 잠그거나 잠금 해제합니다. 알고리즘에는 대칭 및 비대칭의 두 가지 유형이 있습니다. 대칭 알고리즘에는 발신자와 수신자 간에 비공개인 키가 포함됩니다. 공유 키는 안전하게 저장되며 다른 사람과 절대 공유되지 않습니다.

    발신자와 수신자는 이 공유 키를 사용하여 데이터를 인증하며, 이는 정보 소스를 신뢰할 수 있다는 보증을 제공합니다. 비대칭 알고리즘은 비공개로 저장된 하나의 키와 공개된 두 번째 키를 사용합니다. 개인 키로 서명된 데이터는 연결된 공개 키로만 확인할 수 있습니다.

    고급 암호화 표준(AES)

    AES 알고리즘은 대량 암호화에 이상적인 고정 너비 대칭 알고리즘입니다. 가역적인 방식으로 입력 키 값을 기반으로 입력 데이터를 스크램블하고 대체하여 암호문(암호화 또는 암호화된 정보)을 생성합니다. 입력 메시지는 "n"개의 128비트 블록에 맞도록 먼저 채워집니다. 각 128비트 블록은 암호화 키와 함께 암호화 알고리즘에 입력됩니다.

    그런 다음 알고리즘은 암호화 키의 비트 수를 기반으로 입력 블록 비트를 숨기는 특정 수의 라운드를 수행합니다. Obscuring은 데이터 비트 셔플링으로 구성되며, 여기서 데이터의 일부는 조회 테이블의 값으로 대체되고 XOR 연산은 입력 암호화에서 생성된 라운드 키 세트의 비트 값을 기반으로 비트를 0에서 1로 뒤집습니다. 열쇠. 원래 입력 블록 데이터의 스크램블을 해제하기 위해 AES 복호화 기능은 동일한 암호화 키를 사용하여 암호화 기능의 역동작을 수행합니다.

    디지털 서명

    암호화의 표준 요소인 디지털 서명은 수신자에게 알려진 발신자가 메시지를 생성했으며 전송 중에 변경되지 않았음을 신뢰할 수 있는 이유를 제공합니다. 즉, 데이터에 서명하는 기능은 장치와 데이터가 정품인지 확인하는 것입니다. 대칭 및 비대칭 알고리즘은 모두 디지털 서명을 생성하는 데 사용됩니다.

    보안 부팅을 위한 SHA 및 ECDSA 활용

    보안 해시 알고리즘(예:SHA-2 또는 SHA-3)은 다양한 크기의 데이터를 가져와 고정 크기 비트 문자열 출력으로 압축하는 해싱을 활용합니다. 예를 들어 SHA-256에서 해시 출력은 256비트 길이입니다. ECDSA(Elliptic Curve Digital Signature Algorithm)는 개인 키를 기반으로 입력 메시지에 대한 디지털 서명을 생성하여 신뢰할 수 있는 통신을 가능하게 합니다. 공개 키는 개인 키와 수학적으로 관련이 있으며 통신자의 진위 여부를 확인하기 위해 다른 사람이 제공하고 사용합니다.

    SHA-256과 ECDSA는 함께 다음과 같이 호스트 프로세서의 보안 부팅을 가능하게 하는 기능을 제공합니다. OEM 개발 환경 내에서 SHA-256 해시는 궁극적으로 마이크로컨트롤러에 의해 실행되는 펌웨어 파일에 대해 계산됩니다. 그런 다음 이 해시 값은 개발 환경의 범위 내에서 상주하고 보호되는 개인 키로 ECDSA 서명됩니다.

    그런 다음 펌웨어 및 ECDSA 서명이 최종 애플리케이션(예:플래시 메모리)에 저장됩니다. 또한 최종 애플리케이션에서 마이크로컨트롤러는 ECDSA 공개 키를 저장하여 펌웨어가 실행, 즉 보안 부팅 프로세스 전에 수정되지 않았는지 확인합니다. 이 검증을 수행하기 위해 마이크로컨트롤러는 저장된 펌웨어에 대해 SHA-256 해시를 계산한 다음 이 해시 값과 저장된 공개 키를 사용하여 ECDSA 서명에 대한 검증 작업을 수행합니다. 검증이 통과되면 마이크로는 펌웨어를 신뢰하고 실행할 수 있습니다.

    이제 이러한 보안 기능이 내장된 고급 보안 IC가 설계되었습니다. 전력 효율적인 암호화 보조 프로세서는 기존 및 새로운 임베디드 설계에 적합한 옵션을 제공합니다. 이점 중 하나는 보조 프로세서가 호스트(비보안) 마이크로프로세서의 복잡한 암호화 및 보안 키 저장 관리 부담을 덜어줄 수 있다는 것입니다. 이러한 장치는 전력 소모가 적기 때문에 배터리로 구동되는 IoT 설계에 적합합니다.

    이러한 암호화 보조 프로세서의 예로는 PUF 기술, 보안 작업의 빠른 처리량을 위한 고속 20MHz SPI 인터페이스, 보안 부팅을 위한 SHA-256 기반 디지털 서명 및 ECDSA-P256 서명 및 검증을 특징으로 하는 저전력 DS28S60이 있습니다. 종단 간 암호화를 위한 내장 키 교환.

    그림 2. DS28S60 단순화된 블록 다이어그램

    요약

    배터리로 구동되는 IoT 센서 노드를 포함한 임베디드 설계가 일상 생활에 더 널리 보급됨에 따라 보안 위협으로부터 보호하는 것이 필수적입니다. 오늘날의 보안 IC는 암호화 전문가가 아니어도 이러한 설계를 보다 쉽게 ​​보호할 수 있도록 하는 일련의 암호화 기능과 통합되어 있습니다.

    이 기사는 Maxim Integrated의 Zia Sardar와 Nathan Sharp가 공동으로 작성했습니다.

    업계 기사는 업계 파트너가 편집 콘텐츠에 적합하지 않은 방식으로 All About Circuits 독자와 유용한 뉴스, 메시지 및 기술을 공유할 수 있는 콘텐츠 형식입니다. 모든 산업 기사는 독자에게 유용한 뉴스, 기술 전문 지식 또는 이야기를 제공하기 위해 엄격한 편집 지침을 따릅니다. 업계 기사에 표현된 관점과 의견은 파트너의 것이며 반드시 All About Circuits 또는 해당 작성자의 의견은 아닙니다.


    사물 인터넷 기술

    1. 산업용 IoT 보안으로 가는 길
    2. IBASE:TPM 보안이 적용된 IoT 게이트웨이
    3. IoT를 사용한 소방
    4. IoT 보안 – 책임은 누구에게 있습니까?
    5. 운영자는 IoT 시장에서의 야망과 IoT 보안 전략을 일치시켜야 합니다.
    6. IoT 고객을 보호하기 위해 출시된 ChipDNA 기술의 '복제 불가능' 보안 IC
    7. 모든 것이 IoT로 전환되고 있습니다.
    8. IoT 보안 – 배포의 장벽?
    9. IoT로 다재다능함
    10. 기만을 통한 IoT 보안