산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 임베디드

MCU는 PUF 기술을 사용하여 개인 키 보안 격차를 메웁니다

더 많은 IC 공급업체가 물리적 복제 방지 기능(PUF)이라고 하는 데이터를 보호하기 위한 장치 수준 기술 접근 ​​방식을 탐색하기 시작했습니다. 실리콘 생산 공정은 정확하지만 이 기술은 생산되는 각 회로에 여전히 미세한 편차가 있다는 사실을 이용합니다. PUF는 이러한 작은 차이를 사용하여 비밀 키로 사용할 수 있는 고유한 디지털 값을 생성합니다. 비밀 키는 디지털 보안에 필수적입니다.

보안은 특히 해커의 공격이나 정보 및 보안 침해에 대한 침해로 인해 직면하게 되는 막대한 위험과 함께 커넥티드 또는 사물 인터넷(IoT) 장치 개발자에게 점점 더 큰 관심사 중 하나가 되고 있습니다.

IoT 장치에 보안을 추가할 때의 과제 중 하나는 장치에서 최소 전력 소비를 유지하고 처리 리소스를 최적화하는 측면에서 리소스 제약을 감안할 때 실리콘 공간이나 비용을 추가하지 않고 보안을 추가하는 방법입니다.

PUF를 효과적으로 구현하면 기존 키 저장의 한계를 극복할 수 있습니다. PUF 회로에는 배터리나 기타 영구 전원이 없습니다. 키를 물리적으로 조사하려고 하면 해당 PUF 회로의 특성이 크게 변경되어 다른 숫자가 생성됩니다. PUF 키는 암호화 작업에 필요할 때만 생성할 수 있으며 나중에 즉시 삭제할 수 있습니다.

PUF 기술은 변조 방지 SRAM의 강력한 보안과 함께 BOM(Bill-of-Materials) 측면에서 이점을 제공합니다. PUF 기술만으로는 키 보안을 보장할 수 없지만 임베디드 장치의 취약성을 최소화합니다.

최근에 Maxim Integrated 및 Silicon Labs에서 PUF 기술을 사용하는 보안 장치에 대한 제품 발표를 보았습니다. Silicon Labs는 보안 소프트웨어 기능과 PUF 하드웨어 기술을 결합한 Wireless Gecko Series 2 플랫폼에 IoT 장치용 무선 SoC(시스템 온 칩)를 위한 새로운 하드웨어 기반 보안을 추가했습니다. Maxim Integrated는 유사하게 여러 수준의 보호를 위해 PUF를 통합하는 MAX32520 ChipDNA 보안 ARM Cortex-M4 마이크로컨트롤러를 출시했습니다. ChipDNA 생성 키는 보안 IC의 비휘발성 메모리에 저장된 데이터를 암호화/복호화하는 대칭 비밀과 같은 여러 기능에 직접 사용할 수 있습니다.

Maxim의 대변인은 EE Times에 "MAX32520은 모든 애플리케이션에 사용할 수 있습니다. 특히 임베디드 분야 발표에서 IoT 애플리케이션을 지적했지만 IC는 IoT 애플리케이션에 국한되지 않습니다."라고 말했습니다. 이 장치는 산업, 의료, 컴퓨팅 및 IoT를 포함한 여러 애플리케이션을 처리합니다.

Maxim의 ChipDNA 마이크로컨트롤러의 단순화된 블록 다이어그램(이미지:Maxim Integrated)

MAX32520은 직렬 플래시 에뮬레이션 기능을 기반으로 모든 프로세서에 대한 보안 부팅을 구현할 수 있으며 다이 실드 및 물리적 변조 감지라는 두 가지 추가 물리적 계층을 제공합니다. 칩은 내부 플래시 암호화 옵션을 제공합니다. IP 보호 및 플래시 데이터 보호에 사용됩니다. 강력한 암호화 기능은 장치의 신뢰를 높여줍니다. 강력한 SHA512, ECDSA P521 및 RSA 4096을 지원합니다. MAX32520은 ChipDNA 출력을 키 콘텐츠로 활용하여 사용자 펌웨어를 포함하여 장치에 저장된 모든 데이터를 암호 방식으로 보호합니다. 사용자 펌웨어 암호화는 궁극적인 소프트웨어 IP 보호를 제공합니다.

ChipDNA는 ECDSA 서명 작업을 위한 개인 키를 생성할 수도 있습니다. MAX32520은 FIPS/NIST 준수 TRNG, 환경 및 변조 감지 회로를 제공하여 시스템 수준 보안을 용이하게 합니다. ChipDNA를 조사하거나 관찰하려는 모든 시도는 기본 회로의 특성을 수정하여 칩의 암호화 기능에 사용되는 고유한 값의 발견을 방지합니다. 같은 방식으로 ChipDNA 회로를 작동시키는 데 필요한 공장 조정으로 인해 보다 철저한 역설계 시도가 취소됩니다.


Mike Dow, Silicon Labs

한편, Silicon Labs의 IoT 보안 수석 제품 관리자인 Mike Dow는 EE Times에 다음과 같이 설명했습니다. IoT 장치용 무선 SoC에서 PUF 기술을 활용하는 방법. “Silicon Labs의 보안 금고 및 보안 요소 기술에 내장된 물리적 복제 불가능 기능(PUF)의 경우 SRAM PUF를 사용합니다. 장치에 고유한 키입니다. 우리는 시장에서 가장 오랜 기간 동안 신뢰성이 입증된 SRAM PUF 기술을 구현했습니다. 고객이 현장에 배치하는 장치는 10년 이상 작동하는 경우가 많기 때문에 오랜 신뢰성을 지닌 PUF 기술이 필요했습니다.”

그는 Silicon Labs의 구현에서 PUF를 사용하여 시스템의 다른 키를 래핑(암호화)하고 내부 또는 외부 메모리에 저장하는 데 사용되는 키 암호화 키(KEK)를 생성하는 것을 제한한다고 말했습니다. "이 KEK는 래핑된 키에 액세스하는 데만 사용되기 때문에 사용 시간이 제한되어 다양한 유형의 공격에 대한 노출이 제한됩니다. 또한 KEK를 재구성하는 프로세스는 POR(Power on Reset) 이벤트에서만 발생하므로 키 생성 프로세스에 대한 액세스가 더욱 제한됩니다.”

Silicon Labs 설계에서 키 암호화 키를 제외한 다른 모든 키 생성은 NIST 호환 TRNG(True Random Generator)에 의해 수행됩니다. (이미지:Silicon Labs)

“이 설계에서 KEK를 제외한 다른 모든 키 생성은 NIST 호환 TRNG(True Random Generator)에 의해 수행된 다음 키는 AES 암호화로 래핑됩니다. TRNG 및 AES 기술은 모두 보안 업계에서 일반적이고 잘 이해되고 테스트되고 검증 가능합니다. 또한 AES 암호화를 강화하기 위해 256비트 키를 사용합니다. 그런 다음 AES 알고리즘에 차동 전력 분석(DPA) 부채널 보호를 적용하여 이러한 공격에 대해 더욱 강화합니다. 장치의 모든 키 자료는 ECC 개인/공개 ID 키 쌍을 포함하여 이러한 방식으로 래핑되어 OTP(일회성 프로그래밍 가능) 메모리에 저장됩니다.

거의 무제한의 내부 또는 외부 메모리에 키 자료를 안전하게 저장하는 기능은 여러 쌍의 비대칭 키가 필요한 복잡한 클라우드 보안 체계를 구현할 때 주요 이점입니다. 대안은 키를 일반 텍스트로 저장하는 것이지만 이 접근 방식에는 물리적으로 매우 안전한 메모리가 필요하며 이는 복잡하고 보호하는 데 비용이 많이 듭니다. Dow는 “칩을 설계할 때 최적의 보안 메모리 크기를 선택해야 합니다. 그러나 어떤 크기를 선택하든 제품 수명 동안 거의 충분하지 않습니다.”

PUF는 비밀, 임의 및 고유 키를 생성합니다. PUF 키는 시작 시 생성되고 플래시에 저장되지 않는 보안 키 저장소의 모든 키를 암호화합니다. (이미지:Silicon Labs)

그는 안전한 볼트 키 관리 체계의 또 다른 장점은 AES 암호화를 사용하여 알고리즘을 제공하기 위해 초기 벡터를 요구할 수도 있다는 점이라고 말했습니다. “이 초기 벡터는 해당 키를 사용하여 보안 작업을 수행하는 데 필요한 추가 128비트 암호가 있는 것과 같습니다. 그런 다음 이 비밀번호는 우리 칩에서 실행되는 사람이나 다른 애플리케이션에서 사용하여 키를 사용하기 위한 2단계 인증을 제공할 수 있습니다.”

"추가 보호 계층으로 우리는 변조가 감지될 경우 PUF 재구성 데이터를 파괴할 수 있는 정교한 변조 방지 체계를 보안 금고 기술에 포함시켰습니다. 재구성 데이터가 파괴되면 저장된 키 자료에 다시는 액세스할 수 없습니다. 이제 암호화 알고리즘을 실행할 수 없으므로 장치를 효과적으로 "브릭"하여 보안 부팅조차 방지합니다."

Silicon Labs는 시장에서 가장 신뢰할 수 있는 PUF 기술을 선택하고 핵심 자료를 포장하거나 풀기 위해 단일 KEK만 제공하는 기능으로 기능을 제한했습니다. 이 키는 또 다른 2단계 인증 암호를 요구하여 추가로 보호할 수 있습니다. Dow는 “또한 우리는 여러 개의 변조 방지 소스를 제공하고 PUF 키를 파괴할 수 있어 PUF로 보호되는 다른 모든 키를 해독하는 데 쓸모가 없게 만들 수 있습니다. 해커가 기기를 재설계하고 KEK를 복구하기 위해 상당한 시간과 리소스를 투자하더라도 기기 하나만 손상시킬 수 있습니다.”


임베디드

  1. 사이버와 클라우드:멀티 클라우드의 부상으로 인한 주요 보안 문제 극복
  2. SRAM PUF의 기본 사항 및 IoT 보안을 위한 배포 방법
  3. 보안은 여전히 ​​IoT의 주요 관심사입니다.
  4. Microchip:보안 키 프로비저닝을 제공하는 종단 간 LoRa 보안 솔루션
  5. Renesas:Synergy 플랫폼에 고급 보안 기능을 갖춘 저전력 S5D3 MCU 그룹 추가
  6. Cypress:PSA 인증 보안을 제공하는 새로운 PSoC 64 보안 MCU 제품군
  7. 멋진 IoT 사용 사례:네트워크로 연결된 자동차를 위한 새로운 보안 메커니즘
  8. 네트워크 보안 키란 무엇입니까? 그것을 찾는 방법은 무엇입니까?
  9. 개인 데이터를 저장하기 위한 가장 일반적인 8가지 암호화 기술
  10. 2021년 보안 디지털 솔루션을 위한 5가지 주요 사이버 보안 발전