사물 인터넷 기술
이 문서에서는 SRAM PUF(물리적 복제 방지 기능)가 무엇인지, 어떻게 작동하는지에 대한 기본 사항과 모든 장치의 트러스트 앵커로서 IoT(사물 인터넷) 보안에서 제공하는 기능을 다룹니다.
주어진 상황에서 보안은 신뢰에서 시작됩니다. 집에 경보 시스템이 있으면 신뢰할 수 있는 사람에게만 비밀번호를 알려줍니다. 가족이든 친절한 이웃이든 신뢰가 없으면 비밀을 공유하지 않습니다. 그래야만 하는 것입니다!
이 신뢰 문제는 개인 식별로도 이어집니다. 여기서 신뢰의 기초는 여권이나 출생 증명서와 같은 공식 문서에서 나옵니다. 그러나 이러한 문서는 특정 사람에게 "안전하게 연결"되어야 합니다. 이것은 일반적으로 인간 생체 인식과 함께 작동합니다. 신분증에는 현대 여권과 같이 단순히 사람의 사진이든 지문을 통한 생체 식별이든 상관없이 문서를 올바른 사람과 연결하는 무언가가 있습니다. 따라서 생체 인식은 권한이 있는 시스템(국경을 넘을 수 있습니까?)이 구축되는 보안 앵커입니다.
이 보안 앵커는 단순 문서가 무단으로 복사되어 사용되는 것을 방지하기 위해 필요합니다. 문서가 지문과 같이 복사나 복제가 불가능한 것에 고정되어 있으면 보안이 강화되어 비교적 단순한 문서를 강력한 인증 도구로 바꿀 수 있습니다.
그림>사물 인터넷(IoT)에도 비슷한 과제가 있습니다. 수십억 개의 저가 장치를 안전하게 연결하려면 모든 장치에 민감한 데이터를 보호하고 통신을 보호할 수 있는 기능이 있어야 합니다. 이 보호는 이전 예의 여권과 유사한 인증서 및 암호화 키에 의해 제공됩니다. 그러나 이러한 키와 인증서에는 정품을 가장하여 악성 장치에 복사할 수 없도록 하는 물리적 보안 앵커도 필요합니다. 이 보안 앵커를 제공하는 기술은 물리적 복제 방지 기능(PUF)입니다. PUF는 장치 고유의 복제 불가능한 암호화 루트 키가 생성되는 물리적 구조입니다. 이 루트 키는 장치의 애플리케이션 키와 인증서를 보호하는 데 사용됩니다.
다양한 유형의 PUF가 있지만 안정성, 확장성 및 사용 용이성 때문에 SRAM PUF에 중점을 둘 것입니다. SRAM PUF는 IoT 전반에 걸쳐 배치된 다양한 기술 노드를 확장하는 방식으로 구현하기 쉽고 유연합니다. 이것은 또한 오늘날 알려진 유일한 PUF 유형으로, 단순히 소프트웨어를 칩에 로드하여 구현할 수 있습니다(전용 하드웨어 IP 블록을 통합하는 대안으로 가능함). SRAM PUF는 연결 장치의 수가 계속 증가함에 따라 인기를 얻고 있는 하드웨어 기반 보안 앵커입니다.
SRAM PUF란 무엇입니까?
PUF는 반도체 생산 중 자연적으로 발생하는 깊은 서브미크론 변동을 활용하여 각 트랜지스터에 약간의 임의의 전기적 특성을 부여합니다. 이러한 고유한 속성은 칩의 고유한 정체성의 기초를 형성합니다.
SRAM PUF는 모든 디지털 칩에서 사용할 수 있는 표준 SRAM 메모리의 동작을 기반으로 합니다. 모든 SRAM 셀은 트랜지스터 임계 전압의 무작위 차이로 인해 SRAM에 전원이 공급될 때마다 고유한 선호 상태를 갖습니다. 따라서 SRAM 메모리에 전원을 공급할 때 모든 메모리는 0과 1의 고유하고 임의적인 패턴을 생성합니다. 이러한 패턴은 각각이 특정 SRAM 및 특정 칩에 고유하기 때문에 칩 지문과 같습니다.
그러나 이러한 소위 SRAM PUF 응답은 "노이즈" 지문이며 이를 고품질의 안전한 암호화 키로 전환하려면 추가 처리가 필요합니다. 소위 "Fuzzy Extractor" IP를 사용하면 모든 환경적 상황에서 매번 정확히 동일한 암호화 키를 재구성할 수 있습니다.
그림>SRAM 속성에서 키를 파생하는 이러한 방식은 비휘발성 메모리(NVM)의 기존 키 저장소에 비해 보안 이점이 뛰어납니다. 키는 영구적으로 저장되지 않기 때문에 기기가 활성화되지 않은 경우(미사용 키 없음) 존재하지 않으므로 기기를 열고 메모리 콘텐츠를 손상시키는 공격자가 찾을 수 없습니다.
SRAM PUF를 신뢰 루트로 어떻게 사용할 수 있나요?
장치, 특히 IoT의 일부인 장치에는 데이터, IP 및 운영을 보호하기 위한 키가 필요합니다. 이러한 키의 출처를 신뢰할 수 있고 공격으로부터 보호하는 하드웨어에 키가 안전하게 저장되어 있으면 장치의 소위 "신뢰 루트"를 형성합니다.
키는 장치 제조업체(OEM이라고도 함)가 자체적으로 장치에 프로비저닝하거나 더 이른 단계에서 칩 공급업체에서 제공할 수 있습니다. 칩 공급업체가 사전 프로비저닝된 칩을 공급하면 OEM에 판매하는 제품의 가치가 높아집니다. OEM이 스스로 프로비저닝하기로 결정한 경우 일반적으로 더 저렴한 칩을 구입할 수 있습니다.
두 당사자 중 어느 쪽이 암호화 키를 제공하는 책임을 지는지에 관계없이 수행하는 것은 결코 쉬운 일이 아닙니다. 칩에 비밀 키를 삽입하려면 신뢰할 수 있는 공장이 필요하며 제조 프로세스에 비용과 복잡성이 추가되고 유연성이 제한됩니다. 내부 난수 생성기(RNG) 또는 PUF를 사용하여 칩 내부에 키를 생성하면 이러한 복잡성을 피할 수 있습니다.
장치에 암호화 루트 키를 가져오는 것이 유일한 문제는 아닙니다. 민감한 데이터를 장치에 안전하게 저장하는 것 또한 쉬운 일이 아닙니다. NVM은 하드웨어 공격에 취약하기 때문에 비밀 키는 단순히 NVM에 저장할 수 없습니다. 공격자가 NVM 콘텐츠를 읽을 수 있도록 하는 하드웨어 공격이 점점 더 보편화되어 보호되지 않은 키 스토리지를 사용할 수 없게 되었습니다. 따라서 대체 보안 키 저장소가 필요합니다. 한 가지 접근 방식은 장치에 보안 요소를 추가하는 것입니다. 그러나 하드웨어를 추가하면 복잡성과 비용도 증가합니다. SRAM PUF와 같은 실리콘 PUF는 하드웨어를 추가할 필요 없이 암호화 키를 안전하게 저장할 수 있습니다.
아래 표에는 보안 수준, 공급망 오버헤드, 암호화 키 프로비저닝 및 저장을 위한 기술 옵션 비용이 요약되어 있습니다.
그림>SRAM PUF로 키 자격 증명 모음 만들기
SRAM PUF에서 이 루트 키를 얻었을 때 신뢰 루트를 생성하기 위한 다음 단계는 무엇입니까? 다음 단계는 장치의 모든 비밀 데이터를 보호하기 위해 포함된 키 자격 증명 모음을 만드는 데 SRAM PUF 키를 활용하는 것입니다. 이 볼트로 보호되는 키는 장치의 상위 수준 서비스 및 응용 프로그램에 필요합니다. 따라서 Key Vault는 인증, 메시지 암호화, 소프트웨어/펌웨어 암호화 등과 같은 보안 애플리케이션을 가능하게 합니다.
SRAM PUF를 사용하여 다음 속성을 가진 키 자격 증명 모음을 만들 수 있습니다.
<울>SRAM PUF 기반 키 자격 증명 모음은 다음 기능을 구현합니다.
<울>PUF에서 여러 키 파생
보안 시스템을 구현하려면 일반적으로 하나 이상의 암호화 키가 필요합니다. 그 이유는 다음과 같습니다.
<울>이러한 이유 및 기타 이유로 인해 단일 키를 단일 목적 및/또는 단일 애플리케이션에만 사용하는 것은 보안 설계에서 잘 확립된 모범 사례입니다. 그러나 많은 실제 상황에서 보안 시스템의 구현은 이 경우와 같이 SRAM PUF에서 단일 루트 비밀에만 액세스할 수 있습니다. 단일 키 단일 사용 요구 사항을 충족하려면 단일 루트 암호에서 여러 애플리케이션 키를 생성할 수 있는 키 관리 구성 요소를 사용해야 합니다.
여러 생성된 애플리케이션 키의 중요한 속성은 암호화 방식으로 분리되어 있다는 것입니다. 즉, 특정 파생 키의 공개가 다른 파생 키의 보안 강도에 영향을 미치지 않는 방식으로 생성되어야 합니다. 이것은 단순한 산술 연산을 적용하거나 비밀의 겹치는 부분을 사용하는 것과 같은 단순한 생성 방법이 문제가 아님을 의미합니다. 대신, 출력 간의 암호화 분리를 보장하기 위해 암호화 기본 형식(예:AES 또는 SHA-256)을 사용하는 암호화 보안 키 파생 기능(KDF)을 사용해야 합니다. 따라서 잘 구현된 KDF를 활용하면 단일 SRAM PUF 인스턴스에서 사실상 무제한의 키를 파생할 수 있습니다.
소프트웨어를 통한 SRAM PUF 구현
아직 해결되지 않은 SRAM PUF의 가장 큰 이점 중 하나는 SRAM 메모리와 같은 거의 모든 칩에서 사용할 수 있는 물리적 구조를 기반으로 한다는 것입니다. 이 PUF 유형은 표준 "기성품" SRAM을 사용하기 때문에 실리콘 제조 시 로드할 필요가 없는 IoT 제품을 보호하기 위한 유일한 하드웨어 엔트로피 소스 옵션입니다. 나중에 공급망에 설치할 수 있으며 배포된 장치에 원격으로 개조할 수도 있습니다. 이를 통해 이전에는 불가능했던 하드웨어 신뢰 루트의 원격 "브라운필드" 설치를 가능하게 하고 IoT를 수십억 개의 장치로 확장할 수 있는 기반을 마련합니다.
키 자격 증명 모음을 만들고 여러 키를 파생하기 위해 앞에서 설명한 기능은 하드웨어 또는 소프트웨어 IP로 구현할 수 있습니다. PUF를 개발하는 데 필요한 유일한 하드웨어는 PUF 자체의 실제 고유한 물리적 구조입니다. 따라서 (초기화되지 않은) SRAM에 액세스할 수 있는 모든 장치에서 PUF 알고리즘이 작동하는 SRAM PUF를 구현할 수 있습니다. 이 속성은 SRAM PUF를 시장의 다양한 PUF 스펙트럼 중에서 고유하게 만듭니다. 저자가 아는 한 SRAM PUF는 단순히 장치에 소프트웨어를 로드하여 하드웨어에서 구현할 수 있는 현재 존재하는 유일한 PUF 유형입니다.
그림>결론
신뢰가 없으면 보안도 없습니다. 모든 보안 솔루션은 의심의 여지 없이 주체의 신원을 증명하는 것으로 시작됩니다. 주체가 신분증을 발급받을 사람이든, IoT에 배포할 칩인지 여부에 관계없이 의심의 여지가 없습니다. 이 기사에서는 SRAM PUF 기술을 모든 IoT 장치에 대해 안정적이고 확장 가능하며 사용하기 쉬운 신뢰 루트로 제시했습니다. 전용 하드웨어 IP 블록으로 구현하든 장치에 로드된 소프트웨어로 구현하든 칩 실리콘의 장치 고유의 작은 변형에서 신뢰할 수 있는 암호화 루트 키를 생성합니다. SRAM PUF를 사용하면 장치의 루트 키가 공급망의 누구에게도 알려지지 않고 장치가 신뢰할 수 없는 손에 넘어갈 경우 변경되거나 복제될 수 없습니다. 이 루트 비밀 위에 보안 기능을 확장함으로써 민감한 데이터 및 비밀 키를 위한 신뢰할 수 있는 볼트를 구축할 수 있고 장치에 필요한 모든 추가 키를 파생 및 보호할 수 있습니다. 그렇기 때문에 SRAM PUF는 시스템을 처음부터(또는 실리콘) 처음부터 안전하게 보호하는 좋은 방법입니다.
사물 인터넷 기술
IoT 보안은 어렵고 위험합니다. 보안 침해는 해커가 실제 개체를 제어할 수 있으므로 인명을 위험에 빠뜨릴 수 있습니다. 설상가상으로 IoT 제품은 해커에게 물리적 기기라는 새로운 공격 지점을 제공합니다. 스택의 모든 계층에서 IoT 제품을 보호하려면 어떻게 해야 하나요? 이것을 상상해보십시오. 해커가 연결된 기기를 제어했다는 뉴스를 보면 일요일 모닝 커피를 마시고 있습니다. 기자가 이야기를 하고 피해를 설명하면서 그들이 당신의 제품! 해커는 사용자가 알지 못하는 보안 허점을 악용했습니다. 귀하 또는 귀하의 제품이 좋
많은 기업이 이미 IIoT를 채택했지만 이제 데이터 기반 디지털 혁신에 대한 인더스트리 4.0의 약속을 채택해야 합니다. 제조, 에너지, 유틸리티 및 공급망 애플리케이션이 산업용 사물 인터넷(IIoT)을 빠르게 채택함에 따라 이러한 산업에 대한 새로운 현실이 다가오고 있습니다. IIoT는 기업이 수천 개의 움직이는 부품을 관리하고 인명 피해를 줄이는 데 필요한 유형의 데이터를 제공합니다. IIoT를 수용한 인더스트리 4.0은 무엇을 테이블에 가져다 줄까요? 인더스트리 4.0의 입력으로 IIoT는 무선 장치 모음에서 가장 큰