新聞中心

EEPW首頁 > 元件/連接器 > 設計應用 > 怎樣保證芯片的安全

怎樣保證芯片的安全

作者: 時間:2017-10-21 來源:網(wǎng)絡 收藏

  在安全控制器過去30年的發(fā)展史中,開發(fā)和測試了眾多安全特性——但是其中許多也被破解。相關理念和設計,如果不是源于全面安全哲學,就只能擁有非常短的安全壽命。對于客戶而言,選擇合適的主要意味著在決定針對特定應用采用一款產(chǎn)品前,對源于特定安全哲學的相應安全理念進行調(diào)查。

本文引用地址:http://butianyuan.cn/article/201710/366903.htm

  攻擊者及其目標

  操控中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標,比如,改變借記卡中的存款金額或更改身份證中的個人信息,以偽造護照。

  在典型應用中,安全控制器的使用有兩大原因:首先,比如個人密鑰、數(shù)據(jù)和憑證等秘密必須以能免遭非法訪問的方式儲存。此外,光安全存儲還不足以有效保護秘密。因此,安全控制器的誕生旨在提供一種安全處理這些信息的方式。

  另一方面,攻擊者試圖截取中的有價值信息。如果信息被分離出來,攻擊者可利用截取的數(shù)據(jù)生成“模擬器”,進行非法訪問、識別或支付。另外,操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標,比如,改變借記卡中的存款金額或更改身份證中的個人信息,以偽造護照或門禁卡。

  攻擊手段和設備從業(yè)余級別到專業(yè)級別,不一而足。在現(xiàn)實世界中,甚至有投入數(shù)十萬乃至數(shù)百萬美元來攻擊安全控制器的行為。因此,安全控制器在安全哲學、理念戰(zhàn)略和反制措施方面應不斷更新,以有效地應對現(xiàn)代攻擊。

  物理攻擊保護

  根據(jù)其相關性,在硅芯片上運行的信號是攻擊者非常感興趣的目標。在上世紀80年代這個安全控制器工程的早期階段,攻擊者已經(jīng)開始利用細針來探測和向芯片上施加信號。這些年來,攻擊方式得到了加強,如今可通過FIB工作站對芯片進行微手術來探測和施加信號。對于業(yè)余的探測/施加攻擊而言,使用的是由鎢絲進行計算機控制的電氣化學蝕刻制成的AFM(原子力顯微鏡)探針或納米針。

  如果最有價值的信號——CPU內(nèi)容——沒有加密,那么,主要精力應放在保護明文上。過去采用的方法是使用合成邏輯或將安全相關信號行藏在其他非關鍵信號行中。歷史上采用的所有方式都有其優(yōu)點和缺點,必須針對每個芯片系列和應用進行平衡。定制的設計塊或芯片可比合成邏輯更容易識別,盡管后者是自動反向工程工具的對象。

  近二十年來,所謂的“屏蔽”方法在保護關鍵信號方面扮演了重要角色。最簡單的方式是,使用更多的金屬層來設計芯片。其目標是阻止利用業(yè)余設備的攻擊者竊取包含關鍵明文數(shù)據(jù)的芯片信號。在上世紀90年代,覆蓋整個芯片表面的主動屏蔽措施開始普及,對非法訪問和物理攻擊進行了很好防范。當時也考慮了芯片信號的重新布線,包括屏蔽線,但是在當時該舉措被視為過度復雜。

  如今,現(xiàn)代的計算機化設備和輕松訪問的可能性被公認為是許多商業(yè)產(chǎn)品的巨大威脅。許多采用明文CPU和/或安全優(yōu)化布線的產(chǎn)品仍然使用屏蔽方法——仍然使用主動屏蔽。先進的防護措施是在CPU中使用加密技術,利用動態(tài)加密信號代替明文。

  旁路攻擊保護

  旁路攻擊的范圍甚廣。早在安全控制器開發(fā)出來之前,就已經(jīng)有針對通信設備的電氣化旁路攻擊。上世紀60年代針對加密電傳設備的原始技術后來傳入了安全控制器和智能卡領域。如今,大量的旁路攻擊方式,從功率分析(SPA、DPA、PEA、模板攻擊)和電磁分析(EMA、DEMA)到光輻射分析,都已經(jīng)出現(xiàn)并可與其他攻擊模式結合,以獲得最佳結果。

  最初應對旁路攻擊的方式是在芯片輸出信號中施加噪音, 比如通過利用噪音發(fā)生器。此外,還通過對抗芯片行為來進行反制,比如利用雙軌邏輯、最大限度減少旁路信號生成。如今,常用的方法是結合應用硬加密協(xié)處理器和經(jīng)過認證的加密庫。最新的方式之一是使用加密協(xié)處理器中的內(nèi)部加密信號。

  如今,常用的方法是結合應用硬加密協(xié)處理器和經(jīng)過認證的加密庫。最新的方式之一是使用加密協(xié)處理器中的內(nèi)部加密信號。



關鍵詞: 芯片 芯片保護

評論


相關推薦

技術專區(qū)

關閉