駭客攻擊和其他資安事件經常登上新聞頭條。然而,許多產品製造商仍然將設計安全置於次要位置。部分原因可能是有些人誤認為實現資安需要耗費大量時間和資源。本文將澄清這些誤解,並介紹經濟實惠的新款全套嵌入式安全解決方案,該方案可以提供強大的防護,抵禦各種侵入性攻擊。
為何設計安全性仍被忽視?
幾年前,全球電信龍頭西班牙電信(Telefonica)發布的一份報告警示,網路犯罪防禦能力仍然落後於物聯網(IoT)解決方案的發展,這將帶來災難性的後果。
該公司在《Scope, scale and risk like never before:Securing the Internet of Things》報告中指出,這不僅攸關個資的隱私或數位身分的安全。未來幾年,人們的生活將被連接到網路的裝置所包圍,這些裝置將把消費者的每一步行動數位化,將日常活動轉換為訊息,將任何互動在網路中進行分發,並根據這些資訊與人們互動,現實生活從未像現在如此接近數位世界。
然而,資安事件仍然有增無減。不久前知名徵信機構Equifax遭遇大規模資料洩露,駭客獲取了美國人的姓名、社會保險號碼、出生日期、地址和信用卡號,以及英國和加拿大人的個人資料。近期勒索軟體WannaCry發動了大規模攻擊,入侵了歐洲、南美洲、亞洲和北美洲至少150個國家和地區的電腦,對醫院、大學、製造商、企業和政府機構造成了嚴重破壞。另還有基於Mirai惡意軟體的僵屍網路入侵了有線電視(CCTV)攝影機和數位視訊錄影機(DVR),導致了大規模網路中斷。除了這些備受關注的重大事件之外,還有許多較小的事件同樣值得消費者和企業警惕。當然,隨著越來越多的產品和系統互聯互通,駭客的技巧也日益精進,每個垂直產業都必須因應風險。例如,考慮以下場景:
- 工業:從以前的獨立系統轉變到現在的完全聯網系統,設備面臨遠端攻擊風險。
- 醫療健康:圍繞敏感性資料的隱私問題,資料完整性問題,以及醫療設備/器械的認證操作需求。
- 銀行業:網路銀行的迅速發展擴大了風險,因為銀行機構無法再透過視覺方式確認客戶身分。
- 零售:行動裝置採用開放式架構,但同時也承擔著金融/支付終端的功能,因此必須確保交易和通訊的安全。
- 通訊:建置端對端安全性對於防範各種攻擊非常重要。
- 汽車:還記得一個事件嗎,2015年一輛吉普車被白帽駭客遠端控制。汽車正迅速成為行走的電腦,駭客攻擊的風險仍不可小覷。
忽視設計安全會影響收入、導致品牌聲譽受損,甚至可能造成人身傷害,代價非常高昂。在安全事件發生後才修補系統,往往效果不佳且為時已晚。事實上,越早在設計週期中建立安全性,效果越好。經證明,基於硬體的安全性比基於軟體的安全性更有效。幸運的是,使用安全IC的硬體方法並不一定需要投入大量的精力、資源或時間。
放棄安全的代價
雖然業者可能面臨巨大壓力,需要迅速將產品推向市場,同時還要降低開發成本,但是否仔細考慮過與安全性漏洞相關的成本?如表1中的假設性最終產品所示,忽略安全性最終可能會付出更大的代價。
基於硬體的安全性可使系統更穩健,部分原因是網路駭客很難改變設計的實體層。此外,實體層的存在讓惡意軟體無法滲透到作業系統並穿透設計的虛擬層。如果設計初期就考慮安全性,就能把安全性嵌入到設計的基礎層及其後的所有層中。
使用安全IC(例如從內部不可變記憶體執行代碼的微控制器)可以防範試圖破壞電子裝置硬體的攻擊。啟動代碼儲存在微控制器的ROM中,此代碼無法修改,因此可作為「信任根」。此種不可修改的可信軟體可用於驗證和認證應用軟體的簽名。當由下而上進行基於硬體的「信任根」方法時,可以封閉設計中的更多潛在入口點。
嵌入式安全IC提供全套解決方案,保護從每個感測器節點到雲端的整個系統。然而並非所有安全IC都一樣。由於成本、功耗或需要複雜的韌體開發,有些安全微控制器不適合物聯網裝置或端點。有些加密控制器為嵌入式聯網產品實現了全面的安全性,無需任何韌體開發。例如ADI MAXQ1061 DeepCover元件。該輔助處理器可以從一開始就導入設計,也可以整合到現有設計中,以保證機密性、真實性和元件完整性。
至於安全認證器,元件應提供一組核心的固定功能加密操作、安全金鑰儲存以及其他適合物聯網和端點安全的相關功能。憑藉這些特性,安全認證器可以經濟實惠的方式來保護IP、防止克隆(Clone)以及對周邊設備、物聯網裝置和端點進行認證。
在評估嵌入式安全技術時,還應該關注什麼?尋求具有內建加密引擎和安全引導載入程式,以及可以抵禦密碼分析入侵、物理篡改和反向工程等威脅的安全微控制器。Design SHIFT是一家位於美國加州Menlo Park的數位安全和消費性產品工程公司,其ORWL安全桌上型電腦需要具備此類特性。ORWL需要雙重身分驗證並能夠抵禦物理攻擊,因此需建構強大的信任根安全性。Design SHIFT所採納的解決方案是MAX32550 DeepCover ARM Cortex-M3安全微控制器。
透過物理不可仿製功能技術加強保護
安全IC最近開始採用一種更先進的加密技術,即物理不可仿製功能(PUF)。PUF功能源自IC元件複雜多變的物理/電氣特性,仰賴於製造過程中導入的隨機物理因素(不可預測且不可控制),因此幾乎不可能複製或克隆。PUF技術能夠為其關聯IC原生生成一個數位指紋,該指紋可用於唯一金鑰/秘密來支援各種演算法,包括身分驗證、識別、防偽、硬體-軟體綁定和加密/解密。
ADI的PUF電路依靠基本MOSFET元件自然產生的隨機類比特性來產生加密金鑰,此解決方案稱為ChipDNA技術。其專利方法確保每個PUF電路產生獨特的二進位值並保證在整個溫度和電壓範圍內以及元件老化情況下都具有可重複性。而此方案的高度安全性來自於安全認證器提供具成本效益的IP保護,且其獨特的二進位值實際上並不會儲存在晶片的非揮發性記憶體中,而是在需要時由PUF電路產生,然後消失。因此,與以前的安全元件不同,基於PUF的元件不會遭受企圖發現金鑰而對非揮發性記憶體展開的侵入性物理攻擊,因為駭客無法竊取不存在的東西。此外,如果基於PUF的元件遭受侵入性物理攻擊,攻擊本身可能導致PUF電路的電氣特性發生變化,這也會阻止此類攻擊。此外,PUF輸出通過NIST隨機性測試套件的評估。圖1為ChipDNA PUF技術的不同用例:內部記憶體加密、外部記憶體加密和身份驗證金鑰生成。
PUF技術安全認證器
ADI採用ChipDNA PUF技術的安全IC是DS28E38安全認證器,可針對侵入性物理攻擊提供經濟高效的保護。DS28E38(圖2)提供:
- 基於FIPS186 ECDSA的質詢/回應認證
- ChipDNA安全儲存資料,可選ECDSA-P256私密金鑰來源
- 2kb EEPROM陣列用於提供使用者記憶體和存放公開金鑰證書
- 具有認證讀取功能的僅遞減計數器
- 獨特的工廠編程唯讀序列號(ROM ID)
- 單接觸、1-Wire寄生介面,提供一種彈性、耐用且可靠的連接方式,用於先前無法實現的安全認證領域
DS28E38是首款採用ChipDNA PUF技術的產品。ADI強化其嵌入式安全產品組合,其中包括安全認證器和安全微控制器,並將陸續推出許多採用ChipDNA技術的新產品。
如今的嵌入式安全IC提供全套解決方案,透過多重防護從根本上保護客戶的設計,包括先進安全機制、加密演算法支援、篡改檢測和許多其他保護措施。其中,PUF技術能夠有效抵禦各種侵入式和非侵入式攻擊。畢竟,駭客無法竊取不存在的金鑰。
(本文作者任職於ADI)