Jste zde

Bezpečnost IoT pomocí klíčů PUF a TrustZone

Aplikace internetu věcí jsou stále složitější a vyžadují vylepšená řešení pro zajištění bezpečnosti systému a odolnost vůči místním a vzdáleným útokům. Cesta k zabezpečení IoT zařízení může být relativně snadná a přitom robustní. Stačí použít komplexní řešení, které nabízejí výrobci čipů.

K zabezpečení jsou k dispozici technologie, jako jsou fyzické „neklonované“ funkce založené na statické paměti s náhodným přístupem SRAM (PUF) a Arm TrustZone. Tento článek popisuje PUF a TrustZone a jak je aplikovat pomocí řešení od NXP SemiconductorsMicrochip Technology, and Maxim Integrated.

Technologie SRAM PUF

SRAM PUF je alternativa autentizace k tradiční kryptografii. Je integrována přímo do čipů jako je rodina LPX55S6x od NXP(Obrázek 1).

 
Obrázek 1: Blokové schéma řady LPC55S6x ukazuje integraci bezpečnostních stavebních bloků, jako je technologie PUF na bázi SRAM. (Zdroj obrázku: NXP)

 

Technologie PUF se liší ukládáním klíčů. Standardní zabezpečení má klíče uloženy v energeticky nezávislé paměti, kde je výrobci OEM vkládají buď pomocí tradiční metody nebo pomocí jednorázového programování paměti (OTP).  Místo toho technologie PUF bere náhodné elektrické variace bitových buněk paměti SRAM a přeměňuje tento jedinečný „otisk prstu“ na tajný kryptografický klíč, který slouží jako základ bezpečnostního subsystému.

Tento bezpečný, vysoce kvalitní klíč lze pokaždé a za všech okolností rekonstruovat.Tento přístup má řadu výhod:

  • Eliminace manipulace s klíči třetích stran v potenciálně nezabezpečených prostředích
  • Systém ukládání a poskytování klíčů nemusí být v době výroby čipu načten
  • Může být instalován později v dodavatelském řetězci nebo může být dokonce instalován při uvedení do provozu
  • Bez fyzického přístupu k SRAM paměti se dešifrování těchto bezpečnostních klíčů stává téměř nemožným úkolem
  • Klíče jsou generovány pouze v případě potřeby a nezůstávají uloženy v systému
  • Klíč není trvale uložen a není přítomen, když zařízení není aktivní, Útočníci velmi obtížné fyzicky ohrozí obsah paměti

Arm TrustZone

Technologie TrustZone je určena pro aplikace s nízkým příkonem. Je dostupná v platformách Arm Cortex-M23 a Cortex-M33. Slouží pro uchování bezpečnostních rutin, jako je spouštěcí kód, bezpečná konfigurace, bezpečnostní klíče, šifrovací knihovny a aktualizace firmwaru do chráněného prostředí (obrázek 2). Například v mikrokontroléru s podporou TrustZone je bezpečnostní kód plně testován poté, co je oddělen od ostatního kódu, aby se zabránilo ovlivnění chybou generovanou v aplikačním kódu.

Obrázek 2: TrustZone umožňuje více zabezpečených oblastí, kde každá omezuje přístup k zabezpečené paměti a I / O pouze přes bezpečný software. (Zdroj obrázku: NXP)

 

Pokud jde o důvěrná data a kód, TrustZone zajišťuje jeho bezpečnost izolováním kritických částí softwaru a spuštěním tohoto softwaru na hardwarovém supervizorovi v prostředí, které je chráněno před čtením a zápisem na úrovni uživatelského softwaru.

TrustZone umožňuje vývojářům rozdělit paměť do zabezpečených a nezabezpečených oblastí tak, že i pokus o ladění může být zablokován ze zabezpečeného kódu a dat, pokud není provedena správná autentizace. Také CPU v nezabezpečeném stavu může přistupovat pouze k datům z nezabezpečené paměti, a tedy vykonávat kód pouze z nezabezpečené programové paměti.

Důležité je, že TrustZone poskytuje tyto bezpečnostní funkce, ale stále zachovává nízkou latenci přerušení pro zabezpečené i nezabezpečené oblasti. Nezvyšuje se režie kódu, cyklu ani složitost celého řešení.

Fyzická implementace PUF a TrustZone

NXP má integrované pevné IP - a podporující softwarové knihovny od Intrinsic ID pro implementaci PUF do mikrokontrolérů LPC55Sxx (obrázek 3). Integrovaná hardwarová IP a QuiddiKey zpracovává generování klíčů, ukládání klíčů, autentizaci zařízení, zajišťování klíčů a správu čipů.

Obrázek 3: NXP má integrované hardwarové IP a podpůrné softwarové knihovny od Intrinsic ID pro implementaci PUF do svých mikrokontrolérů LPC55Sxx. IP zpracovává generování a správu klíčů. (Zdroj obrázku: Intrinsic ID)

 

NXP také implementoval TrustZone do mikrokontrolérů LPC55Sxx. Přístup TrustZone zaměřený na CPU k zabezpečení internetu věcí vytváří izolaci mezi bezpečnou a nezabezpečenou částí zabudovaného designu.

TrustZone je také v mikrokontrolérech SAM L10/11 od Microchip Technology, kde TrustZone poskytuje systémovou ochranu, ve které lze design IoT rozdělit na zabezpečené a nezabezpečené stavy. Zabezpečený i nezabezpečený kód běží na jediném CPU kvůli efektivní implementaci.

Kód často obsahuje mimo jiné také protokolové zásobníky, které poskytují konektivitu jako je Wi-Fi, Bluetooth, a Transport Layer Security (TLS). Kód se zvětšuje, a tím roste riziko napadení. Například v inteligentních domech a budovách může poškozený zásobník protokolů učinit dveřní zámky, otvírače garážových vrat a bezpečnostní kamery vysoce zranitelnými.

Pokud však přesuneme klíčový kód do chráněného prostředí TrustZone, ani chyba v zásobníku protokolů třetích stran nebude mít vážný dopad na funkčnost zařízení.

Zabezpečení na úrovni desky

Další model bezpečnosti se týká dostupnosti referenčních návrhů, které zjednodušují edge-edge a cloud-to-edge komunikaci. Referenční design MAXREFDES155 # DeepCover od Maxim Integrated a vývojová deska AC164164  PIC-IoT WG od Microchip jsou toho příkladem.

V MAXREFDES155 # je štít Arm mbed spojen s koncovým bodem senzoru pomocí kabelu délky 300 mm. Koncový bod senzoru obsahuje bezpečnostní čip DeepCover DS28C36, infračervený (IR) teplotní senzor a zaměřovací laser pro IR senzor (obrázek 4).

Obrázek 4: Bezpečnostní referenční design MAXREFDES155 # DeepCover IoT společnosti Maxim Integrated zahrnuje štít Arm mbed. Koncový bod senzoru připojený přes I2C a připojením ke cloudu přes Wi-Fi. (Zdroj obrázku: Maxim Integrated)

 

Bezpečnostní čip DS28C36 poskytuje dva univerzální vstupní / výstupní piny (GPIO) s volitelnou bezpečnou kontrolou stavu a snímáním úrovně. To umožňuje sledovat a omezit využití periferií pomocí ověřené EEPROM paměti a 17bitového dekrementového čítače. DS28C36 podporuje obousměrnou autentizaci, bezpečné ukládání systémových dat, jako jsou kryptografické klíče, autentizaci kritických dat, bezpečné spuštění a kontrolu využití koncových zařízení.

Štít mbed v referenčním designu MAXREFDES155 # zahrnuje bezpečnostní koprocesor DeepCover, Wi-Fi komunikaci, displej LCD, ovládací tlačítka a stavové LED diody. Využívá vývojovou desku MAX32600MBED# pro okamžité testování a Wi-Fi obvody štítu usnadňují komunikaci s webovým serverem.

V MAXREFDES155# slouží bezpečnostní koprocesor jako doprovod k čipu DS28C36. Usnadňuje výpočty HMAC a algoritmů digitálního podpisu eliptické křivky ECDSA, které jsou součástí bezpečnostních operací DS28C36.

Koprocesor poskytuje základní sadu kryptografických nástrojů, které pomáhají implementovat kryptomotory a FIPS / NIST generátor náhodných čísel (RNG). Veřejné a soukromé bezpečnostní klíče fungují podle standardů definovaných NIST, který zahrnuje FIPS 186, mechanismus generování a ověřování podpisů ECDSA podporující obousměrný asymetrický model autentizace klíčů.

Zabezpečení cloudového připojení

Vývojová deska AC164164 PIC-IoT WG má podobné prvky, ale zaměřuje se na zjednodušení propojení uzlu IoT s cloudovými platformami, jako je Google Cloud. Vývojová platforma, která je postavena na mikroprocesorech PIC, používá koprocesor ATECC608A k řešení bezpečnostních chyb, které přicházejí s velkými softwarovými platformami pro operační systémy v reálném čase (RTOS).

AC164164 je platforma pro bezpečnost Edge-Cloud komunikace pomocí zabezpečeného prvku, který je předběžně zaregistrován pro základní službu Google Cloud IoT Core. Spolu s bezpečnostním koprocesorem ATECC608A obsahuje vývojová deska mikrokontrolér PIC24FJ128GA705, který zpracovává složité aplikace s nižší spotřebou energie.

Plně certifikovaný řadič Wi-Fi IEEE 802.11b/g/n propojuje uzel IoT s Google Cloud. V důsledku toho není potřeba mít odborné znalosti v oblasti bezdrátových síťových protokolů, zabezpečení a hardwarové kompatibility pro realizaci bezpečného návrhu produktu IoT.

Závěr

Dostupnost specializovaných bezpečnostních čipů, které fungují jako doprovodný čip k hlavnímu procesoru nebo mikrokontroléru umožňuje zabezpečit uzly IoT a spojení s koncovými body i s cloudem, aniž bychom byli odborníky na bezpečnost. Integrace doplňkových technologií, jako je PUF a TrustZone zvyšuje bezpečnost těchto nízkoenergetických mikrokontrolérů. Kromě toho referenční návrhy a vývojové desky zjednodušují bezpečnost tím, že využívají více úrovní vestavěné ochrany v široké škále aplikací IoT.

 

Článek vyšel v originále „Easily Ensure IoT Security with SRAM-Based PUF Keys and TrustZone Isolation“ na webu DigiKey.com, autorem je Majeed Ahmad.

Hodnocení článku: