理解智能仪表以便设计出智能、安全的系统
时间:05-16
来源:互联网
点击:
攻击:发展水平
在实现系统硬件时,设计师必须考虑各种系统入侵方式。一般有4种系统入侵方式,包括:
窃听——黑客可以监视所有电源和接口连接以及处理器在正常工作期间产生的任何其它电磁辐射的模拟特征。
软件攻击——普通处理器的通信接口可以被用来尝试利用在数据通信协议、加密算法和系统其它方面发现的安全漏洞。
故障产生——黑客可以通过改变时序和电压值形成异常工作状态,进而导致处理器产生故障,并进入允许访问系统安全部分的状态。另外,将芯片表面暴露在激光下也可以借助电路天生的光电效应产生故障。一旦芯片表面被暴露,激光是最难对付的一种技术。然而,激光的使用可能更适合归到下一个覆盖入侵技术的种类,因为这种入侵方式下芯片表面必须要暴露。
微探测——这种方法要求直接访问芯片表面,以便物理探针能够注入信号、捕获数据、操作寄存器并干扰系统操作,从而窃取安全信息。
微探测是一种入侵攻击方式,需要复杂的设备来访问片上电路,而且一般要求很长时间才能获得访问权,同时会破坏电路封装甚至电路本身。这也是一个相当昂贵的挑战,因此只有当回报值得前期反向工程芯片一部分或整个芯片的费用时才会用这种方式。
其它三种攻击方法都是非入侵式攻击,通常在最初解决方案之后可以很快再现,因为不要求对电路进行物理入侵。被攻击电路不会有物理损坏,攻击中使用的设备相对比较简单,成本也较低。
差分功耗分析(DPA)是一种流行的黑客方法,通过同时监视正常操作和故障期间操作情况,能让黑客判断软件的执行,因此电路设计应包括应对这类分析的各种对策。
差分功耗分析概述
DPA是Cryptography Research公司(现在是Rambus公司的一个事业部)研究人员发明的一种使用统计分析技术的攻击方法。它能帮助密码破译者通过分析电路功耗提取出密钥,并获取各种IC和防篡改器件中嵌入的安全信息。(欲观看有关DPA的简短视频,请登录http://www.cryptography.com/technology/dpa/dpa-video.html)。一种被称为简单功耗分析(SPA)的方法则没那么复杂,它不使用统计运算技术。SPA和DPA攻击都是非入侵式攻击。这些攻击无需目标电路知识就能自动执行。
在系统或芯片设计期间通过减少每个软件或硬件操作之间一般都存在的功耗变化可以有效对付SPA和DPA攻击。这样,通过“水平化”功耗,SPA和DPA方法就无法判断什么操作在进行,从而无法提取任何有用的信息。水平化功耗的一种方法是在功耗测量中增加不同类型的噪声,从而模糊真实的功耗。另外,在芯片设计过程中加扰各种数据总线和地址线也能起到模糊真实功耗的作用。
由于密码包含大量按位算术功能,分析代码中的常数和记忆顺序可以给黑客提示所使用的加密算法类型。通过在代码执行期间对功耗波动应用统计分析技术,指令序列可以得到重构。这样对隐藏操作的需求成为主要考虑因素。
随机化技术也能应用到算法中,以便系统中操作的数据表现得更加随机,但可以通过重构产生正确的结果。如果系统允许修改加密协议,那么还可以增加额外的对策,即在系统寿命期内通过修改协议来持续刷新和更新加密信息。
基本上我们可以运用老的类比法——如果你将安全想象为一条链,那么这条链实际上只是相当于最弱的链路(安全协议——加密技术——密钥存储)。每个领域都必须进行分析并防止入侵。
在系统中的芯片的物理设计过程中,应采用适当的电路和版图方法防止芯片反向工程,因为反向工程能让黑客重构电路并分析数据处理。像加扰片上数据总线和存储器地址线等简单方法就是一个好的起点。另外一些方案包括加密通常存储在微控制器或专用安全控制器中的安全密钥。
一旦使用强大的加密技术,那么密钥存储就成为最弱的链路。另外,许多系统可能将密钥的多个拷贝存放在不同地点,但有些地点黑客可能会访问到。为了排除这种攻击方法,密钥可以存储在:
1) 在线的中央服务器中(但装置昂贵,响应时间长)
2) 半在线(系统在启动时接收密钥,在运行期间密钥通常保持在DRAM中)——这是一种不好的方案,因为DRAM可能被监视
3) 安全存储密钥拷贝的离线设备中
一般来说,密钥对每个用户来说都应不同(但这会要求许多不同的密钥,因而密钥产生电路应具有可扩展性)。密钥还应能立即访问(这与前一点相矛盾,并要求少量密钥)。最好的替代方案是从主密钥派生出用户密钥,并将主密钥存储在“保险库”中。这样能在遭遇入侵时保持业务的连贯性。
非入侵式攻击的结果可能特别危险,因为受害系统的主人可能不会注意到密钥已被偷窃,从而在密钥被非法使用前无法足够快速地使泄漏密钥失效。其次,非入侵式攻击不是非常明显,因为必要设备(例如带专用分析软件的小型DSP板)通常可以适度低成本地生产,并且很容易更新为新的分析算法。
在实现系统硬件时,设计师必须考虑各种系统入侵方式。一般有4种系统入侵方式,包括:
窃听——黑客可以监视所有电源和接口连接以及处理器在正常工作期间产生的任何其它电磁辐射的模拟特征。
软件攻击——普通处理器的通信接口可以被用来尝试利用在数据通信协议、加密算法和系统其它方面发现的安全漏洞。
故障产生——黑客可以通过改变时序和电压值形成异常工作状态,进而导致处理器产生故障,并进入允许访问系统安全部分的状态。另外,将芯片表面暴露在激光下也可以借助电路天生的光电效应产生故障。一旦芯片表面被暴露,激光是最难对付的一种技术。然而,激光的使用可能更适合归到下一个覆盖入侵技术的种类,因为这种入侵方式下芯片表面必须要暴露。
微探测——这种方法要求直接访问芯片表面,以便物理探针能够注入信号、捕获数据、操作寄存器并干扰系统操作,从而窃取安全信息。
微探测是一种入侵攻击方式,需要复杂的设备来访问片上电路,而且一般要求很长时间才能获得访问权,同时会破坏电路封装甚至电路本身。这也是一个相当昂贵的挑战,因此只有当回报值得前期反向工程芯片一部分或整个芯片的费用时才会用这种方式。
其它三种攻击方法都是非入侵式攻击,通常在最初解决方案之后可以很快再现,因为不要求对电路进行物理入侵。被攻击电路不会有物理损坏,攻击中使用的设备相对比较简单,成本也较低。
差分功耗分析(DPA)是一种流行的黑客方法,通过同时监视正常操作和故障期间操作情况,能让黑客判断软件的执行,因此电路设计应包括应对这类分析的各种对策。
差分功耗分析概述
DPA是Cryptography Research公司(现在是Rambus公司的一个事业部)研究人员发明的一种使用统计分析技术的攻击方法。它能帮助密码破译者通过分析电路功耗提取出密钥,并获取各种IC和防篡改器件中嵌入的安全信息。(欲观看有关DPA的简短视频,请登录http://www.cryptography.com/technology/dpa/dpa-video.html)。一种被称为简单功耗分析(SPA)的方法则没那么复杂,它不使用统计运算技术。SPA和DPA攻击都是非入侵式攻击。这些攻击无需目标电路知识就能自动执行。
在系统或芯片设计期间通过减少每个软件或硬件操作之间一般都存在的功耗变化可以有效对付SPA和DPA攻击。这样,通过“水平化”功耗,SPA和DPA方法就无法判断什么操作在进行,从而无法提取任何有用的信息。水平化功耗的一种方法是在功耗测量中增加不同类型的噪声,从而模糊真实的功耗。另外,在芯片设计过程中加扰各种数据总线和地址线也能起到模糊真实功耗的作用。
由于密码包含大量按位算术功能,分析代码中的常数和记忆顺序可以给黑客提示所使用的加密算法类型。通过在代码执行期间对功耗波动应用统计分析技术,指令序列可以得到重构。这样对隐藏操作的需求成为主要考虑因素。
随机化技术也能应用到算法中,以便系统中操作的数据表现得更加随机,但可以通过重构产生正确的结果。如果系统允许修改加密协议,那么还可以增加额外的对策,即在系统寿命期内通过修改协议来持续刷新和更新加密信息。
基本上我们可以运用老的类比法——如果你将安全想象为一条链,那么这条链实际上只是相当于最弱的链路(安全协议——加密技术——密钥存储)。每个领域都必须进行分析并防止入侵。
在系统中的芯片的物理设计过程中,应采用适当的电路和版图方法防止芯片反向工程,因为反向工程能让黑客重构电路并分析数据处理。像加扰片上数据总线和存储器地址线等简单方法就是一个好的起点。另外一些方案包括加密通常存储在微控制器或专用安全控制器中的安全密钥。
一旦使用强大的加密技术,那么密钥存储就成为最弱的链路。另外,许多系统可能将密钥的多个拷贝存放在不同地点,但有些地点黑客可能会访问到。为了排除这种攻击方法,密钥可以存储在:
1) 在线的中央服务器中(但装置昂贵,响应时间长)
2) 半在线(系统在启动时接收密钥,在运行期间密钥通常保持在DRAM中)——这是一种不好的方案,因为DRAM可能被监视
3) 安全存储密钥拷贝的离线设备中
一般来说,密钥对每个用户来说都应不同(但这会要求许多不同的密钥,因而密钥产生电路应具有可扩展性)。密钥还应能立即访问(这与前一点相矛盾,并要求少量密钥)。最好的替代方案是从主密钥派生出用户密钥,并将主密钥存储在“保险库”中。这样能在遭遇入侵时保持业务的连贯性。
非入侵式攻击的结果可能特别危险,因为受害系统的主人可能不会注意到密钥已被偷窃,从而在密钥被非法使用前无法足够快速地使泄漏密钥失效。其次,非入侵式攻击不是非常明显,因为必要设备(例如带专用分析软件的小型DSP板)通常可以适度低成本地生产,并且很容易更新为新的分析算法。
电子 自动化 LCD 显示器 ZigBee 射频 模拟前端 电流 电压 智能电表 MCU SoC ADC 传感器 电路 总线 DSP 嵌入式 智能电网 相关文章:
- 一种新型防伪读码器的设计(01-01)
- 基于ARM与DSP的嵌入式运动控制器设计(04-25)
- 航天器DC/DC变换器的可靠性设计(02-12)
- 我国科学家人脸与笔迹识别领域获突破(04-29)
- 基于ARM核的AT75C220及其在指纹识别系统中的应用(05-24)
- 基于nRF2401智能小区无线抄表系统集中器设计(04-30)
