MCU menggunakan teknologi PUF untuk mengisi celah keamanan kunci pribadi
Lebih banyak vendor IC mulai mengeksplorasi pendekatan teknologi tingkat perangkat untuk melindungi data yang disebut fungsi yang tidak dapat dikloning secara fisik, atau PUF. Meskipun proses produksi silikon tepat, teknologi ini memanfaatkan fakta bahwa masih ada variasi kecil di setiap sirkuit yang dihasilkan. PUF menggunakan perbedaan kecil ini untuk menghasilkan nilai digital unik yang dapat digunakan sebagai kunci rahasia. Kunci rahasia sangat penting untuk keamanan digital.
Keamanan semakin menjadi salah satu perhatian besar bagi pengembang perangkat yang terhubung, atau internet of things (IoT), terutama dengan risiko besar yang mereka hadapi dari serangan peretas, atau kompromi terhadap pelanggaran informasi dan keamanan.
Salah satu tantangan untuk menambahkan keamanan di perangkat IoT adalah bagaimana melakukannya tanpa menambahkan real estat silikon atau biaya, mengingat kendala sumber daya dalam hal mempertahankan konsumsi daya minimum dan mengoptimalkan sumber daya pemrosesan pada perangkat.
Dengan implementasi PUF yang efektif, adalah mungkin untuk mengatasi batasan penyimpanan kunci konvensional:sirkuit PUF tidak memiliki baterai atau sumber daya permanen lainnya. Upaya untuk menyelidiki kunci secara fisik akan secara drastis mengubah karakteristik rangkaian PUF tersebut dan dengan demikian menghasilkan nomor yang berbeda. Kunci PUF hanya dapat dibuat jika diperlukan untuk operasi kriptografi dan dapat segera dihapus nanti.
Teknologi PUF memberikan keunggulan dalam hal bill-of-materials (BOM) dengan keamanan yang kuat dari SRAM tamper-proof. Meskipun teknologi PUF saja tidak cukup untuk memastikan keamanan utama, namun tentu saja meminimalkan kerentanan perangkat yang disematkan.
Baru-baru ini, kami melihat pengumuman produk dari Maxim Integrated dan Silicon Labs untuk perangkat yang aman menggunakan teknologi PUF. Silicon Labs menambahkan keamanan berbasis perangkat keras baru untuk sistem nirkabel pada chip (SoCs) untuk perangkat IoT di platform Wireless Gecko Series 2 yang menggabungkan fitur perangkat lunak keamanan dengan teknologi perangkat keras PUF. Maxim Integrated memperkenalkan MAX32520 ChipDNA Secure ARM Cortex-M4 Microcontroller, yang juga menggabungkan PUF untuk berbagai tingkat perlindungan; kunci yang dihasilkan ChipDNA dapat digunakan secara langsung untuk beberapa fungsi seperti rahasia simetris untuk mengenkripsi/mendekripsi data yang disimpan dalam memori non-volatil dari IC aman.
Seorang juru bicara Maxim mengatakan kepada EE Times, “MAX32520 dapat digunakan untuk aplikasi apa pun — meskipun kami menunjukkan aplikasi IoT secara khusus dalam pengumuman di dunia tertanam, IC tidak terbatas pada aplikasi IoT.” Perangkat ini menangani beberapa aplikasi, termasuk industri, perawatan kesehatan, komputasi, dan IoT.
Diagram blok yang disederhanakan dari mikrokontroler ChipDNA Maxim (Gambar:Maxim Integrated)
MAX32520 dapat menerapkan boot aman untuk prosesor apa pun berdasarkan fitur emulasi flash serialnya, dan menyediakan dua lapisan fisik tambahan:pelindung mati dan deteksi kerusakan fisik. Chip ini menawarkan opsi enkripsi flash internal. Ini digunakan untuk perlindungan IP dan perlindungan data flash. Fungsi kuat kripto meningkatkan kepercayaan perangkat — mendukung SHA512, ECDSA P521, dan RSA 4096 yang kuat. MAX32520 menggunakan output ChipDNA sebagai konten utama untuk mengamankan semua data yang disimpan secara kriptografis termasuk firmware pengguna. Enkripsi firmware pengguna memberikan perlindungan IP perangkat lunak terbaik.
ChipDNA juga dapat menghasilkan kunci pribadi untuk operasi penandatanganan ECDSA. MAX32520 menyediakan TRNG, sirkuit deteksi lingkungan dan tamper yang sesuai dengan FIPS/NIST untuk memfasilitasi keamanan tingkat sistem. Setiap upaya untuk menyelidiki atau mengamati ChipDNA memodifikasi karakteristik sirkuit yang mendasarinya, mencegah penemuan nilai unik yang digunakan oleh fungsi kriptografi chip. Dengan cara yang sama, upaya rekayasa balik yang lebih lengkap dibatalkan karena pengkondisian pabrik yang diperlukan untuk membuat sirkuit ChipDNA beroperasi.
Mike Dow, Lab Silikon
Sementara itu, Mike Dow, manajer produk senior untuk Keamanan IoT di Silicon Labs menjelaskan kepada EE Times bagaimana mereka memanfaatkan teknologi PUF dalam SoC nirkabel untuk perangkat IoT. “Untuk fungsi yang tidak dapat dikloning secara fisik (PUF) yang tertanam di brankas dan teknologi elemen aman Silicon Labs, kami menggunakan PUF SRAM, yang berarti bahwa ia memanfaatkan keacakan yang melekat pada blok bit SRAM saat mereka dinyalakan untuk mendapatkan satu simetris. kunci yang unik untuk perangkat. Kami menerapkan teknologi SRAM PUF yang memiliki rekam jejak keandalan terlama yang terbukti di pasar. Karena perangkat yang digunakan pelanggan kami di lapangan sering beroperasi selama lebih dari 10 tahun, kami membutuhkan teknologi PUF dengan sejarah keandalan yang panjang.”
Dia mengatakan dalam implementasi Silicon Labs, membatasi penggunaan PUF untuk membuat Key Encryption Key (KEK), yang digunakan untuk membungkus (mengenkripsi) kunci lain dalam sistem dan menyimpannya di memori internal atau eksternal. “Karena KEK ini hanya digunakan untuk mengakses kunci yang dibungkus, jumlah waktu penggunaannya terbatas, yang pada gilirannya membatasi paparannya terhadap banyak jenis serangan. Selain itu, proses merekonstruksi KEK hanya terjadi pada peristiwa Power on Reset (POR), yang selanjutnya membatasi akses ke proses pembuatan kunci.”
Dalam desain Silicon Labs, setiap pembuatan kunci selain kunci enkripsi kunci dilakukan oleh true random generator (TRNG) yang sesuai dengan NIST. (Gambar:Silicon Labs)
“Dalam desain ini, setiap pembuatan kunci selain KEK dilakukan oleh true random generator (TRNG) yang sesuai dengan NIST, dan kemudian kunci tersebut dibungkus dengan enkripsi AES. Baik teknologi TRNG dan AES sudah umum, dipahami dengan baik, diuji, dan dapat diverifikasi di industri keamanan. Kami juga menggunakan kunci 256-bit untuk menambah kekuatan enkripsi AES. Kami kemudian menerapkan perlindungan saluran samping analisis daya diferensial (DPA) pada algoritme AES untuk memperkuatnya lebih lanjut terhadap serangan tersebut. Semua materi kunci untuk perangkat ini dibungkus dengan cara ini termasuk pasangan kunci identitas pribadi/publik ECC yang dibuat dan disimpan dalam memori yang dapat diprogram (OTP) satu kali.
Kemampuan untuk menyimpan materi kunci dengan aman di memori internal atau eksternal yang hampir tidak terbatas merupakan keuntungan utama saat menerapkan skema keamanan cloud kompleks yang memerlukan banyak pasangan kunci asimetris. Alternatifnya adalah menyimpan kunci dalam teks biasa, tetapi pendekatan ini membutuhkan memori yang sangat aman secara fisik, yang rumit dan mahal untuk dilindungi. Dow berkomentar, “Saat mendesain chip, Anda harus memilih ukuran memori aman yang optimal. Namun, ukuran apa pun yang Anda pilih, hampir dijamin tidak akan mencukupi selama masa pakai produk.”
PUF membuat kunci rahasia, acak, dan unik; kunci PUF mengenkripsi semua kunci dalam penyimpanan kunci aman, dibuat saat startup dan tidak disimpan dalam flash. (Gambar:Silicon Labs)
Dia mengatakan keuntungan lain dari skema manajemen kunci brankas yang aman adalah bahwa dengan menggunakan enkripsi AES, Anda juga dapat meminta vektor awal untuk memberi makan algoritme. “Vektor awal ini seperti memiliki kata sandi 128-bit tambahan yang diperlukan untuk melakukan operasi keamanan apa pun menggunakan kunci itu. Kata sandi ini kemudian dapat digunakan oleh manusia atau aplikasi lain yang berjalan pada chip kami untuk memberikan autentikasi dua faktor untuk menggunakan kunci tersebut.”
“Sebagai lapisan perlindungan tambahan, kami telah menyertakan skema perlindungan kerusakan yang canggih dalam teknologi brankas kami yang dapat menghancurkan data rekonstruksi PUF jika kerusakan terdeteksi. Setelah data rekonstruksi dihancurkan, materi kunci yang disimpan tidak akan pernah dapat diakses lagi. Ini secara efektif “menghancurkan” perangkat karena tidak ada algoritme enkripsi yang sekarang dapat dijalankan, bahkan mencegah boot yang aman.”
Silicon Labs memilih apa yang dikatakannya sebagai teknologi PUF paling andal di pasar dan membatasi fungsinya hanya untuk menyediakan satu KEK untuk membungkus atau membuka bahan kunci. Kunci itu dapat dilindungi lebih lanjut dengan meminta kata sandi otentikasi dua faktor lainnya. Dow menambahkan, “Selain itu, kami menawarkan beberapa sumber perlindungan kerusakan dan dapat menghancurkan kunci PUF, membuatnya tidak berguna untuk mendekripsi semua kunci lain yang dilindungi olehnya. Bahkan jika peretas menginvestasikan banyak waktu dan sumber daya untuk merekayasa ulang perangkat dan memulihkan KEK, mereka hanya membahayakan satu perangkat.”