Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Dasar-dasar SRAM PUF dan cara menerapkannya untuk keamanan IoT

Artikel ini membahas dasar-dasar SRAM PUF (fungsi fisik yang tidak dapat dikloning) dan cara kerjanya, serta fungsionalitas yang ditawarkannya dalam keamanan internet of things (IoT) sebagai jangkar kepercayaan untuk perangkat apa pun.

Dalam situasi apa pun, keamanan dimulai dengan kepercayaan. Ketika Anda memiliki sistem alarm di rumah Anda, Anda memberikan kode pinnya hanya kepada orang yang Anda percayai. Apakah itu anggota keluarga atau tetangga Anda yang ramah, tanpa kepercayaan Anda tidak akan membagikan rahasia Anda. Dan memang seharusnya begitu!

Masalah kepercayaan ini juga diterjemahkan menjadi identifikasi pribadi. Di sini landasan kepercayaan berasal dari dokumen formal, seperti paspor atau akta kelahiran. Namun, dokumen-dokumen ini perlu "ditautkan dengan aman" ke orang tertentu. Ini biasanya bekerja dengan biometrik manusia. Semua dokumen identitas memiliki sesuatu yang mengikat dokumen tersebut dengan orang yang tepat, apakah itu hanya gambar orang tersebut atau identifikasi biometrik melalui sidik jari, seperti pada paspor modern. Jadi, biometrik adalah jangkar keamanan di mana sistem dengan izin (apakah Anda bisa melintasi perbatasan?) dibangun.

Jangkar keamanan ini diperlukan untuk mencegah dokumen sederhana disalin dan digunakan oleh pihak yang tidak berwenang. Jika dokumen ditautkan ke sesuatu yang tidak dapat disalin atau dikloning, seperti sidik jari, keamanannya menjadi cukup kuat untuk mengubah dokumen yang relatif sederhana menjadi alat otentikasi yang kuat.

Tantangan serupa berlaku untuk internet of things (IoT). Koneksi aman dari miliaran perangkat berbiaya rendah hanya dimungkinkan jika setiap perangkat memiliki kemampuan untuk melindungi data sensitif dan komunikasi yang aman. Perlindungan ini disediakan oleh sertifikat dan kunci kriptografi, mirip dengan paspor pada contoh sebelumnya. Namun, kunci dan sertifikat ini juga memerlukan jangkar keamanan fisik untuk memastikan bahwa mereka tidak dapat disalin ke perangkat jahat, meniru perangkat asli. Teknologi yang menyediakan jangkar keamanan ini adalah fungsi fisik yang tidak dapat dikloning (PUF). PUF adalah struktur fisik dari mana kunci root kriptografi yang unik dan tidak dapat dikloning perangkat dihasilkan. Kunci root ini digunakan untuk melindungi kunci aplikasi dan sertifikat perangkat.

Meskipun ada banyak jenis PUF yang berbeda, kami akan fokus pada PUF SRAM karena keandalan, skalabilitas, dan kemudahan penggunaannya. SRAM PUF mudah dan fleksibel untuk diterapkan dengan cara yang menskalakan banyak node teknologi berbeda yang digunakan di seluruh IoT. Ini juga merupakan satu-satunya jenis PUF yang dikenal saat ini yang dapat diimplementasikan hanya dengan memuat perangkat lunak ke dalam sebuah chip (sebagai alternatif untuk mengintegrasikan blok IP perangkat keras khusus, yang juga dimungkinkan). SRAM PUF adalah jangkar keamanan berbasis perangkat keras yang semakin populer karena semakin banyaknya jumlah perangkat yang terhubung.

Apa itu SRAM PUF?

Sebuah PUF menggunakan variasi submikron dalam yang terjadi secara alami selama produksi semikonduktor, dan yang memberikan setiap transistor sifat listrik yang sedikit acak. Properti unik ini membentuk dasar dari identitas unik sebuah chip.

SRAM PUF didasarkan pada perilaku memori SRAM standar yang tersedia dalam chip digital apa pun. Setiap sel SRAM memiliki keadaan pilihannya sendiri setiap kali SRAM dinyalakan, yang dihasilkan dari perbedaan acak pada tegangan ambang transistor. Oleh karena itu, saat memberi daya pada memori SRAM, setiap memori akan menghasilkan pola 0 dan 1 yang unik dan acak. Pola-pola ini seperti sidik jari chip, karena masing-masing unik untuk SRAM tertentu dan karenanya untuk chip tertentu.

Namun, apa yang disebut respons SRAM PUF ini adalah sidik jari yang "berisik" dan mengubahnya menjadi kunci kriptografi yang aman dan berkualitas tinggi memerlukan pemrosesan lebih lanjut. Dengan menggunakan apa yang disebut IP “Fuzzy Extractor”, memungkinkan untuk merekonstruksi kunci kriptografi yang sama persis setiap saat dan dalam semua keadaan lingkungan.

Cara mendapatkan kunci dari properti SRAM ini memiliki keunggulan keamanan yang besar dibandingkan dengan penyimpanan kunci tradisional dalam memori non-volatil (NVM). Karena kunci tidak disimpan secara permanen, kunci tersebut tidak ada saat perangkat tidak aktif (tidak ada kunci saat istirahat), dan karenanya tidak dapat ditemukan oleh penyerang yang membuka perangkat dan merusak isi memorinya.

Bagaimana PUF SRAM dapat digunakan sebagai akar kepercayaan?

Perangkat, khususnya perangkat yang merupakan bagian dari IoT, memerlukan kunci untuk melindungi data, IP, dan operasinya. Jika asal kunci ini dapat dipercaya dan kunci tersebut disimpan dengan aman di perangkat keras yang melindungi dari serangan, mereka membentuk apa yang disebut “akar kepercayaan” perangkat.

Kunci dapat disediakan ke perangkat oleh produsen perangkat (juga disebut OEM) sendiri atau dalam tahap yang lebih awal oleh vendor chip. Ketika vendor chip memasok chip yang telah disediakan sebelumnya, ini meningkatkan nilai produk yang mereka jual ke OEM. Jika OEM memutuskan untuk melakukan penyediaan sendiri, mereka biasanya dapat membeli chip yang harganya lebih murah.

Terlepas dari pihak mana di antara kedua pihak yang bertanggung jawab menyediakan kunci kriptografi, itu bukanlah tugas yang sepele untuk dilakukan. Menyuntikkan kunci rahasia ke dalam chip memerlukan pabrik tepercaya, hal itu menambah biaya dan kerumitan pada proses pembuatan, dan membatasi fleksibilitas. Kompleksitas ini dapat dihindari dengan membuat kunci di dalam chip, baik dengan menggunakan generator angka acak internal (RNG) atau PUF.

Mendapatkan kunci root kriptografis ke perangkat bukan satu-satunya tantangan. Menyimpan data sensitif dengan aman di perangkat juga jauh dari hal sepele. Kunci rahasia tidak dapat disimpan hanya di NVM, karena NVM rentan terhadap serangan perangkat keras. Serangan perangkat keras yang memungkinkan musuh untuk membaca konten NVM menjadi semakin umum, membuat penyimpanan kunci yang tidak terlindungi menjadi tidak dapat digunakan. Oleh karena itu, ada kebutuhan untuk penyimpanan kunci alternatif yang aman. Salah satu pendekatannya adalah menambahkan elemen aman ke perangkat. Namun, menambahkan perangkat keras juga disertai dengan peningkatan kompleksitas dan biaya. PUF silikon, seperti SRAM PUF, dapat menyimpan kunci kriptografis dengan aman tanpa perlu menambahkan perangkat keras tambahan.

Tabel di bawah ini merangkum tingkat keamanan, overhead rantai pasokan, dan biaya opsi teknologi untuk menyediakan dan menyimpan kunci kriptografi:

Membuat brankas kunci dengan SRAM PUF

Ketika kita memiliki kunci root ini dari SRAM PUF, apa langkah selanjutnya untuk membuat root kepercayaan? Langkah selanjutnya adalah menggunakan kunci SRAM PUF untuk membuat brankas kunci yang disematkan untuk melindungi semua data rahasia di perangkat. Kunci yang dilindungi oleh brankas ini diperlukan untuk layanan dan aplikasi tingkat yang lebih tinggi pada perangkat. Dengan demikian, brankas kunci memungkinkan aplikasi keamanan seperti autentikasi, enkripsi pesan, enkripsi perangkat lunak/firmware, dan banyak lagi.

Dengan SRAM PUF kita dapat membuat brankas kunci dengan properti berikut:

Kubah kunci berbasis SRAM PUF mengimplementasikan fungsi berikut:

Mengambil beberapa kunci dari PUF

Implementasi sistem keamanan biasanya membutuhkan lebih dari satu kunci kriptografik. Ini karena:

Untuk alasan ini dan alasan lainnya, merupakan praktik terbaik yang mapan dalam desain keamanan untuk menggunakan satu kunci hanya untuk satu tujuan dan/atau satu aplikasi. Namun, dalam banyak situasi praktis, implementasi sistem keamanan hanya memiliki akses ke satu root secret, seperti dalam kasus ini, dari SRAM PUF. Untuk memenuhi persyaratan single-key-single-use, komponen manajemen kunci dengan kemampuan untuk menghasilkan beberapa kunci aplikasi dari satu root secret harus digunakan.

Properti penting dari beberapa kunci aplikasi yang dihasilkan adalah bahwa mereka dipisahkan secara kriptografis, yaitu, mereka harus dibuat sedemikian rupa sehingga pengungkapan kunci turunan tertentu tidak mempengaruhi kekuatan keamanan kunci turunan lainnya. Ini berarti bahwa metode pembuatan sederhana (misalnya, menerapkan operasi aritmatika sederhana atau menggunakan bagian rahasia yang tumpang tindih) tidak mungkin. Sebagai gantinya, fungsi derivasi kunci yang aman secara kriptografis (KDF) harus digunakan, yang menggunakan primitif kriptografi (misalnya, AES atau SHA-256) untuk memastikan pemisahan kriptografis antara outputnya. Oleh karena itu, memanfaatkan KDF yang diterapkan dengan baik akan memastikan bahwa jumlah kunci yang hampir tidak terbatas dapat diturunkan dari satu instans SRAM PUF.

Menerapkan PUF SRAM melalui perangkat lunak

Salah satu manfaat terbesar dari SRAM PUF yang belum dibahas adalah bahwa itu didasarkan pada struktur fisik yang tersedia di hampir semua chip:memori SRAM. Karena jenis PUF ini menggunakan SRAM standar “off-the-shelf”, ini adalah satu-satunya opsi sumber entropi perangkat keras untuk mengamankan produk IoT yang tidak perlu dimuat di fabrikasi silikon. Itu dapat diinstal nanti di rantai pasokan, dan bahkan dipasang dari jarak jauh pada perangkat yang digunakan. Hal ini memungkinkan penginstalan “brownfield” jarak jauh yang tidak pernah mungkin dilakukan dari akar kepercayaan perangkat keras dan membuka jalan untuk menskalakan IoT ke miliaran perangkat.

Fungsi yang dijelaskan sebelumnya untuk membuat brankas kunci dan untuk menurunkan banyak kunci dapat diimplementasikan sebagai IP perangkat keras atau perangkat lunak. Satu-satunya perangkat keras yang diperlukan untuk mengembangkan PUF adalah struktur fisik unik dari PUF itu sendiri. Jadi, pada perangkat apa pun di mana akses ke SRAM (tidak diinisialisasi) tersedia untuk algoritme PUF, PUF SRAM yang berfungsi dapat diimplementasikan. Properti ini membuat SRAM PUF unik di antara spektrum PUF yang berbeda di pasar. Sepengetahuan penulis, SRAM PUF adalah satu-satunya jenis PUF yang ada saat ini yang dapat diimplementasikan di perangkat keras hanya dengan memuat perangkat lunak ke perangkat.

Kesimpulan

Tanpa kepercayaan tidak ada keamanan. Solusi keamanan apa pun dimulai dengan sesuatu yang akan membuktikan identitas subjek – apakah subjek itu adalah orang yang akan diberi dokumen identitas, atau sebuah chip yang akan digunakan di IoT – tanpa keraguan. Dalam artikel ini, kami menyajikan teknologi SRAM PUF sebagai akar kepercayaan yang andal, skalabel, dan mudah digunakan untuk perangkat IoT apa pun. Baik itu diimplementasikan sebagai blok IP perangkat keras khusus atau sebagai perangkat lunak yang dimuat ke perangkat, ini menciptakan kunci akar kriptografis tepercaya dari variasi kecil yang unik perangkat dalam silikon chip. Menggunakan SRAM PUF, dijamin bahwa kunci root perangkat tidak diketahui siapa pun dalam rantai pasokan dan tidak dapat diubah atau dikloning jika perangkat jatuh ke tangan yang tidak dipercaya. Dengan memperluas fungsionalitas keamanan di atas rahasia akar ini, brankas tepercaya untuk data sensitif dan kunci rahasia dapat dibangun dan semua kunci tambahan yang diperlukan oleh perangkat dapat diturunkan dan dilindungi. Itulah sebabnya SRAM PUF adalah cara yang bagus untuk mengamankan sistem Anda dari dasar (atau silikon).


Teknologi Internet of Things

  1. tips dan tren keamanan IIoT untuk tahun 2020
  2. Bagaimana IoT mengatasi ancaman keamanan dalam minyak dan gas
  3. Penelusuran standar keamanan IoT universal
  4. Bagaimana Anda bersiap untuk AI menggunakan IoT
  5. Apakah keamanan dan privasi menghambat IoT?
  6. Mengevaluasi risiko TI Anda – bagaimana dan mengapa
  7. Bagaimana bisnis dapat memanfaatkan IoT untuk pengumpulan dan analisis data skala luas
  8. Otomasi dan IoT:Kecocokan yang dibuat di surga untuk logistik dan keamanan perawatan kesehatan
  9. Tiga langkah untuk keamanan IoT global
  10. Menjadikan Memphis 'pintar':Visibilitas, kontrol, dan keamanan untuk perangkat IoT