Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Membangun jalur melalui labirin keamanan IoT

Kami bertemu dengan CEO dan pendiri Intrinsic ID, Pim Tuyls, untuk memahami lebih lanjut tentang dunia keamanan PUF, tantangan keamanan IoT sebagai skala teknologi, dan cara menangani potensi dampak ancaman lain termasuk komputasi kuantum.

Sebagian besar eksekutif yang kami ajak bicara tentang keamanan internet of things (IoT) menekankan poin yang sama:kebutuhan akan akar kepercayaan yang kuat, mekanisme otentikasi yang tepat, dan ketahanan. Namun, ada banyak cara berbeda untuk mengaktifkan berbagai aspek keamanan ini. Salah satu perusahaan yang berfokus pada kekayaan intelektual keamanan berbasis fungsi fisik yang tidak dapat dikloning (PUF) adalah Intrinsic ID.

Kami bertemu dengan CEO dan pendiri Intrinsic ID, Pim Tuyls, untuk memahami lebih lanjut tentang dunia keamanan PUF, tantangan keamanan IoT sebagai skala teknologi, dan cara menangani potensi dampak ancaman lain termasuk komputasi kuantum.

Pim Tuyls ikut mendirikan perusahaan pada tahun 2008 sebagai spin-out dari Philips Research. Saat bekerja sebagai ilmuwan utama yang mengelola kluster kriptografi di Philips, ia memprakarsai karya asli PUF fisik yang menjadi dasar dari teknologi inti ID Intrinsik. Sebagai hasil dari lebih dari 20 tahun bekerja pada semikonduktor dan keamanan, Pim dikenal luas atas karyanya di bidang SRAM PUF dan keamanan untuk aplikasi yang disematkan.


Pim Tuyls

Dia berbicara secara teratur di konferensi teknis dan telah banyak menulis tentang masalah keamanan. Dia ikut menulis buku Security with Noisy Data, yang mengkaji teknologi baru di bidang keamanan berdasarkan data yang bising dan menjelaskan aplikasi di bidang biometrik, penyimpanan kunci yang aman, dan anti-pemalsuan. Pim memegang gelar Ph.D. dalam fisika matematika dari Universitas Leuven dan memiliki lebih dari 50 paten.

Tuyls mengatakan timnya yang terdiri dari sekitar 30 orang memiliki banyak pengalaman dalam menerapkan PUF dalam berbagai situasi. Dia menekankan dalam wawancara kami bahwa pembeda utama untuk solusi Intrinsic ID adalah bahwa “tidak ada rahasia utama saat diam”.

Apa yang hilang dari perusahaan chip?

Waktu EE: Menurut Anda, apa yang kurang dari perusahaan semikonduktor dalam hal penerapan keamanan, dan apa yang harus mereka pikirkan untuk memastikan perangkat yang terhubung aman?

Pim Tuyls :Keamanan telah berarti banyak hal bagi banyak orang. Misalnya, keamanan untuk vendor semikonduktor adalah tentang melindungi data sensitif, baik pada chip maupun dalam perjalanan antar perangkat. Ini tentang melindungi IP berharga yang, ketika dicuri, diubah, atau disalin, dapat mengakibatkan sistem yang disusupi, kewajiban besar, dan kerugian besar. Tetapi ini juga tentang melindungi privasi dan kerahasiaan bagi pengguna akhir.

Belum lama berselang, perusahaan semikonduktor melihat keamanan sebagai hal yang “baik untuk dimiliki”. Menambahkan keamanan terasa seperti beban dalam banyak kasus, karena mereka tidak ingin mencadangkan area pada chip untuk itu atau menambahkan siklus yang diperlukan ke urutan boot mereka. Kami lebih sering melihat ini di masa-masa awal Intrinsic ID, ketika kami memulainya di tahun 2008.

Tetapi waktu telah berubah secara signifikan. Dengan miliaran perangkat IoT yang terhubung secara otonom yang terus meningkat, vendor semikonduktor telah sampai pada kesimpulan yang benar bahwa keamanan sekarang harus dimiliki oleh mereka. Saat ini kami melihat banyak pelanggan kembali kepada kami, yang tidak ingin berinvestasi dalam keamanan perangkat keras yang kuat di masa lalu dan yang merasa bahwa mereka sekarang tidak dapat lagi pergi tanpanya. Namun, tetap sangat penting bahwa setiap solusi keamanan untuk semikonduktor mengkonsumsi sumber daya dan biaya overhead sesedikit mungkin, karena volume semikonduktor yang sangat besar untuk IoT hanya harus beroperasi dengan margin yang sangat tipis.

Otentikasi dan kepercayaan adalah kuncinya

Waktu EE: Apakah ada aspek spesifik IoT yang memengaruhi kebutuhan akan keamanan? Apa sebenarnya yang dibutuhkan untuk menghubungkan perangkat IoT dengan aman?

Pim Tuyls :Satu hal yang sama dari semua masalah keamanan IoT adalah tentang otentikasi. Perangkat mana yang diizinkan mengakses data tertentu? Perangkat mana yang diizinkan di jaringan Anda? Perangkat keras apa yang diizinkan untuk menjalankan perangkat lunak tertentu atau mengakses data yang dilindungi? Untuk dapat menjawab pertanyaan tersebut, semua perangkat dalam suatu sistem perlu diautentikasi. Jadi, tanpa autentikasi yang tepat, tidak ada cara untuk memulai pembicaraan tentang keamanan.

Oleh karena itu, salah satu tantangan terbesar dalam keamanan IoT adalah mengatasi masalah penipuan. Lebih tepatnya, dalam sebagian besar kasus terkait keamanan, penipuan disebabkan oleh peniruan identitas. Di dalam IoT, ini tentang perangkat jahat yang mencoba mendapatkan hak istimewa yang tidak seharusnya mereka miliki. Namun jika Anda dapat mengautentikasi identitas perangkat, Anda dapat mengetahui mana yang sah dan mana yang tidak, sehingga sangat mengurangi kemungkinan penipuan.

Oleh karena itu, membangun identitas tepercaya untuk perangkat IoT sangat penting. Sangat penting bagi semikonduktor volume tinggi yang ada di perangkat tersebut untuk memiliki implementasi akar kepercayaan yang kuat dan berbiaya rendah. Jelas, implementasi keamanan apa pun harus cukup kuat, jika tidak, tidak ada gunanya. Namun, volume besar IoT juga menuntut solusi untuk memiliki biaya implementasi yang rendah.

SRAM PUF memastikan skalabilitas

Waktu EE: Bisakah Anda menjelaskan lebih banyak tentang keamanan berbasis PUF, dan terutama bagaimana solusi Anda berbeda dari vendor lain yang menawarkan keamanan PUF? Dapatkah Anda mengidentifikasi fitur tertentu yang menurut pelanggan berguna?

Pim Tuyls :Kami menyediakan solusi keamanan berdasarkan fungsi fisik yang tidak dapat dikloning, atau PUF, teknologi, yang penting untuk mengautentikasi perangkat semikonduktor. PUF mengubah variasi kecil dalam silikon chip menjadi pola digital 0 dan 1 yang unik untuk chip tertentu dan dapat diulang dari waktu ke waktu. Pola ini adalah "sidik jari silikon." Sidik jari diubah menjadi kunci kriptografik yang unik untuk chip tertentu dan digunakan sebagai kunci root untuk menetapkan identitasnya.

Kunci root secara andal direkonstruksi dari PUF kapan pun dibutuhkan oleh sistem, tanpa perlu menyimpan kunci dalam bentuk memori apa pun. Karena kunci tidak pernah disimpan oleh PUF nyata, kunci tersebut tidak dapat diubah dan tidak dapat diperoleh musuh, memberikan PUF tingkat keamanan yang memungkinkannya digunakan di pasar keamanan kelas atas, seperti dirgantara, pertahanan, dan perbankan. Mengingat bahwa PUF mencapai tingkat keamanan yang tinggi ini tanpa menggunakan perangkat keras keamanan khusus, biaya implementasi solusi total tetap rendah, menjadikannya juga ideal untuk pasar volume tinggi di IoT.


PUF mengubah variasi kecil dalam silikon chip menjadi pola digital yang unik untuk chip tertentu dan dapat diulang dari waktu ke waktu. Pola ini adalah "sidik jari silikon." Sidik jari diubah menjadi kunci kriptografi yang unik untuk chip tertentu dan digunakan sebagai kunci root untuk menetapkan identitasnya. (Sumber:ID Intrinsik)

Selain keamanan tinggi yang ditawarkan oleh sebagian besar implementasi PUF, teknologi SRAM PUF yang digunakan oleh Intrinsic ID, di mana sidik jari silikon berasal dari perilaku start up acak memori SRAM, menawarkan keandalan yang sangat tinggi dari waktu ke waktu, sumber entropi yang tinggi, dan rekam jejak yang terbukti dengan lebih dari 250 juta chip dikerahkan di lapangan.

Dalam beberapa kasus, kami telah melihat bahwa keandalan PUF SRAM kami melebihi penyimpanan non-volatil untuk kunci, misalnya, memori flash. Selain itu, SRAM adalah komponen semikonduktor standar yang tersedia di setiap simpul teknologi dan di setiap proses. Ini memastikan skalabilitas SRAM PUF pada node dan proses yang berbeda dan memungkinkan pengujian dan evaluasi yang mudah karena ini adalah komponen semikonduktor yang terkenal. SRAM PUF juga sepenuhnya digital. Menambahkan SRAM PUF tidak memerlukan set topeng tambahan, komponen analog (seperti pompa pengisian daya), atau pemrograman khusus.

Apa perbedaan kami dengan vendor lain? Kami percaya bahwa kami adalah satu-satunya perusahaan keamanan di dunia yang menawarkan implementasi teknologi PUF sebagai IP perangkat keras, perangkat lunak, dan bahkan firmware untuk FPGA. Ini berarti bahwa selain produsen semikonduktor menambahkan IP PUF kami ke perangkat keras chip mereka, pelanggan mereka juga dapat memutuskan untuk menambahkan teknologi kami ke chip yang tidak memilikinya di perangkat keras. Implementasi perangkat lunak teknologi PUF kami, yang disebut BK, berjalan di hampir semua jenis mikrokontroler (MCU) atau sistem pada chip (SoC). Dan pengguna FPGA dapat menerapkan apa yang disebut PUF Kupu-kupu dalam struktur FPGA yang dapat diprogram melalui produk kami Apollo.

Teknologi kami telah terbukti dapat diandalkan selama bertahun-tahun di lapangan pada sejumlah besar pelanggan dan mudah diintegrasikan di banyak simpul teknologi yang berbeda. Selain itu, teknologi PUF kami menawarkan entropi yang sangat tinggi yang berasal dari silikon sebuah chip.

Bagaimana penyusutan node berdampak pada keamanan?

Waktu EE: Apakah mengecilkan ukuran transistor di bawah 5nm berdampak pada keamanan, dan bagaimana?

Pim Tuyls :Dampak dan pentingnya solusi keamanan untuk dapat diskalakan ke node teknologi kecil sering kali diabaikan. Khusus untuk keamanan berbasis perangkat keras, tidak mudah untuk mengimplementasikan skala seiring dengan penurunan node teknologi. Misalnya, di bawah 28nm terdapat tantangan serius untuk menskalakan memori non-volatil (NVM) dengan cara dan kecepatan yang sama seperti komponen standar. Mengembangkan memori flash menjadi sulit dan mahal pada node tingkat lanjut, karena memori flash membutuhkan banyak langkah topeng tambahan yang menambah biaya memori dan karenanya chip. Hal ini menyebabkan masalah bagi banyak solusi keamanan, karena mereka biasanya menggunakan beberapa bentuk NVM untuk menyimpan kunci rahasia mereka.

Namun, penskalaan diperlukan untuk memungkinkan produsen chip menggunakan teknologi yang sama pada node yang berbeda, yang menjamin kontinuitas dan meringankan beban pengembangan dan pemeliharaan perangkat lunak. Jadi, fakta bahwa solusi SRAM PUF telah diterapkan di node tingkat lanjut (bahkan dalam 5nm) menunjukkan bahwa teknologi ini memungkinkan produsen chip untuk menskalakan desain mereka, termasuk arsitektur keamanannya, ke node tingkat lanjut di masa mendatang.

Bagaimana SRAM PUF menangani kuantum?

Waktu EE: Jelas kemajuan seperti komputasi kuantum akan memengaruhi cara kami menerapkan keamanan di masa depan. Bagaimana SRAM PUF menghadapi kemajuan ini, apakah masih efektif?

Pim Tuyls :Kami melihat bahwa ada banyak kebingungan di industri kami tentang apa pun yang terkait dengan kuantum. Yang benar adalah bahwa ketersediaan komputer kuantum yang sebenarnya masih beberapa tahun lagi. Namun, ini tidak berarti bahwa kita harus menunggu dengan mempersiapkannya. Melihat lanskap teknologi PUF, kami melihat bahwa beberapa algoritma kriptografi yang digunakan oleh kami sendiri dan yang lain akan rusak ketika komputasi kuantum tiba. Ini adalah algoritme yang sama yang akan dipecahkan dalam solusi kriptografi modern apa pun:sandi kripto asimetris.

Juga, panjang kunci kami untuk cypher simetris perlu ditingkatkan. Masalah ini tidak spesifik untuk vendor teknologi PUF, ini berlaku untuk vendor keamanan mana pun. Itulah sebabnya Institut Standar dan Teknologi Nasional (NIST) Departemen Perdagangan AS sedang mengerjakan standarisasi kripto pasca-kuantum, algoritme yang perlu kita semua terapkan di masa depan untuk menggantikan kripto asimetris saat ini.

Namun, melihat secara khusus pada teknologi PUF itu sendiri, tidak ada yang perlu dikhawatirkan. Saat ini tidak ada indikasi bahwa Fuzzy Extractors dan algoritme lain yang digunakan untuk memperoleh kunci dari PUF akan dipecahkan oleh komputer kuantum. Selain hanya memperpanjang panjang kunci yang diturunkan, semua algoritme yang terkait dengan PUF akan tetap tidak terputus saat komputasi kuantum tersedia. Anda dapat mengatakan bahwa PUF adalah "bukti kuantum", tetapi kenyataannya, tidak ada hubungan antara apa yang dilakukan komputer kuantum dan algoritme yang diperlukan untuk memperoleh kunci kriptografik dari implementasi PUF. Bukan untuk PUF kami, bukan untuk PUF mana pun.

Apakah standar keamanan IoT membantu?

Waktu EE: Standar, sertifikasi, dan peraturan sedang diperkenalkan di seluruh dunia untuk mengatasi IoT dan keamanan siber. Apa peran standar/sertifikasi ini dalam industri — apakah membantu atau menghambat?

Pim Tuyls :Standar keamanan sangat penting, tetapi hampir tidak digunakan. Dengan fragmentasi perangkat keras dan perangkat lunak yang sangat besar, terutama di IoT, ada risiko parah yang harus dibantu oleh standar untuk dimitigasi. Bagaimana kita bisa melindungi jaringan, jika semua perangkat bermain dengan aturan yang berbeda? Selama jaringan berisi perangkat yang bahkan tidak memiliki mekanisme keamanan paling dasar, seluruh jaringan akan tetap berisiko. Sistem keamanan hanya sekuat tautan terlemahnya.

Kami melihat beberapa inisiatif industri ditentukan untuk menerapkan standar keamanan IoT, seperti inisiatif PSA Arm dan aliansi ioXt yang kami sendiri adalah anggotanya. Inisiatif seperti ini menunjukkan bahwa pemain industri besar setuju bahwa sesuatu perlu terjadi tentang keamanan IoT, tetapi kesadaran industri saja tidak cukup. Standardisasi keamanan perlu dimulai di tingkat pemerintahan agar benar-benar berpengaruh. Satu-satunya cara nyata untuk membuat semua produsen perangkat peduli dengan keamanan adalah dengan mewajibkan mereka untuk mematuhi standar tertentu, dengan risiko kewajiban atau denda.

Perintah Eksekutif yang baru-baru ini ditandatangani oleh Presiden Biden adalah langkah pertama ke arah yang benar. Namun, itu tidak cukup. Lebih banyak negara perlu mengikuti contoh ini, tetapi juga AS sendiri harus melangkah lebih jauh dari apa yang dijelaskan dalam EO ini, yang sebagian besar berfokus pada keamanan perangkat lunak. Setiap solusi keamanan yang kuat dimulai dengan perangkat keras tepercaya, seperti yang kami katakan:“Tidak ada yang lebih aman daripada keamanan siber yang berakar pada perangkat keras.” Itulah sebabnya kami percaya EO harus diperluas untuk mencakup keamanan untuk perangkat keras dan rantai pasokannya.

Memelihara komunitas PUF

Waktu EE: Keamanan adalah sesuatu yang dinamis, dan tidak pernah berhenti. Apa yang paling Anda sukai dalam waktu dekat, dan bagaimana produsen perangkat dapat tetap menjadi yang terdepan dalam memastikan mereka menjaga keamanan yang baik? Apakah ada sesuatu yang dilakukan ID Intrinsik untuk membantu dalam aspek ini, dan apa yang akan datang dari Anda dalam waktu dekat?

Pim Tuyls :Prioritas tertinggi kami saat ini adalah memperluas portofolio produk kami dan terus meningkatkan kualitas produk yang kami tawarkan. Kami berharap beberapa produk perangkat lunak baru akan muncul akhir tahun ini.

Kami juga memiliki inisiatif di mana kami mencoba untuk menyatukan para pemain yang berbeda dalam ekosistem PUF. Kami melakukan ini melalui komunitas online yang disebut PUF Cafe, yang dapat diakses secara gratis bagi siapa saja yang tertarik dengan teknologi PUF. Situs ini berbagi berita dan dokumentasi global tentang teknologi PUF, dan menyelenggarakan “PUF Cafe Episodes” bulanan, di mana pembicara dari berbagai organisasi membahas berbagai aspek teknologi dan keamanan PUF. Episode terbaru adalah tentang hubungan antara kuantum dan kripto. Komunitas ini menarik orang-orang di industri dan akademisi, semuanya bekerja pada masalah keamanan atau teknologi PUF sendiri.

>> Artikel ini awalnya diterbitkan di situs saudara kami, EE Waktu.


Teknologi Internet of Things

  1. Mengamankan IoT industri:bagian teka-teki yang hilang
  2. Jalan menuju keamanan IoT industri
  3. Membangun Proyek Keamanan IoT/OT Anda:Mulai dari Mana?
  4. Open Source dan IoT:Inovasi Melalui Kolaborasi
  5. Menangani kerentanan keamanan IoT industri
  6. Apa yang Akan Mendorong Pasar IoT hingga tahun 2020?
  7. Mengamankan IoT dari serangan cyber
  8. Mengamankan vektor ancaman IoT
  9. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 2
  10. Keamanan siber dan Internet of Things:Keamanan IoT masa depan