Cache related Miss 嵌入式系統(tǒng) 的 安全性 往往最后才會被考慮到。工程師們在設(shè)計產(chǎn)品時往往以迅速上市為目標,而將安全性問題留待將來的版本升級時再行解決。這也并非不合邏輯,因為高級別的安全性會增加產(chǎn)品的成本,并延遲上市時間。 然而,許多系統(tǒng)一開始時就需要高級別的安全性。有些情況下,安全要求出自政府或某些貿(mào)易組織。例如,Visa和MasterCard信用卡公司制訂的PCI要求,對于銷售點終端或PIN鍵盤的安全性要求提供了詳細說明。在其他一些情況下,安全性設(shè)計被用來保護企"/>

久久久久久久麻豆,中日韩av在线,麻豆av在线免费,中文字幕二区三区,欧美日韩视频一区二区,亚洲欧美日韩在线一区,国产无毒不卡

嵌入式系統(tǒng)的安全性


嵌入式系統(tǒng)安全性往往最后才會被考慮到。工程師們在設(shè)計產(chǎn)品時往往以迅速上市為目標,而將安全性問題留待將來的版本升級時再行解決。這也并非不合邏輯,因為高級別的安全性會增加產(chǎn)品的成本,并延遲上市時間。

然而,許多系統(tǒng)一開始時就需要高級別的安全性。有些情況下,安全要求出自政府或某些貿(mào)易組織。例如,Visa和MasterCard信用卡公司制訂的PCI要求,對于銷售點終端或PIN鍵盤的安全性要求提供了詳細說明。在其他一些情況下,安全性設(shè)計被用來保護企業(yè)營收。安全應(yīng)用能夠阻止逆向工程設(shè)計,防止產(chǎn)品被仿制,或者提供真正的篡改偵測功能。

安全微控制器究竟做了些什么呢,為什么安全微控制器對于敏感應(yīng)用如此之重要?

只有密鑰安全,系統(tǒng)才會安全

安全性不僅僅取決于加密環(huán)節(jié)。盡管加密算法和密鑰管理程序的選擇很關(guān)鍵,但它們常常并不是安全應(yīng)用中的薄弱環(huán)節(jié)。設(shè)想這樣一種場景,Alice和Bob各有一部只能彼此通信的安全電話。電話的加密措施牢不可破,即使使用當今世界所有的計算能力,也需要一個世紀才能破解。那么,薄弱環(huán)節(jié)在哪兒呢?電話!如果攻擊者控制了其中的一個電話,他或她就可以佯裝Alice或Bob,立刻得到他們的秘密信息。攻擊者甚至用不著偷電話,只要趁Alice或Bob不覺,簡單地安裝一個竊聽裝置就可以了。

在此場景中,加密措施并未被攻破,而是執(zhí)行加密的設(shè)備,或者“密鑰”,安全性被輕而易舉地攻破了。在嵌入式系統(tǒng)中,密鑰通常是一個很大的密碼,被加密程序用來加密信息或認證數(shù)據(jù)。所以,一個安全嵌入式系統(tǒng)最為重要的工作就是保護該密鑰。如果系統(tǒng)遭到攻擊,必須清除該密鑰,防止其落入攻擊者之手。密鑰的破壞使設(shè)備無法工作,避免攻擊者獲取敏感信息,例如銀行帳號和密碼。

為保證密鑰的安全性,密鑰應(yīng)永不離開嵌入式系統(tǒng)的邊界,否則就為攻擊者攻破設(shè)備的安全屏障提供了捷徑(見圖1)。設(shè)計專門的存儲器保存密鑰的做法不可取,因為微控制器和存儲器之間的通信是可見的。最安全的做法是使密鑰停留在處理器內(nèi)部,并用它實現(xiàn)數(shù)據(jù)的加密和認證。這就是說,系統(tǒng)微控制器需要有內(nèi)部的非易失存儲器。

圖1:密鑰數(shù)據(jù)不應(yīng)離開設(shè)備,甚至不應(yīng)在芯片間傳送

引發(fā)線和塑料保護

即使密鑰數(shù)據(jù)只保存在微控制器中,攻擊者還是有可能發(fā)現(xiàn)安全信息。例如,如果攻擊者可以訪問微控制器地址和數(shù)據(jù)總線,他就可以通過插入指令的辦法使密鑰數(shù)據(jù)暴露于外部I/O口。更高級的攻擊者還可以移除微控制器的塑料封裝,使用微探針讀取內(nèi)部存儲器的內(nèi)容。所以,安全系統(tǒng)需要采取措施阻止這種訪問,甚至在必要時令微控制器擦除其存儲器內(nèi)容。應(yīng)對這一安全挑戰(zhàn)的一個簡單方法是將整個“敏感區(qū)域”(例如微控制器、時鐘和存儲器)密封在某種足夠牢靠的材料內(nèi),可能需要將印制板上的一塊區(qū)域用塑料填充或用金屬罩覆蓋。感應(yīng)線裝置可以用來感測高溫或外殼的移動。然而,如果微控制器處于低功耗狀態(tài)而不能采取行動,這種感測就沒有作用。

DS5250:真正安全的密鑰保護方案

DS5250—Dallas Semiconductor精湛的安全微控制器技術(shù)的結(jié)晶,解決了這些問題,可協(xié)助設(shè)計者實現(xiàn)高度安全的系統(tǒng),足以滿足政府和金融應(yīng)用之需。其所有出發(fā)點都聚焦于存儲器。

NV SRAM

DS5250內(nèi)部的非易失性SRAM (NV SRAM)為敏感信息和密鑰提供了理想的存儲手段。這種常規(guī)的、低泄漏的SRAM滿足兩個關(guān)鍵要求:

1) 數(shù)據(jù)必須是非易失的。利用一個很小的廉價電池,就可以保持關(guān)鍵數(shù)據(jù)長達數(shù)年。

2) 數(shù)據(jù)必須易于迅速擦除。一旦芯片的入侵偵測電路被觸發(fā),DS5250的SRAM瞬間即被擦除。

電池供電的入侵偵測及其反應(yīng)

除了NV SRAM外,一個安全系統(tǒng)還應(yīng)有一些傳感器來偵測攻擊行為。DS5250有多個電池供電的入侵傳感器。無需微控制器處于活動狀態(tài)即可對入侵事件作出反應(yīng)。

利用其片上溫度和電壓傳感器,DS5250可以偵測故障注入攻擊手段。當工作電壓或溫度超出微控制器工作范圍,DS5250立即清除其內(nèi)部NV SRAM。這種機制消除了攻擊者獲取任何密鑰數(shù)據(jù)的機會。為阻止對NV SRAM單元的微探針探測,DS5250的硅片頂層設(shè)置了一層超細網(wǎng)格。如果網(wǎng)格線被短路,DS5250即觸發(fā)自毀,清除密鑰數(shù)據(jù)。

DS5250還提供了允許外電路觸發(fā)自毀的輸入。這樣系統(tǒng)可以實現(xiàn)多層保護。外部自毀觸發(fā)電路沒有任何限制。一些常見的外部傳感器包括:

外殼上的侵入偵測開關(guān)。印制板上的連線當外罩被移動時斷開。利用光傳感器檢測外殼是否被打開或被窺視。

加密的代碼空間

最初裝載系統(tǒng)時,DS5250使用一個隨機生成的3DES密鑰將指令代碼加密后再存儲到外部存儲器中(圖2)。這可避免攻擊者向DS5250加入惡意代碼并運行之,也可阻止對應(yīng)用進行逆向工程。代碼里也可以加入完整性檢查,以便偵測攻擊者改變程序代碼的企圖。經(jīng)過加密的代碼空間不僅阻止攻擊者對應(yīng)用進行逆向工程,而且可以阻止設(shè)備被非法仿制。因為密鑰由每個DS5250隨機生成,所以任何兩個系統(tǒng)的外部閃存里的數(shù)據(jù)都不同。只有在攻擊者知道密鑰后,外部閃存數(shù)據(jù)才有用,而從上面的敘述中我們已經(jīng)看到,從DS5250獲取密鑰并非易事。

圖2:經(jīng)過加密的代碼空間可保護外部存儲空間中的算法和數(shù)據(jù)

安全工程

安全系統(tǒng)設(shè)計是一富有挑戰(zhàn)性的工作。而要強化已有設(shè)計的安全性更難。密鑰保護是安全系統(tǒng)設(shè)計中最關(guān)鍵的部分。DS5250專門有密鑰保護設(shè)計,因而可為敏感數(shù)據(jù)提供最高安全等級的保護。

COPYRIGHT(C) 2011 廈門永宏亞得機電科技有限公司版權(quán)所有(閩ICP備05025945號) ALL RIGHTS RESERVED?

電話: 0592-5190891 傳真: 0592-5190720 E-Mail: E-mail:yade8895@163.com
地址: 廈門市海滄區(qū)興港六里17號2607室 郵編:361009 聯(lián)系人:翟先生