Решения безопасности IC: построить или купить?
В зависимости от проекта у разработчиков есть несколько вариантов: либо обеспечить защиту на уровне кремния, либо купить готовую и предварительно запрограммированную ИС безопасности.
Важной частью конструкции ИС является безопасность оборудования.
В прошлом кибербезопасность в первую очередь была сосредоточена на угрозах программного уровня, что временами оставляло слепое пятно аппаратной безопасности широко открытым. После того, как микросхема концептуализирована и нанесена на карту с помощью логических операций, она создается для электрических цепей.
В большинстве компаний экономически выгодно отправить проект в производственную лабораторию, которая будет производить, тестировать и проектировать полнофункциональный чип. Хотя этот метод является быстрым и доступным, аутсорсинг производства микросхем привел к росту потенциальных угроз как на программном, так и на аппаратном уровне.
Когда разработчикам следует покупать ИС со сборными системами защиты, а когда - создавать их самостоятельно? На этот вопрос можно ответить, взвесив бюджет, время, ресурсы и конфиденциальность данных проекта.
Методы обеспечения безопасности оборудования
Обнаружение и предотвращение атак на оборудование является постоянной проблемой для разработчиков ИС и производителей полупроводников, особенно в области Интернета вещей. Эти атаки могут вызвать нежелательное поведение, утечку информации и обратное проектирование.
По данным Университета Нью-Гэмпшира, существуют некоторые методы, которые разработчики ИС могут использовать для защиты микросхемы на этапе проектирования, такие как нанесение водяных знаков, обфускация, разделение производства и создание физических неклонируемых функций, среди многих других.
Водяные знаки
Водяной знак - это идентификационный код, который оставляет на оборудовании почти невидимую последовательность, которую разработчики интегральных схем могут утверждать. Разработчик, покупающий чип, может получить доступ к деталям дизайна только после того, как он или она введет правильный код, предоставленный компании для доступа к интеллектуальной собственности.
Измерение IC аналогично нанесению водяных знаков или отпечатков пальцев, но предлагает уникальный идентификационный код IC, присваиваемый конструкциям микросхем. Измерение IC более распространено, чем водяные знаки.
Запутывание
Обфускация - это еще один метод, используемый для воспроизведения дизайна, который эквивалентен оригиналу, но который труднее взломать с помощью обратного проектирования. Реплицированная конструкция имеет дополнительные логические элементы, вставленные повсюду, что позволяет микросхеме нормально функционировать, но только тогда, когда вставленным воротам предоставляется уникальная последовательность.
Обфускация также может быть достигнута с помощью исходного кода проекта, который следует тем же принципам, что и на аппаратном уровне. На уровне программного обеспечения обфускация - это удаление комментариев и разворачивание цикла в исходном коде, что помогает хакерам затруднить обратное проектирование дизайна.
Сплит-производство
Сплит-производство - это технология, которую полупроводниковые компании используют для предотвращения обратного проектирования, модификации схем и пиратства IP на этапах производства. Чтобы использовать раздельное производство, инженер должен разделить макет проекта на два слоя, которые будут изготовлены отдельно.
В конце этого процесса оба уровня выравниваются и интегрируются вместе, что затрудняет обратное проектирование.
Физические неклонируемые функции
Физические неклонируемые функции (PUFs) - это физическая структура в устройстве, которая действует как «цифровой отпечаток пальца», что позволяет разработчикам интегральных схем легко оценивать и получать доступ к данным, но очень затрудняет репликацию и сбор данных для внешних сторон. Этот метод полезен для ПЛИС, поскольку надежная энергонезависимая память для хранения ключей недоступна. Проблема заключается в отсутствии исследований того, насколько стабильна, надежна и надежна PUF для потенциальных аппаратных угроз.
Варианты предварительно запрограммированной безопасности
Несмотря на то, что у разработчиков микросхем есть несколько методов защиты проектов на аппаратном уровне, создание этих функций самостоятельно увеличивает затраты и время на весь процесс. Кроме того, на этапе изготовления сторонние фабрики часто взимают плату за добавление безопасности программного обеспечения к предоставленному проекту.
Чтобы упростить безопасность проектирования, многие инженеры выбирают предварительно запрограммированные и предварительно упакованные ИС безопасности, чтобы помочь защитить от вредоносных угроз безопасности. Вот несколько примеров из отрасли для различных случаев использования.
«Криптографическое сопутствующее устройство»
Поскольку автомобили синхронизируются с мобильными устройствами с конфиденциальными данными, Bluetooth становится потенциальной целью для хакеров. В настоящее время в автомобильном секторе проектировщики должны проектировать системы и блоки управления транспортных средств для защиты от таких атак.
Microchip - один из нескольких разработчиков, специализирующихся на аппаратной безопасности в автомобильных приложениях.
Недавно компания выпустила новую ИС безопасности под названием TrustAnchor100 (TA100), которая предназначена для защиты автомобильных сетей с помощью таких инструментов, как CAN MAC на скорости шины, безопасной загрузки, обновления прошивки и аутентификации сообщений.
Надежные литейные заводы
Конструкторы, работающие в аэрокосмической и оборонной отраслях, могут быть уверены, что их устройства будут заранее запрограммированы элементами безопасности из-за созданного правительством статуса «доверенного производителя».
По сравнению с проектами, многие подрядчики и субподрядчики нередко участвуют в процессе проектирования. Однако такое большое количество участников может также повысить риск взлома оборудования.
В 2004 году Министерство обороны (DoD) и Агентство национальной безопасности (NSA) создали «надежное литейное производство» - статус утвержденных производственных лабораторий, которые имеют право работать с критически важными системами и системами с конфиденциальной информацией. Доверенные компании должны были доказать, что в их процессе производства используются безопасные программные и аппаратные средства.
Этот статус позволяет Министерству обороны и АНБ гарантировать, что конфиденциальные разработки находятся в руках надежных фабрик.
Аппаратная безопасность только улучшается
Безопасность больше не является просто «программной проблемой», она становится все более важным предметом обсуждения в электротехнике. В то время как группы исследований и разработок постоянно стремятся раскрыть новые методы защиты устройств на аппаратном уровне, также полезно быть в курсе последних событий по ИС и существующим отраслевым стандартам, которые заранее обеспечивают безопасность для дизайнеров, что значительно экономит время и затраты на проектирование. .
Вопросы, отзывы, комментарии (0)
Нет комментариев