Come "ChipDNA" aumenta i circuiti integrati di autenticazione



4 giorni fa p Robert Keim La sicurezza è un grosso problema in questi giorni e gli ingegneri devono essere sempre più consapevoli dei modi in cui i loro dispositivi potrebbero essere vulnerabili al furto di dati, al reverse engineering o agli attacchi informatici che consentono a un hacker di disabilitare o ottenere il controllo di un dispositivo incorporato. Tendo a pensare alla sicurezza dal punto di vista delle interferenze remote effettuate attraverso una connessione di rete o del danno che le persone possono causare quando hanno accesso fisico diretto a un dispositivo. Tuttavia, esiste un altro aspetto della sicurezza elettronica che è importante in un'ampia varietà di applicazioni, vale a dire l'autenticazione.
Uno scenario di autenticazione coinvolge un dispositivo host e un dispositivo connesso come una periferica o un sottosistema. Il problema fondamentale qui è se il dispositivo collegato è autentico. L'host desidera essere sicuro che il dispositivo collegato sia prodotto da un produttore accettato o che funzioni correttamente e in sicurezza o che non rubi dati sensibili.
In questo articolo, discuteremo dell'autenticazione e dell'interessante tecnologia di sicurezza di Maxim integrata nella DS28C39 appena rilasciata. Un IC autenticatore include funzionalità di sicurezza e comunicazione che consentono all'host di interrogare il dispositivo collegato e confermare che è autentico. Il diagramma seguente trasmette l'idea generale dell'implementazione dell'autenticatore.
Un microcontrollore nel dispositivo host comunica con l'IC autenticatore, che è incorporato nella progettazione del dispositivo collegato. Sospetto che molti ingegneri elettrici abbiano speso poco o nessun tempo a pensare agli autenticatori. Tuttavia, l'elenco delle possibili applicazioni è piuttosto lungo e copre diversi settori: i sistemi medici potrebbero dover autenticare i dispositivi periferici.
Un nodo IoT che viene aggiunto a una rete potrebbe richiedere l'autenticazione. I dispositivi consumer possono utilizzare l'autenticazione per l'integrità del marchio o il rilevamento di cloni. L'accesso al software può essere limitato o gestito mediante dispositivi di autenticazione.
Una cosa interessante che ho notato è che i circuiti integrati di autenticazione non sembrano essere progettati specificamente per applicazioni militari, ma sicuramente i militari hanno bisogno di quasi ogni tipo di tecnologia di sicurezza immaginabile. Se hai esperienza con l'autenticazione nel settore della difesa, forse potresti condividere ciò che hai imparato nella sezione commenti. DS28C39 è un dispositivo a tre pin da 3 mm × 3 mm, 3.
3 V che funziona da –40 ° C a + 85 ° C e supporta la comunicazione I2C a frequenze di clock seriali fino a 200 kHz. Offre una gamma impressionante di funzionalità di sicurezza, tra cui la protezione crittografica di tutti i dati memorizzati, la generazione di numeri casuali reali (TRNG) e la lettura / scrittura di dati autenticati tramite l'algoritmo di firma digitale a curva ellittica (ECDSA). "ChipDNA" è il nome di Maxim per una tecnica che usano per rendere i circuiti integrati di sicurezza estremamente resistenti agli attacchi che tentano di compromettere un sistema ottenendo una chiave crittografica.
In effetti, Maxim descrive ChipDNA come "immune a tutti gli strumenti di attacco invasivo noti" e capacità ". Ciò che rende questa tecnologia così interessante (ed efficace) è che non esiste alcuna chiave digitale memorizzata nella memoria dell'IC. Piuttosto, ChipDNA si avvale delle variazioni casuali inevitabili nella fabbricazione di circuiti a semiconduttore, convertendo in qualche modo queste variazioni in una chiave digitale unica per ciascun dispositivo.
Pertanto, la chiave viene “memorizzata” nelle caratteristiche analogiche di ogni singolo IC e questo metodo significa che la chiave viene generata mediante una “funzione fisicamente non clonabile” (PUF), come mostrato nella parte ombreggiata del seguente diagramma a blocchi . Ben fatto, Maxim! Hai escogitato un modo per trasformare il problema della variazione dei parametri dei semiconduttori in una solida soluzione di sicurezza. Quale pensi sia la sfida di sicurezza più critica che gli ingegneri elettrici devono affrontare attualmente? Quali parti di autenticazione hai usato nei progetti precedenti? Lascia un commento e facci sapere.
.

Yorumlar

Bu blogdaki popüler yayınlar

Classici protocolli CAN vs CAN FD: le differenze che contano per i progettisti

Che cos'è DrMOS, l'IC che alimenta i processori di nuova generazione?

Il modello Elmore Delay nel design VLSI