聯(lián)系我們
13482583038怎樣保證芯片的安全
發(fā)布時(shí)間:2016-09-07瀏覽次數(shù):載入中...
? ? ? 在安全控制器過去30年的發(fā)展史中,開發(fā)和測試了眾多安全特性——但是其中許多也被破解。相關(guān)理念和設(shè)計(jì),如果不是源于全面安全哲學(xué),就只能擁有非常短的安全壽命。對于客戶而言,選擇合適的芯片主要意味著在決定針對特定應(yīng)用采用一款產(chǎn)品前,對源于特定安全哲學(xué)的相應(yīng)安全理念進(jìn)行調(diào)查。
攻擊者及其目標(biāo)
操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照。
在典型應(yīng)用中,安全控制器的使用有兩大原因:首先,比如個(gè)人密鑰、數(shù)據(jù)和憑證等秘密必須以能免遭非法訪問的方式儲存。此外,光安全存儲還不足以有效保護(hù)秘密。因此,安全控制器的誕生旨在提供一種安全處理這些信息的方式。
另一方面,攻擊者試圖截取芯片中的有價(jià)值信息。如果信息被分離出來,攻擊者可利用截取的數(shù)據(jù)生成“模擬器”,進(jìn)行非法訪問、識別或支付。另外,操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照或門禁卡。
攻擊手段和設(shè)備從業(yè)余級別到專業(yè)級別,不一而足。在現(xiàn)實(shí)世界中,甚至有投入數(shù)十萬乃至數(shù)百萬美元來攻擊安全控制器的行為。因此,安全控制器在安全哲學(xué)、理念戰(zhàn)略和反制措施方面應(yīng)不斷更新,以有效地應(yīng)對現(xiàn)代攻擊。
物理攻擊保護(hù)
根據(jù)其相關(guān)性,在硅芯片上運(yùn)行的信號是攻擊者非常感興趣的目標(biāo)。在上世紀(jì)80年代這個(gè)安全控制器工程的早期階段,攻擊者已經(jīng)開始利用細(xì)針來探測和向芯片上施加信號。這些年來,攻擊方式得到了加強(qiáng),如今可通過FIB工作站對芯片進(jìn)行微手術(shù)來探測和施加信號。對于業(yè)余的探測/施加攻擊而言,使用的是由鎢絲進(jìn)行計(jì)算機(jī)控制的電氣化學(xué)蝕刻制成的AFM(原子力顯微鏡)探針或納米針。
如果最有價(jià)值的信號——CPU內(nèi)容——沒有加密,那么,主要精力應(yīng)放在保護(hù)明文上。過去采用的方法是使用合成邏輯或?qū)踩嚓P(guān)信號行藏在其他非關(guān)鍵信號行中。歷史上采用的所有方式都有其優(yōu)點(diǎn)和缺點(diǎn),必須針對每個(gè)芯片系列和應(yīng)用進(jìn)行平衡。定制的設(shè)計(jì)塊或芯片可比合成邏輯更容易識別,盡管后者是自動(dòng)反向工程工具的對象。
【返回列表】
攻擊者及其目標(biāo)
操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照。
在典型應(yīng)用中,安全控制器的使用有兩大原因:首先,比如個(gè)人密鑰、數(shù)據(jù)和憑證等秘密必須以能免遭非法訪問的方式儲存。此外,光安全存儲還不足以有效保護(hù)秘密。因此,安全控制器的誕生旨在提供一種安全處理這些信息的方式。
另一方面,攻擊者試圖截取芯片中的有價(jià)值信息。如果信息被分離出來,攻擊者可利用截取的數(shù)據(jù)生成“模擬器”,進(jìn)行非法訪問、識別或支付。另外,操控芯片中的數(shù)據(jù)也經(jīng)常被視作攻擊者的重要目標(biāo),比如,改變借記卡中的存款金額或更改身份證中的個(gè)人信息,以偽造護(hù)照或門禁卡。
攻擊手段和設(shè)備從業(yè)余級別到專業(yè)級別,不一而足。在現(xiàn)實(shí)世界中,甚至有投入數(shù)十萬乃至數(shù)百萬美元來攻擊安全控制器的行為。因此,安全控制器在安全哲學(xué)、理念戰(zhàn)略和反制措施方面應(yīng)不斷更新,以有效地應(yīng)對現(xiàn)代攻擊。
物理攻擊保護(hù)
根據(jù)其相關(guān)性,在硅芯片上運(yùn)行的信號是攻擊者非常感興趣的目標(biāo)。在上世紀(jì)80年代這個(gè)安全控制器工程的早期階段,攻擊者已經(jīng)開始利用細(xì)針來探測和向芯片上施加信號。這些年來,攻擊方式得到了加強(qiáng),如今可通過FIB工作站對芯片進(jìn)行微手術(shù)來探測和施加信號。對于業(yè)余的探測/施加攻擊而言,使用的是由鎢絲進(jìn)行計(jì)算機(jī)控制的電氣化學(xué)蝕刻制成的AFM(原子力顯微鏡)探針或納米針。
如果最有價(jià)值的信號——CPU內(nèi)容——沒有加密,那么,主要精力應(yīng)放在保護(hù)明文上。過去采用的方法是使用合成邏輯或?qū)踩嚓P(guān)信號行藏在其他非關(guān)鍵信號行中。歷史上采用的所有方式都有其優(yōu)點(diǎn)和缺點(diǎn),必須針對每個(gè)芯片系列和應(yīng)用進(jìn)行平衡。定制的設(shè)計(jì)塊或芯片可比合成邏輯更容易識別,盡管后者是自動(dòng)反向工程工具的對象。
【返回列表】
相關(guān)新聞
- 加密芯片廠家如何迎接物聯(lián)網(wǎng)時(shí)代的到來?2017-02-23
- DX82C04物聯(lián)網(wǎng)安全芯片大解析2016-08-26
- 依賴進(jìn)口的中國芯片應(yīng)該何去何從?2016-08-25
- 物聯(lián)網(wǎng)核心安全芯片研制迫在眉睫!2016-08-15
- 2016年物聯(lián)網(wǎng)行業(yè)現(xiàn)狀分析2016-05-26