結(jié)果表明,非易失性(NV)SRAM是用于存儲(chǔ)安全數(shù)據(jù)的最安全的存儲(chǔ)器。通過使用 DES 或三重 DES 加密內(nèi)存,可以建立加密邊界,使安全信息不被黑客滲透。通過使用防篡改反應(yīng)傳感器,可以進(jìn)一步保護(hù)SRAM的易失性,這些傳感器將擦除加密密鑰作為響應(yīng)。密碼鍵盤等金融應(yīng)用依靠自動(dòng)程序和數(shù)據(jù)存儲(chǔ)器加密功能來保護(hù)數(shù)據(jù)。DS5250是一款高性能、安全的8051微控制器,利用安全SRAM的獨(dú)特特性來保護(hù)敏感數(shù)據(jù)。
無論是在自動(dòng)取款機(jī)、護(hù)照/身份驗(yàn)證設(shè)備還是便利店的銷售點(diǎn)終端中,都必須保護(hù)密碼、個(gè)人識(shí)別碼 (PIN)、加密密鑰和專有加密算法等關(guān)鍵信息免受黑客攻擊。金融服務(wù)采用詳細(xì)的政策和程序來保護(hù)硬件和軟件。因此,金融交易系統(tǒng)的設(shè)計(jì)者在開發(fā)每年處理數(shù)十億美元的設(shè)備時(shí)面臨著具有挑戰(zhàn)性的權(quán)衡。
為了保持信任,支付系統(tǒng)必須具有端到端的安全性。中央銀行的服務(wù)器位于一個(gè)有圍欄的受限訪問建筑物內(nèi),但公共場(chǎng)所的遠(yuǎn)程支付終端很容易受到黑客入侵。盡管可以用保護(hù)外殼包圍微控制器并連接輔助防盜報(bào)警系統(tǒng),但堅(jiān)定的攻擊者仍然可以通過關(guān)閉電源來擊敗警報(bào)系統(tǒng)。即使可以打開機(jī)箱,如果外殼與微控制器的防篡改加密邊界耦合,也會(huì)為安全信息創(chuàng)建一個(gè)安全的繭。為了真正安全,支付系統(tǒng)架構(gòu)必須在使用受信任計(jì)算機(jī)的芯片中內(nèi)置防篡改技術(shù)。通過這種方式,執(zhí)行計(jì)算的芯片通過快速擦除密鑰、程序和數(shù)據(jù)存儲(chǔ)器1來保護(hù)其加密邊界免受入侵。安全微控制器最強(qiáng)大的防御措施是在檢測(cè)到篡改時(shí)快速擦除內(nèi)存內(nèi)容。DS5250安全高速微控制器不僅能擦除存儲(chǔ)器內(nèi)容,而且還是一種廉價(jià)的嵌入式系統(tǒng),帶有SRAM用于程序和數(shù)據(jù)存儲(chǔ)。
使用物理內(nèi)存建立信任
大多數(shù)嵌入式系統(tǒng)都是使用通用計(jì)算機(jī)開發(fā)的,這些計(jì)算機(jī)具有靈活性和易于調(diào)試。但是,如果這些好處導(dǎo)致安全漏洞2,它們可能會(huì)成為責(zé)任。黑客的第一個(gè)攻擊點(diǎn)通常是微控制器的物理存儲(chǔ)器,因此在支付終端使用最佳存儲(chǔ)器技術(shù)尤為重要。現(xiàn)成的邏輯分析儀,如惠普HP16500B型,可以物理監(jiān)控地址和數(shù)據(jù)總線的電信號(hào),這可能會(huì)揭示存儲(chǔ)器和私有數(shù)據(jù)的內(nèi)容,如密鑰。防止這種竊聽的兩個(gè)最重要的對(duì)策是在內(nèi)存總線上使用強(qiáng)加密技術(shù),并選擇即使在沒有電源的情況下也能快速擦除的內(nèi)存技術(shù)。一些嵌入式系統(tǒng)通過使用具有內(nèi)部浮柵存儲(chǔ)器(如EPROM或閃存)的微控制器來嘗試安全性。但最好的內(nèi)存技術(shù)會(huì)擦除其內(nèi)容,而不是試圖隱藏它。雖然可擦除紫外線的EPROM不需要電力進(jìn)行擦除,但提供紫外線幾分鐘的尷尬增加了其脆弱性。閃存或EEPROM存儲(chǔ)器要求處理器保持工作狀態(tài),電源電壓保持在指定的工作范圍內(nèi),才能成功完成擦除。這些浮柵內(nèi)存技術(shù)對(duì)于安全應(yīng)用程序來說是糟糕的選擇,因?yàn)樗鼈冊(cè)跀嚯姇r(shí)無限期地保持其狀態(tài),使黑客有無限的時(shí)間來發(fā)現(xiàn)敏感數(shù)據(jù)。更好的方法是使用像SRAM這樣的存儲(chǔ)器技術(shù),如果斷電或篡改檢測(cè)電路被激活,它會(huì)以下列方式之一做出反應(yīng):
斷電后,內(nèi)存默認(rèn)為零。
內(nèi)部存儲(chǔ)器和加密密鑰在納秒內(nèi)擦除 通過篡改檢測(cè)電路。
外部存儲(chǔ)器可在應(yīng)用軟件控制下擦除 寫入時(shí)間小于 100ns。
一些設(shè)計(jì)人員可能會(huì)試圖通過將微控制器與存儲(chǔ)器放在同一芯片上來克服浮柵存儲(chǔ)器的脆弱性。這可以防止未經(jīng)授權(quán)訪問其內(nèi)存內(nèi)容。某些實(shí)現(xiàn)使用一個(gè)或多個(gè)內(nèi)部鎖位,設(shè)置為編程結(jié)束時(shí)的最后一步。設(shè)置后,這些位可防止微控制器在從印刷電路板上脫焊并放置在設(shè)備編程器(例如廣泛使用的BP微系統(tǒng)型號(hào)BP-1700通用工程編程器)中時(shí)顯示其內(nèi)容。實(shí)際上,擦除鎖定位的唯一方法是擦除所有存儲(chǔ)器,這允許對(duì)設(shè)備進(jìn)行重新編程,但在此過程中會(huì)破壞程序存儲(chǔ)器內(nèi)容。進(jìn)一步的安全嘗試包括添加內(nèi)部存儲(chǔ)器加密陣列,當(dāng)設(shè)備程序員嘗試驗(yàn)證或轉(zhuǎn)儲(chǔ)其內(nèi)容時(shí),該陣列對(duì)存儲(chǔ)器陣列的輸出進(jìn)行加密。英特爾 MCS? 51 家族處理器就是一個(gè)例子,該處理器使用 64 字節(jié)用戶編程的加密陣列,該陣列在驗(yàn)證期間將內(nèi)存內(nèi)容與加密陣列進(jìn)行 XNOR。除非用戶知道加密數(shù)組的內(nèi)容,否則在驗(yàn)證操作期間提取的任何信息都是毫無意義的。但是,即使是鎖位方法也可能被擊敗。在技術(shù)期刊和互聯(lián)網(wǎng)新聞組3中很容易找到入侵浮柵器件(如EPROM、EEPROM和閃存)以及有選擇地擦除安全鎖位的技術(shù)。一些設(shè)備制造商建議,采用實(shí)心塑料封裝的一次性可編程器件可提供一定程度的防鎖位黑客攻擊保護(hù)。然而,“保護(hù)程度”是一個(gè)相對(duì)術(shù)語。熱酸的應(yīng)用可以在模具上溶解塑料封裝而不會(huì)損壞它。然后,使用簡(jiǎn)單且廉價(jià)的Karl Suss PM 8手動(dòng)探針臺(tái)等工具仔細(xì)研究模具布局,可以揭示安全鎖頭的位置。這種技術(shù)通常在UV可擦除EPROM上執(zhí)行。解封后,用不透明的油漆甚至電工膠帶涂上芯片,并在鎖頭的位置上仔細(xì)地制作針孔。將設(shè)備暴露在強(qiáng)烈的紫外線下,然后擦除安全鎖定位,但主內(nèi)存陣列不受影響。然后可以在標(biāo)準(zhǔn)編程器中讀取該器件,就好像從未設(shè)置過鎖定位一樣(圖 1 和圖 2)。半導(dǎo)體公司通常會(huì)執(zhí)行這種簡(jiǎn)單的程序來分析故障。
圖1.微控制器芯片顯示酸解封后暴露的EPROM。
浮柵內(nèi)存技術(shù)對(duì)于安全應(yīng)用程序來說是糟糕的選擇,因?yàn)樗鼈冊(cè)跀嚯姇r(shí)無限期地保持其狀態(tài),使黑客有無限的時(shí)間來發(fā)現(xiàn)敏感數(shù)據(jù)。更好的方法是使用像SRAM這樣的內(nèi)存技術(shù)。
圖2.同一微控制器覆蓋了其EPROM陣列,暴露了安全鎖定位,以便于擦除。
浮柵存儲(chǔ)器技術(shù)的另一個(gè)缺點(diǎn)是,存儲(chǔ)器單元本質(zhì)上是非易失性的,即使從微控制器斷電,也能保持其內(nèi)容。當(dāng)從浮柵設(shè)備斷電時(shí),數(shù)據(jù)的衰減時(shí)間以數(shù)百年為單位。當(dāng)基于私鑰基礎(chǔ)結(jié)構(gòu) (PKI) 的系統(tǒng)需要長(zhǎng)期保護(hù)私鑰時(shí),這種時(shí)間流逝是一個(gè)問題4,因?yàn)樗尯诳陀袩o限的時(shí)間在設(shè)備執(zhí)行篡改響應(yīng)之前突破芯片中的物理防御并訪問內(nèi)存。
SRAM 和速度
所有安全應(yīng)用都需要快速的讀/寫周期時(shí)間,以實(shí)現(xiàn)最高級(jí)別的保護(hù)。SRAM是所有存儲(chǔ)器技術(shù)中最快的。它可以作為篡改響應(yīng)的一部分立即擦除或“歸零”。此外,SRAM廣泛可用,價(jià)格合理,并具有安全數(shù)據(jù)存儲(chǔ)的獨(dú)特功能。4.雖然具有固有的揮發(fā)性,但在沒有V的情況下,它可以很容易地使非揮發(fā)性超過10年抄送使用鋰備份,它還可以為時(shí)間戳和約會(huì)交易的實(shí)時(shí)時(shí)鐘供電。浮柵存儲(chǔ)器技術(shù)無法實(shí)現(xiàn)這些功能。
對(duì)交易進(jìn)行身份驗(yàn)證
當(dāng)今支付終端的PINpad模塊為金融支付系統(tǒng)提供了核心信任。該模塊受銀行當(dāng)局和信用卡發(fā)卡機(jī)構(gòu)監(jiān)管,需要一個(gè)帶有常駐軟件的安全微控制器,其中包括鍵盤、磁條讀卡器、智能卡讀卡器和 LCD 顯示器的設(shè)備驅(qū)動(dòng)程序。還必須有某種與通用主機(jī)(PC,486,ARM)進(jìn)行高速串行通信的方法,以及用于安全端到端通信的PKI加密例程。PINpad模塊微控制器的存儲(chǔ)器占用空間可能高達(dá)數(shù)百KB,超過單個(gè)芯片的經(jīng)濟(jì)尺寸,因此需要外部存儲(chǔ)器。如前所述,除非微控制器和外部存儲(chǔ)器之間的通信使用強(qiáng)加密技術(shù),否則外部存儲(chǔ)器容易受到竊聽。這種加密方案有幾個(gè)相互構(gòu)建的要求:
加密/解密必須以與指令相當(dāng)?shù)乃俾蔬M(jìn)行 執(zhí)行。必須在每個(gè)程序上執(zhí)行加密操作 獲取或一小組字節(jié)(如果使用塊加密(如數(shù)據(jù)) 加密標(biāo)準(zhǔn) (DES)。加密算法必須強(qiáng)大, 快速且基于硬件。卓越的解決方案是三重 DES (3DES) 使用專用的片上 3DES 硬件,其執(zhí)行速度比 通過單個(gè) DES 加密器的多次傳遞。
外部存儲(chǔ)器必須是SRAM以支持高數(shù)據(jù)傳輸速率 加密引擎需要。還需要電池備份的SRAM 以便在檢測(cè)到篡改時(shí)可以快速擦除內(nèi)存。
對(duì)加密操作至關(guān)重要的數(shù)據(jù),例如加密密鑰 切勿在處理器外部看到。處理器必須生成 并安全地存儲(chǔ)至少一部分加密密鑰。這些 密鑰作為篡改響應(yīng)的一部分被擦除,呈現(xiàn)外部 記憶難以理解。
程序和數(shù)據(jù)的初始加載和加密必須由 微處理器內(nèi)部的引導(dǎo)加載程序。這可以防止未經(jīng)授權(quán)的 查看應(yīng)用程序代碼并隱藏加密方法,使 引導(dǎo)加載程序防火墻。引導(dǎo)加載程序不僅必須阻止訪問 對(duì)已經(jīng)加載的信息,但還必須防止敵對(duì)代理 防止加載未經(jīng)授權(quán)的流氓軟件。一個(gè)例子是捕獲 工作密碼鍵盤或 ATM,擦除其軟件并加載新軟件 旨在從不知情的用戶那里收集 PIN 碼。因此,所有 引導(dǎo)加載程序和主機(jī)系統(tǒng)之間的通信必須加密 防止敵對(duì)特工攔截和解碼。
。SRAM是所有存儲(chǔ)器技術(shù)中最快的,可以作為篡改響應(yīng)的一部分立即擦除或“歸零”。
DS5250 — 集于一體
通過使用加密,可以構(gòu)建帶有SRAM的嵌入式系統(tǒng),用于程序和數(shù)據(jù)存儲(chǔ)。DS5250安全微控制器就是這種系統(tǒng)的一個(gè)例子(圖3)。它每秒執(zhí)行多達(dá) 6 萬條基于 25 的指令,將其程序和數(shù)據(jù)存儲(chǔ)器存儲(chǔ)在高達(dá) 8051MB 的外部 SRAM 中。最敏感的信息可以存儲(chǔ)在8kB的內(nèi)部數(shù)據(jù)存儲(chǔ)器中。SRAM的數(shù)據(jù)保留通過微處理器內(nèi)的專用電池開關(guān)硬件處理,該硬件提供任一V抄送或電池電源到外部存儲(chǔ)器。這種系統(tǒng)可以連接到身份驗(yàn)證外圍設(shè)備,例如符合 ISO-7816 標(biāo)準(zhǔn)的智能卡讀卡器、指紋掃描儀和鍵盤。
圖3.DS5250的執(zhí)行速度高達(dá)6.25 MIPS,并將程序和數(shù)據(jù)存儲(chǔ)器存儲(chǔ)在高達(dá)8MB的外部SRAM中。
程序和數(shù)據(jù)總線上的專用加密/解密引擎可確保外部總線的安全性。DS5250的程序存儲(chǔ)器總線采用8字節(jié)塊加密,可選擇單通道或3DES。數(shù)據(jù)存儲(chǔ)器總線可選擇使用專用硬件進(jìn)行實(shí)時(shí)加密。密鑰生成由真正的隨機(jī)數(shù)生成器輔助,該生成器通過了聯(lián)邦信息處理標(biāo)準(zhǔn)出版物 4-11 (FIPS PUB 1-140) 第 1.140.1 節(jié)“加密模塊的安全要求”中所述的統(tǒng)計(jì)隨機(jī)數(shù)生成器測(cè)試。程序內(nèi)存完整性檢查功能通過將各個(gè)塊的校驗(yàn)和與先前計(jì)算的值進(jìn)行比較,進(jìn)一步提高了內(nèi)存安全性。塊校驗(yàn)和無法匹配存儲(chǔ)的值會(huì)引發(fā)用戶可編程的篡改響應(yīng),從而防止替換攻擊。
除了支持NV SRAM外,DS5250還集成了許多系統(tǒng)安全功能。高性能 4096 位模算術(shù)加速器 (MAA) 單元在 1024ms 內(nèi)以 6 位的模冪為 RSA 計(jì)算提供支持。額外的5kB內(nèi)部SRAM可用于密鑰存儲(chǔ)、數(shù)據(jù)存儲(chǔ)器和/或程序存儲(chǔ)器,并用作MAA的暫存存儲(chǔ)器。應(yīng)用軟件使用基于鏈密碼、雙密鑰 3DES 加密算法的引導(dǎo)加載程序質(zhì)詢/響應(yīng)協(xié)議通過串行端口安全加載。另外,DS5250允許系統(tǒng)設(shè)計(jì)人員創(chuàng)建專用引導(dǎo)加載程序軟件,利用微控制器的所有安全特性。
內(nèi)部篡改傳感器可以檢測(cè)微處理器芯片上的物理攻擊并啟動(dòng)篡改響應(yīng),擦除用于解碼外部存儲(chǔ)器的加密密鑰。用戶定義的傳感器或開關(guān)可以連接到自毀輸入引腳,這些引腳具有相同的篡改響應(yīng),但也會(huì)破壞存儲(chǔ)在內(nèi)部代碼/數(shù)據(jù)RAM存儲(chǔ)器中的任何數(shù)據(jù)。此外,自毀輸入可消除SRAM的所有電源,確保所有程序和數(shù)據(jù)存儲(chǔ)器丟失。連接到外部引腳的自毀中斷源允許系統(tǒng)軟件根據(jù)特定實(shí)現(xiàn)的需求靈活地創(chuàng)建自定義篡改響應(yīng)。然而,DS5250安全微控制器芯片具有獨(dú)立的加密邊界,具有防篡改反應(yīng),因此無需額外的篡改響應(yīng),從而降低了系統(tǒng)成本。圖4A和4B對(duì)比了常見的安全方法與DS5250方法。
圖 4A.嵌入式系統(tǒng)設(shè)計(jì)人員通常傾向于使用具有相關(guān)外設(shè)/存儲(chǔ)器的通用微控制器構(gòu)建安全計(jì)算機(jī),將印刷電路板包裹在多個(gè)昂貴的篡改傳感器中。
圖 4B.DS5250安全微控制器具有獨(dú)立的加密邊界,具有防篡改反應(yīng),無需額外的篡改響應(yīng),從而降低了系統(tǒng)成本。
確保其安全
每個(gè)金融終端,無論是密碼鍵盤、POS 終端還是 ATM,都會(huì)處理駐留在其 RAM 和 ROM 中的機(jī)密信息。這使得內(nèi)存組件對(duì)于金融交易的安全性至關(guān)重要。隨著黑客變得越來越復(fù)雜,用于保護(hù)機(jī)密信息的安全方法也必須如此。盡管有許多級(jí)別的保護(hù),但加密SRAM為嵌入式存儲(chǔ)器內(nèi)容提供了最佳保護(hù)。
也許最重要的是,DS5250安全高速微控制器可保護(hù)敏感信息,并保持支付系統(tǒng)的信任,以滿足金融行業(yè)法規(guī)的要求。必要時(shí),它會(huì)無條件地擦除私鑰、程序和數(shù)據(jù)作為篡改響應(yīng),確保數(shù)據(jù)安全無虞。
審核編輯:郭婷
-
傳感器
+關(guān)注
關(guān)注
2565文章
52916瀏覽量
766612 -
存儲(chǔ)器
+關(guān)注
關(guān)注
38文章
7647瀏覽量
167161 -
sram
+關(guān)注
關(guān)注
6文章
784瀏覽量
115875
發(fā)布評(píng)論請(qǐng)先 登錄
安全微控制器的固件庫
意法半導(dǎo)體推出STM32L5超低功耗微控制器 加強(qiáng)物聯(lián)網(wǎng)安全防御能力
怎么提高SRAM工藝FPGA的設(shè)計(jì)安全性?
嵌入式設(shè)備如何提高安全性
STM32L5超低功耗微控制器
高速安全微控制器DS5250電子資料
如何利用Arm與FreeRTOS去保障微控制器的安全性呢
NuMicro M2351系列微控制器的安全特色與應(yīng)用
STM32微控制器的安全基礎(chǔ)知識(shí)
Gecko微控制器在安全性、存儲(chǔ)和外設(shè)方面取得重大提升
安全微控制器用戶指南

實(shí)現(xiàn)改進(jìn)微控制器單元安全性的方法

集成NV RAM的微控制器設(shè)計(jì)指南

評(píng)論