- 相關(guān)推薦
基于硬件的加密方法保障信息安全論文
許多情況下,制假相當容易,只需要做好兩個準備:假冒商品;用來辨別商品的標簽、logo或包裝的復(fù)制版。很多時候,只要擁有一部掃描儀和一個打印機,任何人都可以完成這項工作。在另外一些情況下,造假會比較困難,需要破解加密算法,或者對芯片進行分解和細微的分析。只要投入了足夠的人力和財力,專門從事偽造行業(yè)的人通常都會尋找到制造和銷售假冒商品的方法。
硬件安全
目前,制藥行業(yè)和時尚領(lǐng)域已經(jīng)開始使用集成電路作為電子標簽。不像條形碼,電子標簽?zāi)軌蛲ㄟ^升級來反映出諸多信息:這件商品在哪里,付運者是誰,分銷商是誰,它在供應(yīng)鏈的哪個環(huán)節(jié)(包括倉庫位置、箱柜位置,以及它一直所處的位置和將要被存儲的位置),最終的零售目的地等。目前,有很多產(chǎn)品都能夠提供此類服務(wù),從簡單的帶連線或RF接口的串行EEPROM,到有密碼保護的EEPROM,還有加密引擎嵌入在其硬件中的加密存儲器。如何針對不同的應(yīng)用進行正確選擇,這取決于需要被存儲的信息容量、需要的安全等級、解決方案的成本,以及設(shè)計過程的復(fù)雜度。
簡單的EEPROM
最簡單的電子標簽形式,就是在產(chǎn)品或其包裝中嵌入一個標準的串行EEPROM。EEPROM可以有一個標準的兩線接口,或者是一個RF接口,就像在RFID標簽里那樣。EEPROM中包含數(shù)字信息,像產(chǎn)品名稱、辨識細節(jié)(例如版本號),或者是參考帶有產(chǎn)品信息數(shù)據(jù)庫的記錄號。典型情況下,此類標簽的存儲能力范圍從幾個字節(jié)到128B。
EEPROM提供的電子產(chǎn)品標簽成本相對較低。與將標簽信息存儲在集成電路中的方法不同,EEPROM方法的安全性非常低。造假者可以借助一個價格低于100美元的EEPROM閱讀器,從現(xiàn)有EEPROM標簽中讀取信息,并將其拷貝到空白的串行EEPROM中,然后用于包裝偽造商品。
帶有加密ID的EEPROM
為了克服EEPROM固有的安全缺陷,有些供應(yīng)商的產(chǎn)品提供一種能力,即為每一個基于EEPROM的標簽分配唯一的加密序號。
主設(shè)備將EEPROM獨有的序號和一個只有它自己知道的密鑰合并,在合并后的信息中應(yīng)用類似SHA的Hash算法生成一個長達20B的數(shù)字,這個被稱為“摘要(digest)”的數(shù)字存儲在EEPROM中。在合并信息中執(zhí)行一個好的Hash算法總會產(chǎn)生相同的數(shù)字,但是改變哪怕一個bit,都會導致完全不同的值。
在這種機制下,主機通過讀取EEPROM中的序號來判斷產(chǎn)品的真實性,將其與用來生成原始摘要的內(nèi)部密鑰相結(jié)合,在其上運行相同的Hash算法,并且將生成的數(shù)字與存儲在EEPROM中的值進行比較。如果兩個數(shù)字是一樣的,那么該產(chǎn)品就被認為是可信的。
由Hash算法生成的數(shù)字事實上是無法破解的,這也導致一些產(chǎn)品供應(yīng)商、分銷商和零售商相信這個方法就是最佳方案。但事實并非如此,因為并不是必須破解加密算法或破解密鑰才能生成假的電子標簽。生成假的有效標簽,只需要一個低成本的EEPROM閱讀器,能夠拷貝EEPROM中的信息,并在空白的EEPROM中重新寫入。造假人員不需要對標簽中的信息解碼,只需要直接拷貝即可。
被密碼保護的EEPROM
防止正品信息從基于EEPROM的標簽中被拷貝出來的唯一方法,就是阻止信息被讀取。現(xiàn)在,包括Infineon和GemPlus在內(nèi)的幾個廠商,已經(jīng)通過需要密碼或密鑰才能讀取EEPROM中的信息來解決這個問題?赡鼙磺度朐诠杵械拿艽a,有助于限制非法用戶對產(chǎn)品信息的讀取,而他們正是利用這些產(chǎn)品數(shù)據(jù)來生成假電子標簽。
典型情況下,這種機制需要產(chǎn)品在出廠前就對2-4字節(jié)的固定密碼進行編程,而且工廠還要向用戶提供密碼值。為了在存儲器中進行讀寫,用戶必須首先向存儲器輸入正確的密碼值,輸入值會與其內(nèi)部存儲的數(shù)值進行比較。如果二者吻合,EEPROM就將同意該名用戶的訪問。
雖然被密碼保護的EEPROM能夠以相對較低的價格提供改善的安全性能,但是該方法有一個弊端,而這個弊端也使其無法適用于高價值或?qū)Π踩阅芟喈斆舾械漠a(chǎn)品。密碼被保存在EEPROM中,而且,通常使用標準EEPROM閱讀器就可以讀取。密碼、密鑰或者認證引腳 (administrative pin)較容易地從器件中被直接讀取,這使得造假者能夠制造安全器件的克隆版,并將其貼在假貨上。即使密碼嵌入在芯片中,克隆工作也可以完成。
阻止從EEPROM中直接讀取密碼的唯一方法,就是將其存儲在無法被讀取的非尋址(non-addressable)存儲器中。雖然這種密碼保護機制可以阻止對電子標簽數(shù)據(jù)的直接讀取,但是,造假者還是有辦法捕獲它們。
即便是被加密的密碼,仍然能夠被偷竊或者被拷貝。指紋可以從指紋閱讀器中直接拷貝,或者通過梳理讀卡器中的指紋數(shù)據(jù)庫得到。這種方法的問題是,安全機制在每一次事務(wù)處理中都要進行傳輸,因此很容易受到攻擊。
硬編碼(Hard-coded)序號
包括PC處理器在內(nèi)的一些集成電路,擁有在制造過程中就嵌入在硅片內(nèi)的硬編碼序號,能夠提高EEPROM和RFID標簽的安全等級。序號強迫攻擊者必須掌握器件的正確密碼或密鑰。序號的問題在于,雖然它永遠不會被改變,但是卻可能被復(fù)制。一旦商業(yè)盜版者獲得了單獨的密碼序號對,就能夠簡單地通過在標準EEPROM相同地址區(qū)域?qū)π蛱栠M行編程來克隆器件。假設(shè)保護機制包括很多方法,能夠使序號保持在只讀狀態(tài),那么盜版者就需要允許對只讀狀態(tài)進行配置的存儲器。如果可能帶來的經(jīng)濟利益能夠抵消成本,那么盜版者甚至可能會制造看起來相像的電子標簽。正品制造商唯一的方法,就是辨識哪個序號被偷竊了,并將其列于黑名單中。
存儲器并不是安全器件。它們僅僅能夠保存信息。其保護措施可以像對EEPROM存儲部分(密碼存儲的區(qū)域)進行紫外線擦除一樣簡單。紫外線將除去EEPROM上的內(nèi)容,有效地將密碼改變成一個盜版者知道的數(shù)值。
創(chuàng)新的基于硬件的加密安全
包括Atmel在內(nèi)的一些芯片廠商,已經(jīng)開發(fā)了一種新的低成本加密存儲器,能夠提供真正的基于硬件的安全電子標簽。加密存儲器有 一個嵌入在芯片內(nèi)的加密引擎,還有多組獨立的非可讀認證和會話加密密鑰(高達64位)。它們被存儲在2kB的配置存儲器中。
不像密碼,加密內(nèi)存的安全性并非基于本身的“辨識”,而是基于“認證”,后者由器件內(nèi)的硬件和基于硬件存儲的認證密鑰(產(chǎn)生唯一密碼)決定。器件使用密碼來確定“認證”主機,而主機閱讀器則用其辨識器件的“認證”標簽。各種密鑰都是真正的機密。一旦它們被主機設(shè)置在硬件中,熔絲即被燒斷,從而使密鑰不可讀——即使對芯片制造商來說,也是如此。加密內(nèi)存上的認證信息永遠不會暴露,因此也無法被拷貝或中途截取。
主機將自己獨特的不可讀主機密鑰與來自每個加密內(nèi)存的序號信息相結(jié)合,并在組合信息上運行加密的hashing功能(例如SHA),來生成獨特的被稱為摘要(digest)的數(shù)字。digest對于每一個器件而言都是唯一的,而且是其對應(yīng)的唯一認證密鑰的基礎(chǔ)。之后,這些認證密鑰會被寫入器件。由于用來生成digest的信息是完全不可讀取的,所以其它的實體就無法生成相同的數(shù)字。獨特的會話密鑰由對發(fā)生在主機和加密存儲器件之間通信進行加密的設(shè)備產(chǎn)生。主機無法讀取這些會話密鑰,但是作為認證過程的相應(yīng)隨機環(huán)節(jié),主機必須證明了解這些密鑰。
為了實現(xiàn)相互通信,主機和器件必須通過一個隨機數(shù)增強型雙向認證過程進行互相鑒別。主機讀取器件中的加密和辨識信息,并將這些信息和自己的密鑰結(jié)合,再加上一個隨機數(shù);谶@些信息,主機生成一個被稱為“challenge”的64位數(shù)。伴隨著這個隨機數(shù),“challenge”被送回器件。之后,基于密碼、自己的認證密鑰,以及已經(jīng)接收的隨機數(shù),器件試圖計算出同一個“challenge”數(shù)。如果嘗試成功,器件就會升級其密碼,并認為主機是可信的。
然后,主機通過計算新密碼,并將其與器件最新計算出的密碼進行比較來認證器件。如果兩個密碼吻合,那么這個器件就是可信的。器件只要在處理過程中獲得了主機的認證密鑰,才能產(chǎn)生一個正確的密碼。主機和器件的認證密鑰永遠不會離開主機或器件。只有基于密鑰的計算信息才會被傳輸。器件的認證密鑰無法被任何實體讀取、復(fù)制,或者修改,包括器件的制造商(熔絲燒斷后,他們也無法進行任何操作)。此外,每一次成功的認證處理都會產(chǎn)生新的密碼和會話密鑰。正因如此,那些試圖竊取傳輸信息的系統(tǒng)性攻擊在這里毫無用處。
此外,密碼是動態(tài)的。在每一次成功認證之后,內(nèi)部的非易失性寄存器都會利用新密碼進行自我更新。因為每一次的密碼生成都使用了隨機數(shù),所以不存在兩個完全相同的功能等價操作。針對每個特定明文(clear text)的加密文本,在每次加密操作時都是不同的。這種動態(tài)性延伸到了信息認證碼、會話加密密鑰和密碼。借助這樣的動態(tài)性,在任何時間加密引擎的現(xiàn)有狀態(tài),都保持依賴于最初的編輯密鑰和唯一的加密處理歷史。
目前,加密存儲器的存儲密度范圍在1kb-256kb之間,而且有多達16個不同的受密碼保護的區(qū)段,帶有不同的安全級別(從不可讀、只讀到讀/寫)。這種靈活性允許制造商、分銷商和零售商能夠更新其相關(guān)產(chǎn)品的關(guān)鍵信息,包括所有權(quán)、發(fā)貨者,甚至是貨物存儲條件(例如溫度或濕度)等整個鏈條上的信息。產(chǎn)品制造商可能讀取所有的區(qū)段,并且以只讀形式在指派區(qū)段寫入制造數(shù)據(jù),例如序號、批號、制造日期等。而在稍后用來驗證產(chǎn)品合法性的信息,則可能是完全不可讀取的。一個單獨的區(qū)段可能被用來存儲所有權(quán)信息鏈,包括分銷商、付運和接收的日期、簽收信息以及運貨商信息。在分銷環(huán)節(jié),這個區(qū)段可以被經(jīng)認證的實體進行讀/寫操作,而不是由零售商或者運貨商寫入。零售商可能會有一個獨立的區(qū)段,存儲SKU數(shù)、存儲位置、接收日期以及出售日期。
加固的硬件安全
在高度工程化、先進的電子產(chǎn)品中,其本身的IP被嵌入在器件的硬件中。一些技術(shù)上具有創(chuàng)新的新產(chǎn)品,可能在研發(fā)上歷經(jīng)數(shù)年,花費上千萬資金。此類產(chǎn)品包括汽車中基于雷達監(jiān)測的防撞系統(tǒng)、帶有復(fù)雜濾除算法的先進助聽器,或者是最新的視頻游戲控制平臺和多媒體手機中使用到的用戶手勢界面 (gesture-user-interfaces),后者允許用戶利用身體手勢而不是鍵盤或者操縱竿來控制設(shè)備。這些新技術(shù)開發(fā)商,在研發(fā)方面投入了大量的資金,其出售的產(chǎn)品價格定位于能夠收回成本。但是那些能夠獲取IP的造假者,卻以正品價格幾分之一的價格提供克隆產(chǎn)品。
正因如此,這些開發(fā)新產(chǎn)品的公司通常不會在軟件中實現(xiàn)創(chuàng)新。他們將IP隱藏在硬件中,而該集成電路不會與可能引發(fā)創(chuàng)新安全危機的外部世界進行通信。
加密內(nèi)存包括防干擾(tamper-proof)電路,用來監(jiān)控電壓、時鐘頻率和其它用來預(yù)示干擾的加密內(nèi)存運行環(huán)境的方方面面。如果環(huán)境情況超出了指定范圍,干擾防御電路就會阻止對各種密鑰和密碼的讀取。其它的防干擾特性包括:有源電路上的金屬覆蓋層、加密內(nèi)部電路、高安全性檢測程序、時序防御,以及電源供電攻擊。
結(jié)語
加密內(nèi)存并不針對所有應(yīng)用。加密內(nèi)存比密碼保護的EEPROM內(nèi)存成本更高。增加的成本對低價值產(chǎn)品而言是不適合的,因為對這些產(chǎn)品進行假冒并不能帶來太高的經(jīng)濟價值。如果電子標簽的主要目的是進行庫存控制,那么EEPROM或許已經(jīng)足夠了。但是,實際使用存在很多狀況,例如在一些時候,與可能出現(xiàn)的危險相比,成本微不足道。當制造商看到了假貨可能帶來的經(jīng)濟損失,那么在一個400美元的手提包或200美元一雙的運動鞋上增加10美分是可以被忽略的。但是一旦藥物中出現(xiàn)假貨,生命很可能會受到威脅?紤]到臨床使用的藥丸平均一粒的售價大約為3美元,那么為了確保藥物是正品,是沒有經(jīng)過污染的真正藥物,為一瓶藥增加安全防護的附加費用是值得的。
【基于硬件的加密方法保障信息安全論文】相關(guān)文章:
信息安全管理論文07-29
計算機信息安全論文07-23
(精華)信息安全管理論文07-20
教學論文:淺談構(gòu)建小學信息技術(shù)高效課堂的方法01-08
怎么查看電腦硬件配置信息09-26
信息安全管理論文(實用15篇)07-21
信息安全管理論文(通用14篇)07-21
信息技術(shù)論文12-13
畢業(yè)論文選題方法01-21