账号:
密码:
最新动态
产业快讯
CTIMES / 文章 /
专攻低功耗工业4.0应用 可程式化安全功能添防御
 

【作者: Apurva Peri】2022年11月24日 星期四

浏览人次:【4101】

为了确实防御智慧工厂里的控制系统,本文概述FPGA如何推进纵深防御方法的发展以开发安全应用程式,以及安全功能在硬体、设计和资料中的作用,以及如何在安全性的三个要素基础上构建应用程式。


安全性是医疗、工业、汽车和通讯领域的一个重大问题。许多行业都在采用基於智慧型互联网的机器和系统,去优化连网机器和系统的程序及流程。这些系统容易受到恶意攻击与未知软体错误的影响,而远端控制甚至可能导致实体安全问题,因此必须防止未经授权的存取或非法控制。


工业发展的最新篇章,也就是常说的第四次工业革命(亦称工业4.0),开创了创新和发展的新纪元,但本身也存在一系列危险和挑战。工业4.0定义了系统、网路、机器和人类之间的通讯和互联互通,其中包含物联网(IoT),这将复杂性推向了新的高度。虽然互联互通具有提高效率、即时识别和纠正缺陷、预测性维护,以及改进各种功能之间的协作等优势,但这些优势也会明显增加智慧工厂或自动化生产基地的安全性漏洞。


「网路」安全不再局限於特定的操作或系统,还会传播到工厂厂房或工业网路上的每一台设备。智慧工厂里的控制系统,包括PLC、感测器、嵌入式系统和工业IoT设备,其受到的安全威胁在全球范围内呈上升趋势。基於云端执行的远端系统管理,也带来了篡改、注入恶意内容等实体攻击的风险。


本文概述FPGA如何推进纵深防御方法的发展以开发安全应用程式,这是在工业4.0的推动下,满足IoT和边缘运算迅速增长的需求的必经之路。本文介绍安全功能在硬体、设计和资料中的作用,以及如何在安全性的三个要素(机密性、完整性和真实性)基础上构建应用程式。



图1 :  一个可靠的安全系统必须具备三个核心元素:可信、防篡改及资讯保障。
图1 : 一个可靠的安全系统必须具备三个核心元素:可信、防篡改及资讯保障。

一个可靠的安全系统必须具备以下三个核心元素:


· 可信:保证资料来源可靠、获得授权且经过身份验证


· 防篡改:确认设备没有受到任何干扰


· 资讯保障:以安全的方式使用、处理和传输系统中的资料


透过FPGA实现硬体安全功能

基於软体的单一安全方法在生命周期、可程式设计性、功耗效率、外形等方面存在不足,在当前的工业4.0环境下,不足以达到满足需求的安全等级,因此必须采用纵深防御安全机制,透过安全层加强硬体的防御能力。


如今,大多数安全框架都采用软体实现,其中包含编译为在通用控制器或处理器上运行的加密库。这些软体作法暴露了更大的易受攻击范围以及许多潜在攻击点,例如作业系统、驱动程式、软体协定堆叠、记忆体和软键。此外,软体作法可能未针对效能和功率进行优化,因此会带来设计挑战。


在工业系统的整个生命周期中,这些系统需要长期维护,同时协定堆叠、程式库等方面也需要经常更新,这些工作十分繁琐且成本高昂。原则上,底层硬体必须在其结构中整合安全功能,以防止静态和动态逆向工程、篡改和伪造攻击。


因此,基於可程式设计硬体的安全功能已成为一种全面、强健的解决方案,适用於节能工业IoT和边缘应用,尤其是采用FPGA的解决方案。除了提高系统的安全效能外,FPGA还可提高应用程式的安全等级。FPGA必须将关键安全性群组件整合到硬体、设计和资料中,以提供真正强健的解决方案,以下内容将对此加以讨论。



图2 : FPGA必须将关键安全性群组件整合到硬体、设计和资料中。
图2 : FPGA必须将关键安全性群组件整合到硬体、设计和资料中。

保证FPGA硬体的安全

在制造地点或透过供应链运输的过程中,硬体可能会在部署前或预程式设计时受到攻击。安全的生产系统支援在不太可信的制造环境中加密和配置FPGA,控制程式设计元件的数量,并以加密控制的方式审计制造过程;其结构必须可以避免复制品、恶意程式设计的FPGA和未经验证的元件。


保证FPGA设计的安全

设计安全性离不开安全的硬体平台,这类平台既可为设计提供机密性和身份验证,又能监视环境中的实体攻击。旁路攻击(Side-Channel Attack;SCA)会破坏烧写到元件中的位元流,因此可能会对整合了加密机制的FPGA造成严重威胁。


SCA试图透过测量或分析各种物理叁数,例如电源电流、执行时间和电磁辐射,从晶片或系统中提取机密资讯。无论是非挥发性FPGA还是SRAM FPGA,烧录或「载入」FPGA的过程都需要具备抵御边通道攻击的能力。


主动监视元件环境是另一种防止FPGA设计受到半侵入式和侵入式攻击的手段。电压、温度和时钟频率的波动,可能显示有人试图进行篡改。防篡改FPGA提供可客制化的回应来抵御攻击,其中包括完全抹除元件,从而使其对攻击者毫无用处。


保证FPGA资料的安全

最後,除了确保硬体和设计的安全,FPGA还必须提供保护应用程式资料的技术,这包括不同方法的组合:


· 真乱数产生器(TRNG),用於构建符合NIST标准的安全协议,并提供随机性来源以产生用於加密操作的金钥


· 透过物理不可复制功能(PUF)生成根金钥。PUF可利用在半导体生产过程中自然发生的亚微细粒变化,并赋予每个电晶体略微随机的电气特性和惟一身份,类似於人类的指纹,每一个都独一无二


· 受金钥保护的安全记忆体


· 能够执行符合行业标准的非对称、对称和hashtag函数的加密功能


结论

工业4.0是一场不断深化的革命,其广泛采用依赖於强健的端到端安全解决方案。基於软体的安全和加密功能实现容易存在弱点并遭到恶意利用。


相比之下,当今基於硬体的解决方案利用了具有内建先进安全可程式设计功能的FPGA,以及硬体、设计和资料中的安全层。这可提供旨在防止客户IP遭到窃取或过度构建的硬体。这些资料安全功能的范例之一是用於抵御边通道攻击的DPA保护功能,这通常是一种获得许可的专利功能。


此外,基於物理不可复制函数(PUF)的安全金钥管理解决方案,以及支援符合行业标准的非对称、对称和hashtag函数的软体可程式设计,防边通道攻击加密处理器也同样重要。


基於硬体的解决方案为打造真正灵活、安全的系统铺平了道路。凭藉极高的可程式设计性、出色的效能和极隹的功耗等优势,基於硬体的FPGA安全解决方案,将成为实现重要安全效能的不二之选。FPGA整合了防边通道攻击加密加速器,其中包含防篡改/防御措施,可保护客户的智慧财产权,并提供可信的供应链管理,为开发安全系统提供一个安全平台。


(本文作者Apurva Peri为Microchip公司资深FPGA产品行销工程师)


相关文章
蜂巢服务和 Wi-Fi 辅助全球卫星导航系统追踪贵重物品
碳化矽电子保险丝展示板提升电动汽车电路保护效能
利用边缘运算节约能源和提升永续性
软体定义大势明确 汽车乙太网路应用加速前进
边缘运算伺服器全方位应用场景
comments powered by Disqus
相关讨论
  相关新闻
» 台达於2024年汉诺威工业展 发表智能制造与低碳交通解决方案
» 安防大厂齐聚Secutech2024开展 跨域整合安全与智慧应用大爆发
» 宏正响应净滩行动逾十年 减塑还原海岸线样貌
» 西门子Veloce CS新品协助硬体加速模拟和原型验证
» 数位部访视全球传动 见证5G专网结合智慧储运管理成


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK84R80IHIESTACUKV
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw