應對網(wǎng)絡威脅正在成為芯片和系統(tǒng)設計的一個組成部分,并且更加昂貴和復雜。
隨著芯片制造商努力解決如何構建既設計安全又具有足夠彈性以在整個生命周期保持安全的設備,安全性正在設計流程中左右轉(zhuǎn)移。
隨著越來越復雜的設備連接到互聯(lián)網(wǎng)并相互連接,IP 供應商、芯片制造商和系統(tǒng)公司正在競相解決更廣泛的攻擊面中的現(xiàn)有和潛在威脅。在許多情況下,安全性已經(jīng)從一系列無休無止的軟件補丁升級為硬件/軟件設計過程中不可或缺的一部分,帶來了越來越豐厚的競爭優(yōu)勢,而對于犯錯的公司來說,監(jiān)管行動的威脅也越來越大。
英飛凌互聯(lián)安全系統(tǒng)部門總裁 Thomas Rosteck 在最近的一次演講中表示:“每秒就有 127 臺設備首次連接到互聯(lián)網(wǎng)。”“到 2027 年,連接互聯(lián)網(wǎng)和相互連接的設備數(shù)量將達到驚人的 430 億臺?!?/p>
這也將帶來巨大的安全挑戰(zhàn)。Arm市場開發(fā)高級總監(jiān) David Maidment 指出:“隨著連接的增加和數(shù)字服務的擴展,企業(yè)和消費者越來越擔心他們的數(shù)據(jù)會發(fā)生什么?!薄霸谶^去的五年里,世界各地政府的監(jiān)管已經(jīng)成熟,制造商有責任滿足越來越多的安全標準,以確保這些服務是可信的、安全的和正確管理的?!?/p>
盡管如此,合理且謹慎的安全方法仍包含許多考慮因素。“首先,必須首先了解特定應用程序的威脅概況,以及需要保護的特定資產(chǎn)——數(shù)據(jù)、信息或系統(tǒng),”Synopsys 安全 IP 解決方案總監(jiān) Dana Neustadter表示?!笆欠裼刑囟ǖ姆?、法規(guī)和/或類型的要求會影響該解決方案?換句話說,你必須先做一些功課。您必須能夠回答一些問題,例如產(chǎn)品是否僅關注基于網(wǎng)絡的威脅,或者是否存在需要物理訪問的潛在攻擊。是否可以直接通過網(wǎng)絡訪問該特定產(chǎn)品,或者它是否會受到系統(tǒng)其他部分的保護,例如可以像防火墻一樣提供某種程度的保護?安全方面的法規(guī)或標準合規(guī)性或可能的認證要求是什么?這些資產(chǎn)的價值是多少?”
此外,設備需要在所有條件和操作模式下都是安全的?!爱斚到y(tǒng)離線時,你需要保護它,因為例如,不良行為者可以更換外部存儲器,或者他們可以竊取 IP 代碼,”Neustadter 說?!八麄兛梢灾匦滤⑿略O備。您還需要在加電期間保護它,并且需要在設備運行時在運行時保護它。您需要確保它仍然按預期運行。那么,在對外交流的時候,你也需要對其進行保護。通常有許多變量會影響安全解決方案,包括特定的應用程序。最終,整體安全解決方案需要保持平衡?!鞍踩胶狻卑ò踩δ堋f(xié)議、認證等,以及成本、功耗、性能和面積權衡,因為例如,您無法為電池提供最高級別的安全性- 供電設備。這沒有意義,因為它是一種成本較低的設備。你確實必須尋找平衡點,所有這些都將影響芯片的適當安全架構。”
其他人也同意。“當我們向設備引入安全性時,我們采取的第一步是根據(jù)設備在整個系統(tǒng)中的作用來評估設備的安全資產(chǎn),”Winbond 技術主管 Nir Tasher說道?!爱斘覀兝L制這些資產(chǎn)的地圖時,我們也在評估這些資產(chǎn)的攻擊潛力。并非所有資產(chǎn)都會立即被識別。調(diào)試和測試端口等功能也應被視為資產(chǎn),因為它們可能在系統(tǒng)整體安全性中發(fā)揮作用。一旦映射和評級完成,我們就會評估破壞每項資產(chǎn)的潛在方法以及所涉及的復雜性。下一步是找到防止這些攻擊的方法,或者至少檢測它們。最后一步顯然是測試最終產(chǎn)品,以確保我們所包含的任何保護功能都能正常運行?!?/p>
設計確保
安全硬件和系統(tǒng)安全性的重大變化之一是認識到它不再是別人的問題。曾經(jīng)是事后才想到的東西現(xiàn)在變成了競爭優(yōu)勢,需要融入到架構層面的設計中。
Rambus安全 IP 業(yè)務開發(fā)總監(jiān) Adiel Bahrouch 表示:“這一基本原則強調(diào)將安全性集成到芯片設計開發(fā)流程中,確保從一開始就確定安全目標、要求和規(guī)范。”“這種方法要求建立適當?shù)耐{模型,識別具有價值并需要保護的有形和無形資產(chǎn),根據(jù)適當?shù)娘L險管理框架主動量化相關風險,并正確實施安全措施和控制以減輕風險一個可以接受的水平?!?/p>
巴魯什表示,除了適當?shù)耐{評估之外,考慮整體縱深防御戰(zhàn)略的額外安全原則也至關重要。這包括信任鏈,其中每一層都提供下一層可以利用的安全基礎,以及針對不同用戶、數(shù)據(jù)類型和操作具有不同安全級別的域分離,從而允許針對每個用例優(yōu)化性能和安全性權衡。在現(xiàn)代系統(tǒng)中,這包括整個產(chǎn)品生命周期的威脅建模,以及分段訪問權限和最小化共享資源的最小特權原則。
“預先定義 SoC 的安全架構至關重要,”Cadence Tensilica Xtensa 處理器 IP 產(chǎn)品營銷組總監(jiān) George Wall說道?!岸x安全架構的時間是當設計人員確定 SoC 的必要功能、饋送和速度等時。盡早做到這一點總是比稍后嘗試“增加安全性”容易得多,無論是在流片前一周還是在生產(chǎn)交付后兩年?!?/p>
整體防御遠遠超出了硬件的范圍?!叭绻阆氡Wo某些東西,即使是在軟件的高抽象級別上,你也可以用 Python 或任何你選擇的編程語言來完美地做到這一點,”首席嵌入式安全工程師兼微電子解決方案負責人 Dan Walters 說?!暗绻蛴布用娴耐讌f(xié)而受到破壞,那就沒關系了。即使您擁有完美的軟件安全性,您也可能會完全破壞整個系統(tǒng)?!?/p>
在大多數(shù)情況下,攻擊者會選擇阻力最小的路徑?!皩τ诎踩珌碚f,要么全有,要么全無,”沃爾特斯說。“攻擊者只需找到一個缺陷,他們并不真正關心它在哪里。他們并不是說,‘我想通過破壞硬件來擊敗系統(tǒng),或者我想通過找到軟件缺陷來做到這一點。他們會尋找最簡單的事情?!?/p>
最佳實踐
為了應對不斷擴大的威脅形勢,芯片制造商正在充實他們的最佳實踐清單。過去,安全性幾乎完全局限于 CPU 的范圍內(nèi)。但隨著設計變得更加復雜、聯(lián)系更加緊密、使用壽命更長,需要更廣泛地考慮安全性。西門子 EDA Tessent 部門產(chǎn)品營銷總監(jiān) Lee Harrison 表示,這包括許多關鍵要素:
安全啟動——硬件監(jiān)控技術可用于檢查規(guī)定的啟動順序是否按預期執(zhí)行,以確保硬件和軟件均符合預期。
證明– 與安全啟動類似,功能監(jiān)控可用于生成代表系統(tǒng)中特定 IP 或 IC 的硬或軟配置的動態(tài)簽名。這證實了預期硬件及其配置的準確性。此方法可用于提供單個身份令牌或系統(tǒng)范圍的令牌集合。該系統(tǒng)基于唯一的簽名,可用于確保應用 OTA 更新的正確軟件版本。至關重要的是,這是在系統(tǒng)內(nèi)計算的,而不是硬編碼的。
安全訪問– 與所有系統(tǒng)一樣,進出設備的通信通道必須是安全的,并且在許多情況下,可以根據(jù)所需訪問的不同級別進行配置,其中訪問通常通過信任根進行控制。
資產(chǎn)保護– 主動功能監(jiān)控可能是任何縱深防御策略的關鍵部分。根據(jù)詳細的威脅分析,在設備內(nèi)選擇和放置功能監(jiān)視器可以提供低延遲的威脅檢測和緩解。
設備生命周期管理– 現(xiàn)在,在所有安全 IC 應用中,能夠監(jiān)控設備從制造到退役的整個生命周期的健康狀況至關重要。功能監(jiān)控和傳感器在監(jiān)控設備整個生命周期的健康狀況方面發(fā)揮著重要作用。在某些情況下,主動反饋甚至可以通過在可能的情況下對外部方面進行動態(tài)調(diào)整來延長 IC 的有效壽命。
圖 1:安全硬件的關鍵要素。
來源:西門子 EDA
不同應用程序所部署的最佳實踐可能存在很大差異。例如,汽車應用中的安全性比智能可穿戴設備中的安全性更令人擔憂。
英飛凌內(nèi)存解決方案執(zhí)行副總裁 Tony Alvarez 在最近的一次演講中表示:“自主性需要連接性,這會帶來更高的安全性,從而實現(xiàn)自動化,而半導體確實是這里的基礎?!薄案兄⒔忉寯?shù)據(jù)、據(jù)此做出決策,這些都在表面之上。這就是你所看到的。系統(tǒng)的復雜性正在上升,但你看不到表面之下的內(nèi)容,而這正是實現(xiàn)這一目標所需的所有部分——整個系統(tǒng)解決方案。”
阿爾瓦雷斯說,該系統(tǒng)包括與云、其他汽車和基礎設施的通信,所有這些都必須可立即訪問且安全。
其他應用程序的安全需求可能非常不同。但確定需要什么的過程是相似的?!笆紫龋治鲑Y產(chǎn)是什么,”華邦的塔舍爾說?!坝袝r沒有。有時,設備的每個部分都是或包含資產(chǎn)。對于后者,建議從頭開始,但這種情況很少見。映射資產(chǎn)后,架構師需要分析這些資產(chǎn)的攻擊向量。這是一個乏味的階段,強烈建議外部咨詢。另一雙眼睛總是一件好事。從架構的角度來看,最后一個階段是提出針對這些攻擊的保護機制。是的,深入的系統(tǒng)知識在所有這些階段都是必不可少的?!?/p>
Arm 大力支持在所有連接設備中納入信任根(RoT),并部署安全設計最佳實踐作為任何可行產(chǎn)品的基準?!癛oT 可以提供必要的可信功能,例如可信啟動、加密、證明和安全存儲。RoT 最基本的用途之一是保持帶有加密數(shù)據(jù)的私有密鑰的機密性,受到硬件機制的保護,并且遠離更容易被黑客攻擊的系統(tǒng)軟件。RoT 的安全存儲和加密功能應該能夠處理設備身份驗證、驗證聲明以及加密或解密數(shù)據(jù)所需的密鑰和可信處理,”Maidment 說。
鑒于很少有芯片設計是從一張白紙開始的,因此在設計芯片時應考慮到這一點。“每個設備和每個用例都是獨一無二的,我們必須通過威脅建模來考慮所有系統(tǒng)的需求,”Maidment 解釋道?!耙恍┯美枰罴褜嵺`的證據(jù)。其他人需要防止軟件漏洞,還有一些人需要防止物理攻擊?!?/p>
Arm 共同創(chuàng)立 PSA Certified 的工作表明,不同的芯片供應商正在尋找自己獨特的賣點,并決定他們想要提供哪種級別的保護?!昂茈y做到一刀切,但一套商定的通用原則是減少碎片化和實現(xiàn)適當安全穩(wěn)健性的重要工具,今天向產(chǎn)品頒發(fā)的 179 份 PSA 認證證書證明了這一點,”梅德門特指出。
這與幾年前有很大不同,當時可以在設計周期的后期將安全性添加到芯片中?!斑@不像過去那樣,你可以只增加安全性。你會對芯片進行改造,并認為無需進行任何重大更改即可滿足應用程序所需的安全性,”Synopsys 的 Neustadter 說。“根據(jù)上述前提設計安全解決方案非常重要。然后,您可以在未來的設計修訂中采用更簡化的流程來更新安全性,例如創(chuàng)建具有信任根的安全環(huán)境來保護敏感數(shù)據(jù)操作和通信。您可以通過多種方法創(chuàng)建可擴展、可擴展的安全解決方案,甚至可以在投片后對其進行更新,例如通過軟件升級。因此,有一些方法可以將其構建到設計中,然后以更簡化的方式將安全性從一個版本升級到另一個版本。”
安全修復
幾乎在所有情況下,防止攻擊比提供補丁來修復攻擊更好。但具體實現(xiàn)方式可能存在很大差異。
例如,F(xiàn)lex Logix首席執(zhí)行官 Geoff Tate表示,多家公司正在使用eFPGA來確保安全性,其他公司也在評估它們?!皳?jù)我們了解,原因有多種,不同的公司有不同的安全擔憂,”泰特說?!耙恍┛蛻粝M褂?eFPGA 來混淆制造過程中的關鍵算法。對于國防客戶來說尤其如此。安全算法(即加密/解密)在一個 SoC 的多個位置實現(xiàn)。性能要求各不相同。為了獲得非常高的持久安全性,它需要在硬件中。由于安全算法需要能夠更新以應對不斷變化的挑戰(zhàn),因此硬件需要可重新配置。處理器和軟件可以被黑客攻擊,但黑客攻擊硬件要困難得多,因此在可編程硬件中擁有安全功能的一些關鍵部分是可取的?!?/p>
如果沒有這種內(nèi)置的可編程性,在攻擊后修復安全問題就會困難得多。通常,這涉及某種類型的補丁,這通常是一種成本高昂且次優(yōu)的解決方案。
“根據(jù)域分離原則,可以考慮以模塊化的方式在現(xiàn)有芯片上添加一個獨立的‘安全島’,使芯片能夠利用安全島提供的所有安全功能,同時對現(xiàn)有芯片進行最小的改動”,Rambus 的巴魯奇說道?!半m然這不是最有效的解決方案,但可以定制安全 IP 以滿足安全要求和總體安全目標。盡管面臨挑戰(zhàn),但不一定需要立即為每個功能利用嵌入式安全模塊。架構師可以從保護芯片和用戶完整性的基礎開始,逐步將基于硬件的安全性和側(cè)通道保護引入到其他不太重要的功能中。”
西門子的哈里森指出,在現(xiàn)有設計中添加安全性是當今的一個常見問題?!叭绻O計者不小心,事后添加安全性很容易導致主要入口點不安全的情況。然而,EDA 在這里非常有用,因為嵌入式分析技術可以輕松集成到現(xiàn)有設計的較低級別中。與僅僅針對外圍風險不同,可以添加 IP 監(jiān)視器來監(jiān)視設計中的許多內(nèi)部接口或節(jié)點?!?/p>
最低限度的硬件安全性
有了如此多的選擇和如此多的建議,安全芯片的絕對必備條件是什么?
Cadence 的 Wall 表示,至少需要有一個安全島來為 SoC 建立信任根?!斑€需要提供身份驗證功能來正確驗證啟動代碼和 OTA 固件更新。理想情況下,SoC 選擇的資源僅可供已知可信的固件使用,并且存在一個硬件分區(qū),可防止未知或不可信的固件惡意訪問這些資源。但最終,“必備”是由應用程序和用例驅(qū)動的。例如,音頻播放設備與處理支付的設備有不同的要求?!?/p>
此外,根據(jù)威脅評估模型和需要保護的資產(chǎn),典型的安全芯片旨在實現(xiàn)可分為以下幾類的安全目標:完整性、真實性、機密性和可用性。
Rambus 的 Bahrouch 表示:“這些目標通常通過加密技術以及安全啟動、安全存儲、安全調(diào)試、安全更新、安全密鑰管理等附加功能來實現(xiàn)?!薄皬?SoC 架構的角度來看,這通常從保護 OTP 和/或硬件唯一密鑰和身份開始,然后是在產(chǎn)品生命周期中保護安全相關的特性和功能,其中包括但不限于固件更新和安全調(diào)試。硬件信任根是這些基本功能的良好基礎,也是現(xiàn)代 SoC 的必備條件,無論其目標市場如何。”
西門子的哈里森說,無論哪種應用程序,在安全應用程序中使用的所有設備上都應該啟用兩個關鍵元素?!笆紫?,需要安全啟動(如上所述),因為在設備成功安全啟動之前,實施的任何其他安全機制都是潛在的攻擊面。例如,在設備啟動之前,可以覆蓋并重新配置信任根 IP 中的簽名寄存器,本質(zhì)上是欺騙設備的身份。其次,需要安全的身份。例如,信任根雖然不常用,但可以為設備提供唯一的標識,并使許多其他功能能夠受到該特定設備的保護。這些是最低限度的,并不能防止任何惡意通信或任何外部接口的操縱?!?/p>
試圖在這里列出一份必備清單是很困難的,因為這些清單因芯片功能、技術、設備中的資產(chǎn)和最終應用而異。“然而,根據(jù)經(jīng)驗,人們會發(fā)現(xiàn)三個主要功能——保護、檢測和恢復,”Winbond 的 Tasher 說?!皬哪撤N意義上說,這是一種保護,設備需要防止數(shù)據(jù)泄露、非法修改、外部攻擊和操縱嘗試。檢測,因為安全機制應該能夠檢測對內(nèi)部功能和狀態(tài)的攻擊或非法修改。在某些情況下,檢測可能會觸發(fā)簡單的響應,或者達到完全消除設備功能并擦除所有內(nèi)部秘密的程度?;謴褪侵笇τ谀承┌踩δ埽到y(tǒng)必須始終處于已知狀態(tài)。這種狀態(tài)甚至可能是完全關閉,只要它是安全穩(wěn)定的狀態(tài)?!?/p>
結(jié)論
最后,工程師必須更加熟悉如何以及在何處將安全性添加到他們的設計中,這一點至關重要。這首先是工程學校,它們剛剛開始將安全納入其課程。
例如,MITRE 每年都會舉辦“奪旗”競賽,向高中生和大學生開放?!?022 年,作為競賽的一部分,我們提出了底層硬件可能受到損害的概念,我們要求學生設計他們的系統(tǒng),以嘗試對系統(tǒng)中內(nèi)置的潛在惡意硬件組件具有彈性,”沃爾特斯說?!拔覀兊玫搅朔浅S腥さ幕貞:芏嗤瑢W問:你在說什么?這怎么可能?我們的回答是,‘是的,這很難,而且確實感覺這是一個不可能解決的問題。但這就是現(xiàn)實世界中正在發(fā)生的事情。因此,你可以把頭埋在沙子里,或者你可以改變你的思維方式來設計一個有彈性的系統(tǒng),因為當你進入勞動力市場時,這就是你的雇主會要求你考慮的事情?!?/p>
安全始終首先要了解每個應用程序的獨特威脅概況,并清楚地了解需要保護的內(nèi)容、需要什么級別的保護,以及如果芯片或系統(tǒng)受到損害該怎么辦。然后需要將其支持到實際面臨風險的情況。
Synopsys 的 Neustadter 觀察到,例如,在物聯(lián)網(wǎng)中,數(shù)據(jù)的成本、復雜性和敏感性多種多樣?!拔锫?lián)網(wǎng)端點至少需要安全且值得信賴,”她說?!爸辽?,開發(fā)人員應該測試其固件軟件的完整性和真實性,但如果這些特定測試失敗,也要采取合理的應對措施?!?/p>
在汽車領域,成功的攻擊可能會產(chǎn)生非常嚴重的后果。“電子設備很復雜,連接也很復雜,”諾伊施塔特說?!爱斊囋诟咚俟飞闲旭倳r,可以通過駕駛員遠程控制汽車,這已經(jīng)是老新聞了。因此,汽車的安全至關重要。在那里,您需要實現(xiàn)更高級別的安全性,通常還需要更高的性能。這是一種與物聯(lián)網(wǎng)不同的安全方法,并不是說它更重要,而是不同?!?/p>
這與云中的安全性仍然有很大不同?!拔唇?jīng)授權的數(shù)據(jù)訪問是最大的威脅之一,”諾伊施塔特說。“可能還有許多其他威脅,包括數(shù)據(jù)泄露。我們的很多財務數(shù)據(jù)都在云端,那里有另一個級別的安全方法和抵御物理攻擊、故障注入等的彈性。我希望人們更多地關注,威脅是什么?你想保護什么?然后,結(jié)合圖中的所有其他內(nèi)容,您可以定義安全架構。這是人們從一開始就不看的東西。它可以幫助他們有一個更好的開始,并避免必須返回并重新設計安全解決方案。”
來源:半導體芯聞
審核編輯:劉清
-
soc
+關注
關注
38文章
4100瀏覽量
217782 -
芯片設計
+關注
關注
15文章
995瀏覽量
54776 -
OTA
+關注
關注
7文章
566瀏覽量
35106
原文標題:芯片設計的核心技術與關鍵優(yōu)勢!
文章出處:【微信號:芯長征科技,微信公眾號:芯長征科技】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論