Układ uwierzytelniania Maxim DeepCover – ochrona węzłów IoT

9051

Projektanci urządzeń przemysłowych, medycznych i Internetu Przedmiotów (IoT) mogą teraz lepiej chronić swą własność intelektualną oraz integralność urządzenia dzięki układowi uwierzytelniającemu DS28C36 firmy Maxim Integrated.

Rosnące ryzyko podrobienia produktów, niebezpieczeństwo wykorzystanie zużytych urządzeń medycznych, a także ryzyko ataku na węzły sieci czujnikowych wymagają wykorzystania silnych zabezpieczeń na poziomie produktu i systemu. Układ DS28C36 dostarcza zestaw odpowiednich narzędzi kryptograficznych wykorzystujących klucz asymetryczny i symetryczny, stanowiąc tanie i kompaktowe rozwiązanie. Funkcje z kluczem asymetrycznym wykorzystują szyfrowanie oparte na krzywych eliptycznych P256, a kluczem symetrycznym – szyfrowanie SHA-256.

Układ DS28C36 ma dwa piny GPIO z funkcją uwierzytelnienia i opcjonalną kontrolą stanu bezpieczeństwa. Dostępna jest również unikalna funkcja ułatwiająca bezpieczne wgrywanie programu i bootowanie. Ponadto w układzie zostały wykorzystane zaawansowane zabezpieczenia chroniące przed inwazyjnymi i nieinwazyjnymi atakami.

Docelowe zastosowania obejmują dwustronne uwierzytelnienie, bezpieczne przechowywanie danych (takich jak klucze szyfrujące systemu), weryfikację danych o krytycznym znaczeniu dla systemu, bezpieczne uruchamianie oraz kontrola wykorzystania końcowego produktu.

W zastosowaniach, w których mikrokontroler hosta ma niewystarczającą moc obliczeniową do obsługi krzywych eliptycznych lub też nie ma wystarczająco dużej zabezpieczonej pamięci do przechowywania symetrycznego klucza SHA-256, można skorzystać z układu DS2476 – opcjonalnego koprocesora współpracującego z DS28C36.

Najważniejsze cechy

  • Ochrona przed podrabianiem: Sprawdzona metoda uwierzytelnienia zapobiega klonowaniu urządzeń.
  • Bezpieczne zarządzanie funkcjami i wykorzystaniem systemu: Monitorowanie / ograniczenie wykorzystania układów peryferyjnych na podstawie ustawień uwierzytelnionej pamięci EEPROM i 17-bitowego licznika, który można tylko zmniejszać.
  • Ochrona integralności danych: Bezpieczna funkcja programowania / bootowania i zabezpieczone piny GPIO chronią przed atakami.
  • Ochrona krytycznych danych systemu: Kluczowe dane są dostępne tylko za pomocą szyfrowanego odczytu/zapisu z kluczem uzyskanym za pomocą protokołu typu ECDH.

O autorze