中国电子技术网

设为首页 网站地图 加入收藏

 
 

无需成为密码学专家即可实施安全身份验证

关键词:安全身份验证

时间:2023-02-09 10:57:27      来源:ADI

数字安全是当今电子设计中最广为人知的话题之一。当工程师考虑安全性时,加密可能是第一个想到的词,只有少数工程师会想到身份验证。然而,身份验证是安全设备或交易的基本功能。

身份验证很重要。得益于现有的基于硅的解决方案,我们可以启用身份验证,而无需成为密码学实施方面的专家。

介绍

数字安全是当今电子设计中最广为人知的话题之一。当工程师考虑安全性时,加密可能是第一个想到的词,只有少数工程师会想到身份验证。然而,身份验证是安全设备或交易的基本功能。

考虑家庭银行业务方面的身份验证。显然,您希望对余额和帐号等机密信息进行加密。当您的互联网浏览器显示带有 https:// 的绿色锁时,就会发生这种情况。也就是说,互联网浏览器在建立安全连接时首先检查的是银行网站是否真实;换句话说,它对银行网站进行身份验证。如果没有身份验证,您可能会将登录名和密码信息发送到模拟站点,这确实是非常有害的,因为这些凭据可以进一步重复使用,代表毫无戒心的银行账户持有人运行任何类型的未经授权的交易。安全的互联网浏览通常通过TLS / SSL协议实现,除了加密之外,该协议还确保了真实性和机密性。

身份验证对于物联网 (IoT) 应用程序也很重要:不受信任的端点可能会使整个基础架构面临风险。让我们考虑连接到配电系统的智能电表。攻击者破坏电网的一种简单方法是将病毒或恶意软件加载到智能电表中。然后,受感染的电表可以向基础设施发送虚假消息,反映功耗与实际功耗大不相同,这反过来会导致电网变得不平衡。如果电网超报,将导致看似多余的电力转移到其他地方,但如果电网漏报,则会导致电力激增;在最坏的情况下,攻击可能会通过破坏电网平衡来引发全面停电。为了避免这种情况,必须验证仪表的硬件及其固件是否为正品。验证固件的过程称为安全启动。

实现有效的身份验证方法

现在我们了解了它的重要性,让我们讨论如何实现身份验证。最简单的身份验证方法是使用密码。在我们的智能电表示例中,设备可以向电网控制系统发送密码。服务器将验证密码,然后授权进一步的交易。虽然这种方法很容易理解,但它并不是迄今为止最好的方法。攻击者可以轻松监视通信,记录密码,并重复使用它来验证非正版设备。因此,我们认为基于密码的身份验证较弱。

在数字世界中执行身份验证的更好方法是质询-响应方法。让我们看一下质询-响应方法的两种形式:一种基于对称密码,另一种基于非对称密码。

对称密码认证

基于对称加密的身份验证依赖于共享密钥。主机和要进行身份验证的设备拥有相同的密钥号码。主机向设备发送一个随机数,即质询。设备计算数字签名作为密钥和质询的函数,并将其发送回主机。然后,主机运行相同的计算并比较结果。如果两个计算匹配,则设备经过身份验证(图 1)。为了确保结果无法被模仿,必须使用具有足够数学属性的函数。例如,如果没有强制计算结果,则无法检索机密。安全哈希函数(如 SHA-256)支持这些要求。对于质询-响应方法,设备在不泄露秘密的情况下证明它知道秘密。即使攻击者拦截了通信,攻击者仍然无法访问共享密钥。


图1.基于对称加密的身份验证依赖于主机和设备之间共享的密钥编号。

非对称加密身份验证

基于非对称加密的身份验证依赖于两个密钥:私钥和公钥。私钥只有要进行身份验证的设备知道,而公钥可以透露给任何愿意对设备进行身份验证的实体。与前面讨论的方法一样,主机向设备发送质询。设备根据质询和私钥计算签名,并将其发送回主机(图 2)。但在这里,主机使用公钥来验证签名。同样重要的是,用于计算签名的函数具有某些数学属性。非对称方案最常用的函数是 RSA 和 ECDSA。在这里,该设备也证明它知道一个秘密,私钥,而不透露它。


图2.非对称密钥身份验证依赖于公钥和私钥。

为什么安全IC有利于身份验证

质询-响应身份验证始终需要对对象进行身份验证才能保存机密。在对称加密中,这是主机和设备之间的共享密钥。对于非对称加密,这是私钥。无论如何,当泄露机密时,质询-响应身份验证带来的安全性会中断。这就是安全IC可以提供帮助的地方。安全IC的一个基本特性是提供对密钥和机密的强大保护。

Maxim提供三系列支持身份验证的解决方案:

认证 IC:这些是可配置但功能固定的设备,可提供最经济实惠的方式来实现质询-响应身份验证,以及一组紧凑的加密操作。

安全微控制器:除了支持质询-响应身份验证外,这些设备还提供一整套加密功能,包括加密。

低功耗微控制器:虽然这些产品并非专门针对安全性,但它们具有启用强身份验证所需的所有构建块。

认证集成电路

在身份验证 IC 中,基于 SHA-256 的产品支持使用共享密钥进行身份验证(图 3),而基于 ECDSA 的 IC 使用私钥/公钥对(图 4)。除加密引擎外,这些产品还具有板载EEPROM存储器。此存储器是可配置的,可用于存储经过身份验证的用户数据,例如传感器的校准信息。

基于 SHA-256 的产品是最经济实惠的解决方案。虽然它们启用相互身份验证,但共享密钥的分发需要一些预防措施,以便在设备制造和设置期间不会公开密钥。这个秘密可以在Maxim工厂进行编程,以规避这一缺点。


图3.SHA-256 安全身份验证基于共享密钥。

Maxim的DS28E15/DS28E22/DS28E25 IC基于SHA-256技术,内部存储器大小不同。由于主机端和器件端存储相同的密钥,因此建议在主机端使用DS2465等协处理器。

基于非对称加密的产品(如DS28C36和DS28E35)提供了更灵活的方案,因为不需要保护密钥防止主机端泄露。然而,为了减轻公钥数学运算的负担并提供额外的安全操作,可以使用DS2476(DS28C36的配套IC)等主机侧协处理器来简化系统方案的开发。


图4.基于 ECDSA 的身份验证依赖于私钥/公钥对。

支持对称和非对称加密的安全微控制器

Maxim提供安全的微控制器,从MAX32590(ARM9工作频率为384MHz)应用级处理器(可运行Linux等高级操作系统)到小尺寸协处理器(如MAX32555或MAXQ1061)。

这些微控制器支持用于数字签名和身份验证的对称和非对称加密以及加密算法。它们具有用于 SHA、RSA、ECDSA 和 AES 的硬件加速器,以及一个完整的加密库,提供符合标准的交钥匙 API。它们具有内置的安全启动功能,因此始终保证固件的真实性。由于其全面的加密功能集,它们可以处理多种身份验证方案。

MAXQ1061为协处理器,不仅支持认证,还处理TLS/SSL标准IP安全通信协议中最关键的步骤。在芯片内处理TLS协议可提高安全级别,并将主处理器从计算密集型任务中卸载出来。这对于资源受限的嵌入式系统非常有价值。

低功耗微控制器

MAX32626等低功耗微控制器面向可穿戴设备,因此不是“以安全为中心”的IC。然而,随着攻击变得越来越频繁,该产品在设计时考虑到了未来的安全挑战。因此,MAX32626具有支持认证的硬件信任保护单元以及用于加密和内置安全启动的硬件AES。

  • 分享到:

 

猜你喜欢

  • 主 题:LTM4702:16VIN、8A 超低噪声 Silent Switcher 3 μModule
  • 时 间:2024.04.11
  • 公 司:ADI&Arrow

  • 主 题:高集成伺服驱动系统与工业机器人方案
  • 时 间:2024.04.18
  • 公 司:ST

  • 主 题:英飞凌XMC4000支持EtherCAT®通讯的伺服/IO控制方案介绍
  • 时 间:2024.04.25
  • 公 司:英飞凌&骏龙科技