Nicht klonbares Sicherheits-IC schützt IoT-Geräte vor Angriffen

PRODUKT NEWS EMBEDDED SYSTEMS ANALOGTECHNIK IT-ENGINEERING [VIDEO]

Mit dem DeepCover Secure Authenticator DS28E38 von Maxim Integrated Products können Entwickler ihr geistiges Eigentum und ihre Produkte proaktiv absichern. Die Bausteine bieten Schutz gegen invasive physische Angriffe.



Cyber-Attacken sind insbesondere für IoT-Geräte eine große Gefahr, da sie sich als Schwachstelle in der Technologiekette erweisen. Oftmals wird die Implementierung von Sicherheitsfunktionen als teuer, schwierig und zeitraubend eingeschätzt. Oder die Software muss die Absicherung der Systeme übernehmen.


Selbst wenn Security-ICs eingesetzt werden, können sie dennoch durch direkt auf der Halbleiter-Ebene durchgeführte Attacken kompromittiert werden, um Kryptographie-Schlüssel oder andere gesicherte Daten auszulesen.



Die Lösung

Der DS28E38 enthält die als ChipDNA bezeichnete PUF-Technologie (Physical Unclonable Function) von Maxim und ist damit immun gegen invasive Attacken. Der ChipDNA-basierte Grund-Kryptografie-Schlüssel ist weder im Speicher noch in irgendeinem anderen statischen Zustand hinterlegt. Stattdessen stützt sich die PUF-Schaltung von Maxim zum Generieren der Kryptografie-Schlüssel auf die natürlicherweise vorkommenden analogen Merkmale der zugrundeliegenden MOSFETs.



Grafik: Maxim Integrated

Bei Bedarf generiert die Schaltung den bausteinspezifischen Schlüssel, der sofort wieder verschwindet, sobald er nicht mehr genutzt wird. Bei einer invasiven Attacke auf den DS28E38 würde diese die sensiblen elektrischen Eigenschaften der Schaltung so verändern, dass der Angriff zum Scheitern verurteilt wäre.


Abgesehen von den Vorteilen für die Absicherung vereinfacht oder eliminiert die ChipDNA-Technologie das Management eines sicheren Schlüssels im IC, da der Schlüssel unmittelbar für kryptografische Operationen herangezogen werden kann. Darüber hinaus hat die ChipDNA-Schaltung laut Maxim eine hochgradige Unempfindlichkeit gegenüber prozess-, spannungs-, temperatur- und alterungsbedingten Veränderungen bewiesen. Was die Qualität der Kryptografie betrifft, wurde die PUF-Ausgabe erfolgreich nach dem NIST (National Institute of Standards and Technology)-basierten Zufälligkeits-Testpaket geprüft.


Mit dem DS28E38 können Ingenieure ihre Designs von Anfang an mit einem Schutz gegen Hackerangriffe versehen. Das IC lässt sich mithilfe der einadrigen 1-Wire-Schnittstelle von Maxim in Kundendesigns integrieren – kombiniert mit einem Befehlssatz, zu dem auch Kryptografie-Operationen gehören.



Technische Details

  • Per ChipDNA geschützter Bestand an Kryptografie-Tools, darunter eine asymmetrische Hardware-Engine (ECC-P256), ein echter Zufallszahlengenerator (True Random Number Generator, TRNG), ein ausschließlich dekrementierbarer Zähler mit authentisierter Lesefunktion, 2 KBit abgesichertes EEPROM und eine eindeutige 64-Bit-Kennung im ROM.
  • Einadriger Betrieb mit 1-Wire, keine Firmware-Entwicklung auf der Bausteinebene, vereinfachtes Schlüsselmanagement und kostenlose Softwaretools für das Hostsystem.
  • Die Schlüsselfehlerrate der PUF-Schaltung beträgt 5 ppb über Zeit, Temperatur und Spannung.



Verfügbarkeit und Preise

Der DS28E38 befindet sich in einem 3mm x 3mm 6-Pin-TDFN-Gehäuse. Er ist über die Maxim-Website und autorisierte Distributoren für 0,83 US-Dollar erhältlich (ab 1.000 Stück, FOB USA). Ein entsprechendes Evaluation Kit ist für 65,00 US-Dollar verfügbar. Einsatzgebiete sind z.B. Medizintechnik, Konsumerelektronik, installierte Kameras, Industrielektronik und Verkabelungen.

Fachartikel