隨著物聯網(IoT)的興起,設備安全已成為企業,國家基礎設施甚至個人健康的風險。 實際上,晶片設計人員和製造商除了常會遇到性能和能效等技術問題,加上現代安全性無處不在,晶片之安全已成為最重要的問題。
SEMI國際半導體產業協會全球行銷長暨臺灣區總裁曹世綸表示:半導體產業與資安的關聯緊密,不同應用層面都有資安的需求,而資安防護也一路從軟體、韌體到晶片,而智慧製造所帶來的智慧化與生產機器具連網能力,也讓半導體產業更重視現在的網路威脅。
SEMICON Taiwan 2020今年首度推出了晶片資安論壇,Root of Trust與PUF的技術和概念成為很多廠商關注探討的話題。
從Root of Trust(信任根)說起
物聯網設備深受駭客們的歡迎,這主要是由於起分佈廣泛,安全等級參差不齊,容易尋找到薄弱環節。軟體層面能夠解決的問題十分有限,更何況很多物聯網設備本身的性能就十分有限。因此越來越多的晶片公司採用了硬體信任根(Root of Trust)的方式來進行防護。
晶片RoT可用來驗證重要的系統元件在啟動時,是否使用的是經過授權及驗證的程式碼,保證確保硬體基礎設施的安全可靠。RoT物理位置介於系統中的啟動處理器和包含初始啟動固件的非易失性ROM(唯讀存儲)或快閃記憶體之間。因此,在允許系統啟動之前,信任根可以在引導處理器讀取固件時驗證固件的完整性。如果潛在的固件錯誤可能產生某種威脅,信任根還可以提供恢復路徑。
信任根模組通常以兩種形式出現,即單獨的晶片,或者嵌入在SoC中的IP。
晶片RoT可應用於伺服器主機板、網卡、用戶端設備(例如筆記型電腦和電話)、消費級路由器和IoT設備。Google已在自家的資料中心就採用了定制化的RoT晶片,憑藉其定制化的RoT晶片Titan,Google已經可以確保其資料中心的電腦通過驗證代碼在已知的可信任狀態下啟動。
新思科技全球副總裁暨臺灣新思總經理李明哲博士
2015年兩位安全研究人員,透過筆記型電腦在數公里以外成功控制了一輛切諾基吉普車,這件事曾經轟動一時,同時暴露聯網汽車整個系統多個環節的漏洞。包括弱Wifi密碼,未加密引導區,CAN匯流排沒有在可信狀態下傳遞資料,以及未經授權的Flash寫入等等,從網路級別,設備級別到晶片級別,到處都是漏洞。這樣幾乎“不設防“的聯網汽車,著實讓汽車業界大吃一驚,也刷新了在汽車這一關鍵領域中製造商們對安全的重新認知。
新思科技全球副總裁暨臺灣新思總經理李明哲博士指出,不光是汽車,在這個新的“數字轉型時代”,AIoT設備將變得無處不在。由於一切都會聯繫在一起,所以至關重要的業務/個人資訊也將如此,將被傳輸/交換。如何確保資訊,通過SoC安全必須具有完整性,機密性。在硬體安全性上,信任根成為必須。“
Synopsys引入了信任根HSM(硬體安全模組)以建立TEE(信任執行環境),以提供SoC的安全區域以保證代碼和資料保護。通過TEE,可以通過安全啟動,安全存取控制,安全標識/身份驗證和固件完整性來保護SoC。
Synopsys的tRoot –安全的硬體信任根,針對不同的應用程式具有不同的配置,包括高品質的TRNG(真亂數產生器),各種協議加速器和加密核心/庫。
“對於“安全性”問題,沒有“一勞永逸”的解決方案。要為您的應用選擇最佳解決方案。“李明哲博士強調
從TrustZone走向PSA
就像所有的安全技術一樣,將敏感區域物理隔離是目前通行的方法。
Arm從ARMv6的架構引入了TrustZone安全技術,TrustZone技術將CPU的工作狀態分為了正常世界狀態(Normal World Status,NWS)和安全世界狀態(Secure World Status,SWS)。所有支援TrustZone技術的晶片均提供了對週邊硬體資源的硬體級別的保護和安全隔離。當CPU處於正常狀態時,任何應用都無法訪問安全硬體設備,也無法訪問屬於安全世界狀態下的記憶體、緩存(Cache)以及其他週邊安全硬體設備。這樣包括身份認證、授權管理、版權認證(DRM)等等操作,隱藏在使用者介面背後,並且獨立於用戶操作環境。使用者即便獲得了系統的最高許可權—root許可權,依然無法訪問到SWS區域,從而實現了硬體級別的隔離和保護。
5G、物聯網時代,大量設備使用了Arm Cortex M這樣的架構作為計算單元,TrustZone技術的複雜度並不適合大部分這類物聯網設備,因此,Arm針對物聯網應用的特點,在2017年推出了PSA(Platform Security Architecture)平臺安全架構。
PSA是一整套威脅模型、安全分析、硬體和固件體系結構規範,以及一個開源固件參考實現。同樣是通過分離應用程式固件和硬體來保護敏感資產(金鑰、證書和固件),它定義了資料的安全處理環境(SPE)、管理它的代碼及其可信的硬體資源,提供了在硬體和固件級別上同步進行安全設計。
經過幾年發展,PSA已經可以覆蓋ARM Cortex M Cortex R以及Cortex A等不同的處理器體系結構。
Arm安謀國際科技物聯網平臺事業處商務拓展資深總監蔣新雨
物聯網部署正在推動全球數位化轉型議程。安全性是物聯網大規模部署的基礎。在SoC晶片級別具有RoT(信任根)可為從晶片到雲的端到端安全性提供基礎。許多行業安全標準組織已經認識到物聯網安全的重要性,並起草了指導方針以影響供應鏈以增強物聯網安全。在這種趨勢下,供應鏈上的公司都需要物聯網安全框架,以進行安全的產品開發和對物聯網安全法規的遵守。
平臺安全架構(PSA)適用於製造IoT SoC的半導體公司,製造IoT軟體的軟體公司,製造最終產品的設備公司以及提供IoT平臺和服務的雲端平臺公司。 PSA認證提供了一個中立,獨立和分層的認證計畫,以使公司能夠在PSA框架中展示其IoT產品的安全性。
自去年2019年2月以來,已有40多種產品獲得認證,行業發展勢頭良好。很多頂級晶片供應商都通過了pac認證,Arm安謀國際科技物聯網平臺事業處商務拓展資深總監蔣新雨強調:這項認證不僅適用於MCU晶片供應商,而且還適用于軟體供應商,rtos供應商或設備製造商。
PSA認證目前分為三個級別,可以簡單將其視為良好,更好和最佳的安全要求。
■第一級基本上遵循良好的安全性原則和安全性目標。
■第二級是確保使用者可以防禦軟體層面的攻擊。
■第三級在前兩級基礎上添加了電源保護
“安全性是一個非常複雜的而又分散的領域。我們希望通過像PSA這樣平臺,使用戶的安全設計更簡單,更直接。” 蔣新雨總結說
硬體信任根(ROT)的加強版PUF
PUF(即PUF:physical unclonable function):物理不可克隆(clone)功能是一種“數位指紋”,用作半晶片身份標識。
即使採用相同的原料、設計、技術、製造製程,人類也無法生產出兩顆真正意義上一模一樣的兩顆晶片。在製造過程中,不可控的隨機物理變化導致了晶片之間會存在微小差異,這些隨機、不可預知、可控制的差異奠定了晶片安全和物理不可複製的基礎。PUF技術正是通過這些差異來生成金鑰。
金鑰是PUF電路生成的一個唯一輸出值,該值可以在不同的時間、溫度和工作電壓條件中保持不變。PUF技術就可能克服傳統金鑰存儲的局限性,PUF電路沒有電池或其它永久性電源,任何探測或觀測PUF操作的嘗試都將改變底層電路特徵,從而產生一個不同的數位,這會立即觸發系統的保護機制。同時,PUF技術的成本也不是很高,能夠滿足物聯網設備的基本需求,這可以防範侵入式物理攻擊偵測晶片加密功能所使用的唯一值。
在物聯網安全問題日益受到關注的今天,越來越多的IC廠商開始使用PUF技術來降低嵌入式IoT設備的安全風險。
針對PUF電路的攻擊技術不斷被提出,PUF電路安全性受到前所未有的挑戰。如何防禦潛在的攻擊威脅,設計高安全性PUF電路變得越來越重要。
國立臺灣大學台大電子所暨台大電機系助理教授劉宗德博士
國立臺灣大學台大電子所暨台大電機系助理教授劉宗德博士指出,物理上不可克隆的功能(PUF)已作為低成本的安全原始解決方案進行了廣泛的討論和研究。十數億記的IoT設備不僅需要安全功能,同時還要保證設備運行效率。傳統的金鑰基本存放裝置在非易失性存儲區域,不僅花費昂貴,而且仍然易受攻擊。PUF技術的出現解決了這一問題,為物聯網安全金鑰生成提供了經濟高效的解決方案,但是仍然面臨不同情況下的穩定性問題。PUF的穩定性仍然是所有設計問題的重中之重。
重大事件凸顯了晶片安全性在整個產品生命週期中防範各種類型攻擊的重要性。雖然僅軟體只能在一定程度上緩解漏洞,但是硬體措施從設計開始就擴大了保護範圍,為設備安全性奠定了堅實的基礎。
熵碼科技執行副總楊青松博士
熵碼科技執行副總楊青松博士表示,使用“硬體信任根”保護晶片已成為安全的焦點。然而,傳統的鑰匙注入過程是昂貴的並且可能帶來洩漏威脅。另一方面,物理上不可克隆的功能(PUF)利用製造過程中的變化來得出晶片的一種“指紋”。這種先天的隨機性實現了關鍵的安全功能,包括唯一的ID,tRNG和安全存儲。
楊青松博士表示,通過合併支援的加密硬體,我們得出了基於True PUF的真正的硬體信任根。多合一的整合解決方案能夠在整個產品生命週期中處理所有必需的安全功能。這種緊湊的設計還可以保持安全邊界,以保持敏感資訊或資產的完整性。最後,由於硬體級別的保護一直延伸到OS和APP,產品和服務變得安全。
供應鏈也需要硬體信任根
全球化的積體電路和系統的設計、製造、組裝、測試和調試,引起了人們對其安全性和可信賴性關注。當今全球電子供應鏈面臨嚴重的安全挑戰,任何環節的疏漏都可能構成系統的安全隱患。
佛羅里達大學 Mark M. Tehranipoor博士(英特爾ECE部傑出查理斯·E·揚傑出成就獎網路安全講座教授)表示,在聯網設備中建立信任的硬體根源十分重要,也就是在晶片的設計階段就要考慮RoT模組。不僅在晶片層面需要硬體信任根,從PCB到最終的產品,每一個環節都要考慮是是否存在易被攻擊到的弱點,盡可能提供硬體層級的防禦。
Mark M. Tehranipoor博士表示,除了給予產品足夠全面的安全驗證之外,他還特別強調了供應鏈系統要有應對“zero day(零日漏洞)”攻擊的準備。隔離核心系統仍然是不二的選擇。
“zero day”是利用未知的軟體缺陷,在安全產品或者固件更新發生作用之前攻擊就已達到頂峰,這種攻擊很少發生,但危險性也尤為嚴重。
安全是享受5G、IoT數位時代的前提
在本次安全晶片論壇上,與會專家們分享在分享技術內容的同時,也列舉了各式各樣的攻擊事件,包括個人消費產品、賭場、醫療產品、汽車以及工業生產線,與先進技術伴生的“灰色技術”成為了“硬幣的另一面”,設計人員、製造商要長期面臨的問題,5G、IoT時代供應商們渴求那些,能夠滿足產品生命週期內具有足夠防禦力且具成本效益的安全技術。
正如力旺電子董事長徐清祥表示,唯有提供高安全、高效能、易使用、低成本之安全晶片方案,才能使5G及IoT的應用加速普及,讓社會及早享受科技為生活帶來的便利性。