EO

DNA op een chip

22 januari 2018 om 14:40 uur

Schematische weergave van de ‘DS28E38 secure authenticator’ met het zogenaamde ChipDNA en cryptografische tools zoals een ‘true random number generator’ (RNG), een uniek in de fabriek toegekend serienummer (ROM ID) en 2 kbit beveiligde EEPROM.

Met de opkomst van het IoT is software-security niet altijd toereikend meer. Maxim Integrated heeft een authenticator ontwikkeld waardoor engineers al in de ontwikkelfase hun devices op basis van hardware kunnen beveiligen om zo cyber criminelen weer net een stapje voor te zijn.

 

Het negeren van cyber security kan duur uitvallen. Niet alleen in financiële zin, zoals voor het repareren van opgelopen schade, maar ook door verlies van een betrouwbare reputatie en intellectueel eigendom, of doordat belangrijke infrastructuur niet meer onder controle is. Door security vroegtijdig in het ontwerp mee te nemen kun je dit mogelijk voorkomen.

 

Daarbij geldt dat hardware-gebaseerde security effectiever is dan een variant die puur op software is gebaseerd. Het is voor cybercriminelen namelijk moeilijker om fysiek toegang te krijgen tot de systemen. Door de beveiliging in de fysieke laag toe te passen kan malware (zoals een computervirus of computerworm) niet in het besturingssysteem komen en daarmee ook niet in de virtuele laag van het systeem. Als je hier in de ontwerpfase al rekening mee houdt, dan integreer je de beveiliging in alle opeenvolgende lagen.

 

Beveiliging

Een microcontroller die software uitvoert van een intern onveranderlijk geheugen, dient ervoor te zorgen dat een aanval op een elektrisch apparaat niet mogelijk is. De opstartcode, die wordt gezien als de ‘root of trust', is daarbij opgeslagen in het ROM van de microcontroller. Deze onveranderlijke en daarmee betrouwbare software kan worden gebruikt om de applicatiesoftware te verifiëren. Dit gebeurt met behulp van de publieke sleutel die vooraf in de microcontroller is geladen. Als zo'n aanpak met een hardware-gebaseerde ‘root of trust' vanaf het begin wordt toegepast, voorkom je potentiële lekken.

 

IoT devices

Ingebouwde beveiliging levert gebruiksklare oplossingen voor complete systemen, van de sensor tot aan de cloud. Maar niet elke IC is altijd geschikt voor alle toepassingen. Voor IoT devices dienen microcontrollers voor de beveiliging goedkoop te zijn, met een laag vermogensverbruik en zonder complex benodigde firmwareontwikkeling. En door het aanbieden van een standaard set aan crypto operaties, een veilige sleutelopslag en andere relevante functies kunnen de devices kosteneffectief voor authenticatie worden gebruikt.

 

Digitaal DNA

De unieke eigenschappen die Physical Unclonable Function (PUF) biedt kun je nagenoeg onmogelijk kopiëren of klonen. Dit brengt ons een stap verder in cryptografie, omdat je hierdoor sleutels herhaaldelijk kunt genereren en niet hoeft te bewaren zoals voor de eerder genoemde fysieke oplossing geldt. Een IC kan dan op een nog veiligere manier algoritmes uitvoeren voor authenticatie, identificatie, encryptie en decryptie.

 

Wat er niet is, kun je niet stelen

Om aan de verschillende criteria voor IoT devices te kunnen voldoen heeft het bedrijf Maxim Integrated hun zogenaamde ChipDNA-technologie ontwikkeld. Een IC heeft daarbij een verschillend aantal individuele PUF-elementen. Elk van die elementen is gebaseerd op de willekeurige en natuurlijke analoge karakteristieken van mosfets en een geheime bitgrootte bepaalt het aantal PUF-elementen dat op zo'n IC-implementatie werkzaam is. Voor elk element kan dan herhaaldelijk een unieke binaire code worden gegenereerd. Naar eigen zeggen is dat reproduceerbaar met een foutenkans van 5 op een miljard (5 ppb PUF key-error rate) binnen een temperatuur van -40 tot +85 graden Celsius ongeacht de levensduur. Met deze codes worden dan de cryptografische root keys samengesteld.

 

Bij de ChipDNA-technologie is het dus niet nodig om de unieke binaire codes op te slaan in niet-vluchtig geheugen waardoor het bijvoorbeeld zinloos is om met etstechnieken de opgeslagen nul en één in het ROM proberen te achterhalen. De code wordt gegenereerd als het nodig is en daarna verdwijnt hij weer. Wat er niet is kun je niet stelen luidt het devies. En mocht iemand toch het PUF-circuit fysiek binnendringen dan zorgt dit ervoor dat de elektrische karakteristieken zullen wijzigen met een averechts effect als gevolg.

 

Kennis: Safety

safetyOp het gebied van de Europese regelgeving worden nog steeds veranderingen doorgevoerd, niet alleen om onduidelijkheden tussen richtlijnen onderling te verhelderen, maar ook om uitbreidingen te maken, bijvoorbeeld op het gebied van energiezuinigheid, chemicaliënbeheer, afvalstroombeheersing en dergelijke.

 

Whitepapers

whitepapersDownload hier whitepapers over het thema Safety:

 

Veiligheidsnormen voor elektrotechniek uitgelegd

Hoe pas ik de NEN 3140 voor veilig werken met elektrische installaties toe in de praktijk? En hoe zorg ik dat gereedschap veilig is? Wat houdt CE-markering in? 

Vindt de antwoorden  in de whitepaper

 

Noodstopschakelaars

Emergency Stop Switches (0.49 MB)

 

Machineveiligheid

Concepts in networked machine safety

 

Safety Engineering

Approaches to Safety Engineering

 

Meer whitepapers>>