ARM TrustZone MCU GPU PUF

IP/晶片商總動員 嵌入式方案造就安全物聯網

2018-09-11
物聯網攻擊事件層出不窮,近期Gartner研究調查指出,近20%的企業機構在過去三年內至少觀察到一次基於物聯網的攻擊。為了防止聯網裝置受到威脅,IP與晶片商皆已全力投入研發相關方案,確保嵌入式系統智慧化的安全有保障。

根據市場研究機構IHS Markit近期預測,到2025年「可連接網路」的裝置將超過700億台。如此大量的連接裝置,拉進人與人、人與物的距離,同時也提供更多管道搜集大數據資料;在這之中,也藏有許多駭客入侵漏洞,伺機竊取個資或企業機密資料。

為了嚴防資料外洩的風險,許多企業業主或系統設備商對於安全的要求也逐日升溫,促使雲端、晶片與IP廠商緊鑼密鼓推出相關的解決方案。舉例來說,雲端平台AWS推出FreeRTOS,提供安全連線、憑證驗證、金鑰管理與程式碼簽章等功能,保護物聯網裝置;而微軟(Microsoft)則是發表Azure Sphere專案,涵蓋物聯網晶片、Linux核心與雲端服務,從邊緣到雲端打造安全的物聯網生態系。

許多物聯網裝置將直接連結到遠端雲端伺服器,而有些裝置則需要在網路邊緣進行適當規模和適當定位的安全運算。除了透過軟體方式防範駭客侵入,硬體安全系統的建置亦不容缺席,目前安謀國際(Arm)、Imagination、意法半導體(ST)、恩智浦(NXP)及英飛凌(Infineon)等相關廠商,各自在IP核心與晶片上著手布局,期能為物聯網提供可靠的安全晶片,打造核心防護的關鍵技術。

由於裝置種類繁多,安全建置方案選項迥異、缺乏設備和應用層安全的全球標準,導致保護裝置應用層方面存在重大的挑戰。這讓裝置製造商和部署物聯網的公司感到困惑及卻步。

安全方案缺乏統一性

除此之外,由於未經授權存取底層資料或控制裝置的非法利益誘人,駭客和網路犯罪分子正在尋找透過複雜的通訊、軟體、生命週期和物理攻擊來破壞裝置安全性的入侵方法。

Arm物聯網裝置事業部解決方案副總裁Chet Babla(圖1)表示,裝置製造商需要結合使用各種方法來緩解這些不同類型的攻擊。舉例來說,Arm合作夥伴利用了下述幾種方式,解決不同的攻擊形式,包含;

圖1 Arm物聯網裝置事業部解決方案副總裁Chet Babla表示,該公司企圖透過PSA,為物聯網帶來一致性的方案。

・可信執行環境(TEE),例如Arm TrustZone

・加密元素,例如Arm CryptoCell

・物理隔離內建晶片飛地(Enclave),例如Arm CryptoIsland

・部署防止物理攻擊和篡改的緩解技術,如在Arm Cortex-M35P上執行的機制

此外,裝置的操作系統和雲端的安全也將扮演重要角色。這些緩解技術並不新鮮,但它們現在必須以各種組合方式部署,以抵禦比以往更加狡詐的網路攻擊者。

Babla認為,業界一直缺少針對裝置安全的標準方法,故該公司於2017年推出了平台安全架構(Platform Security Architecture, PSA),企圖為物聯網裝置安全帶來一致的業界方法,提供分析、規畫與執行的三階段安全基準。Arm相信PSA將協助其合作夥伴使用整個產業得以共通整合的方式來執行裝置安全。

他指出,物聯網不僅只限於一種市場,多達數千種不同的垂直使用情境,並且都有不同的安全需求和商業考慮因素,有效解決特定使用情境安全需求的方法是採用PSA提出的威脅模型分析。威脅模型用在如汽車和行動支付等關鍵任務或財務金融相關的使用情境中已為司空見慣,但對於新興的物聯網業者而言則相對較新。隨著針對裝置的攻擊持續增長,威脅模型的概念必需擴展到所有高度看重裝置和資料安全的使用情境。

硬體虛擬化提升安全效能

除了Arm之外,同樣身為IP供應商的Imagination亦加緊腳步投入在安全的防護措施,其方案主要是於實體邏輯上施行硬體虛擬化,其功能可說是多區域虛擬化(Multizone Virtualization)版本的TrustZone。它可用於與ARM CPU、OmniShield以及MIPS CPU,甚至與TrustZone同時或單獨使用。

Imagination市場傳播副總裁David Harold(圖2)提到,在過去幾年中,硬體虛擬化的概念是將軟體與運行它的硬體分離,現在已有一些設備正在利用這一點來防止惡意應用程式或駭客在受損系統中傳播。此外,硬體虛擬化已普遍應用於通訊安全,尤其是在汽車和無人機自動系統中。

圖2 Imagination市場傳播副總裁David Harold談到,硬體虛擬化的安全防護機制已行之多年,用來防止惡意應用程式。

Harold談到,Ensigma IPSec主要是針對通訊加密而開發,用於IPV4和IPV6的完整網際網路安全協定(IPSec)處理器,同時具備ESP(Encapsulating Security Payloads)/AH封裝的可程式設計的控制器,並以硬體的方式實現加密引擎。

此外GPU部分,Imagination亦採取完全虛擬化方式,省略了傳統純軟體虛擬機器所需要的二進位執行檔轉換工作,透過管理程式(Hypervisor)配置和管理記憶體域(Memory Domain)。也就是說每個訪客(Guest)的作業系統(OS)都在管理程式下運行,不會察覺到自己的系統正與其他訪客的主機作業系統共用GPU。實際上每個用戶的主機通常都有一個完整的驅動程式堆疊,並且可以獨立和併發的方式直接向底層硬體提交任務。其優點在於處理來自不同訪客的任務提交時,管理程式不會產生額外的負擔(Overhead),可減少任務提交到GPU的延遲,從而實現更高的使用率。

Harold透露,Imagination非首家在安全性中引入虛擬化技術的廠商,但卻是第一家引入多區域虛擬化概念的廠商,此功能展現於GPU中,提供水準控制(Level of Control),系統可自行排列作業的優先順序、保證性能水準,並避免阻斷服務攻擊(Denial of Service Attack)。

聚焦三大保護重點 高階安全晶片導用升溫

以晶片的角度來看,ST安全微控制器技術行銷專案經理閻欣怡(圖3)表示,物聯網安全晶片導用率與2017年相比已成長許多,普遍來說,無論是透過在MCU中增添加解密引擎或亂數產生器的方式,或是實際採用額外的高階安全MCU的方式都明顯增加。

圖3 ST安全微控制器技術行銷專案經理閻欣怡表示,物聯網安全的議題日益受重視,使硬體安全導用率逐年攀升。

閻欣怡談到,目前年出貨量約100萬等級的安全MCU平均售價在1美元以內,其進入門檻已相對降低許多,但是由於一般通用型的無線模組,平均單價也非常低,因此加裝額外的安全MCU在成本配置上仍然是廠商評估的重點,故現階段安全MCU還是鎖定對安全防護效能有明顯需求的應用為主,較多用於身分驗證、用戶隱私保護等具有加密要求的應用,使裝置即便是金鑰被偷走了,透過防篡改、資料監視和記憶體保護防護的機制,能防範晶片內的機密資料被破解。

整體而言,要滿足安全晶片所具備的功能,在設計上必須考量三項重點,鑰匙存在哪裡(Key Store)、採用何種演算法(Crypto Operation)以及鑰匙怎麼管理(Key Management)。目前市面上主要安全晶片供應商由英飛凌、ST與NXP等三大廠商為主。

英飛凌針對物聯網開發推出OPTIGA系列,初期率先推出高階TPM產品,但考量物聯網市場對於成本要求嚴苛,近期也陸續發布低階安全方案,提供簡單的單向/雙向認證機制,滿足伺服器、智慧卡應用;而高階TPM則是針對雲端、路由器(Router)、PC與印表機應用。

相較於其他競爭業者的TPM技術,ST則是主打可支援TPM 2.0標準規範的MCU,並整合目前市場上容量最大的非揮發性記憶體,為敏感性資料提供高達110KB的儲存空間。

恩智浦大中華區微控制器暨微處理器產品市場總監金宇杰(圖4)表示,恩智浦實現安全的中心原則是硬體內建信賴基礎。以啟動系統為例,要執行安全開機程序,晶片中必須內建一個小型開機載入器,以驗證晶片外第一層程式碼即韌體。雖然這看似簡單直接,但是用來驗證韌體的金鑰必須儲存在安全位置。金鑰必須不可被任何外部韌體讀取,若在早期的韌體版本中發現任何漏洞時必須可以撤除金鑰,避免系統還原攻擊。

圖4 恩智浦大中華區微控制器暨微處理器產品市場總監金宇杰表示,該公司安全設計核心在硬體內建信賴基礎。

此外,在安全開機程序執行期間必須關閉系統的各個進入點。進入點包括PCIe、網路以及除錯(JTAG)連接埠。尚有另一種攻擊形式,會嘗試複製遭入侵系統的韌體,並將複製的韌體帶到另一個系統開機,對此則賦予所有裝置擁有獨特的識別碼而且鎖定每個特定裝置的韌體以阻撓這類複製動作。內部開機載入器、安全且可撤除的金鑰、停用I/O以及獨特的識別碼,都是恩智浦QorIQ Trust Architecture中執行安全開機的元素。

晶片安全從晶圓做起 PUF建立獨特指紋

除了晶片與IP商本身的軟、硬體防護機制外,還有一種從晶圓階段就可以開始建立安全機制的方法。IEK產業經濟與趨勢研究中心電子與系統研究組專案經理徐富桂表示,物理不可克隆功能技術(PUF)是一種創新的方式用來保障個人晶片防止資料竊取,利用每一個半導體元件固有的獨特的「指紋」,來保護其加密金鑰,使得它很難被複制,遑論進行安全微控制器的逆向工程或破壞。

PUF依賴靜態隨機存取儲存體(SRAM)技術的物理特性。在安全性元件通電後,每一個位元區塊將被隨機啟動。這樣的啟動行為造成記憶體位元在0與1之間切換,因為每一個的晶片都是不同的,因此,在啟動後這個內容就是一個獨特的指紋,然後這個指紋可被作為鑰匙來保護密鑰或保護儲存體。

目前力旺與旺宏電子皆已有PUF的生產。徐富桂分析,PUF技術與晶圓製程息息相關,須經過晶圓廠驗證過才得以生產,而力旺的IP在台積與聯電生產當然也意味著上述這兩家晶圓廠具備相關的技術。

物聯網安全標準化指日可待?

物聯網的領域非常廣泛且破碎化,未來是否有可能出現物聯網安全專用的防護機制呢?答案是Yes。近期中國地區集結歐洲廠商共同策畫一個物聯網安全聯盟--SCA聯盟,目標是建立一個標準的物聯網安全規範。英飛凌大中華區智能卡與保密晶片事業處資深經理田沛灝表示,物聯網的技術難度不高,未來物聯網裝置將會利用安全性做為提升規格的手段,若此時不投入其中,未來再追趕預計將耗費更多研發成本。

據了解,SCA聯盟的物聯網安全規範草稿或完成版將於2018年制定完成,當此規範完成後,參與廠商包含路由器製造商及家電廠,須在18個月內完成產品設計通過此安全認證。

除了SCA聯盟外,在2015年5月於英國舉行的物聯網安全高峰會議上,成立了物聯網安全基金會(IoTSF),期能透過工業界、學術界和其他利益相關者聯合工作,推動物聯網的安全性和普及性。

對於半導體產業而言,智慧世界代表著從簡單的元件供應,邁向複雜的解決方案和系統安全性。這期間的挑戰在於提供兼顧安全性、成本與使用簡易性,同時實現可互通性的解決方案與系統。隨著越來越多裝置透過物聯網連結,搭載最新加密技術的整合式安全性解決方案,是避免計畫縝密的系統攻擊,保護私人使用者資訊的關鍵。唯有和管理並推動各界創新的力量合作,才能夠實現系統層級的系統安全性。

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!