Криптография Почему сейчас Почему microchip? · Устойчив к...

69
Криптография? Почему сейчас? Почему Microchip?

Upload: others

Post on 08-Jul-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

Криптография? Почему сейчас? Почему Microchip?

Page 2: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

2

План

Почему сейчас?

Почему важна безопасность?

Какие решения предлагает Microchip?

Почему Microchip?

Page 3: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

3

Microchip – все элементы системы

Wireless

• Wi-Fi®

• Bluetooth®

• LoRa®

• SigFox

• ZigBee®

• MiWi™

• Remote Controls

• IR

Power Control • MOSFET Drivers

• Load Switches

Motor

Drivers

Digital

Peripherals • PWM

• RTCC

Security

• Authentication

• Encryption

• TPM

• Keeloq

LED

Drivers

LCD

Drivers

Amplifiers • Zero Drift

• EMI Reduction

• Ultra low Iq

• Rail-Rail

Sensors • Temperature

• Thermocouple

• Current

Filters

Volatile

Memory • Serial SRAM

• EERAM

A/D • Pipelined

• Delta-Sigma

• SAR

D/A

Precision

Voltage

Reference

Power

• DC-DC Converters

• LDOs

• Battery Charger/Mgt

• Digital/DEPA

• Supervisors

Touch

Controllers • Capacitive

• Resistive

Non-volatile

Memory • NOR Flash

• NVSRAM

• EEPROM

Digital Pots • Single

• Dual

• Quad

Transceivers • CAN/LIN

• USB

• Bridges

• Coax Cable

Smoke Detector

& Piezoelectric

Horn Drivers

Timing • TCXO

• MEMS

• Ultra low Iq

• PCIe

Power

Amplifiers

Ethernet • Switches

• Controllers

• PHYs

• IEEE1588

• AVB

Mil Aerospace 38535, RT, RH

Automotive +150°C, PPAP

MPUs, MCUs, DSPs

(SIPs & SOMs)

SPLDs/CPLDs ATF22V10

ATF16R8, 16L8

ATF150x

ATF2500

High Voltage

Interface • I/O

• Array Drivers

• Amps

microchip.com

microchip.com/development-tools

microchip.com/treelink

microchipdeveloper.com

(Development support)

Smart Energy • Metering

• Power Line Comm

• Wireless Comm

• AFEs

Extras • Dev Tools

• Software

• ESE Support

Page 4: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

4

Microchip – все элементы системы

Wireless

• Wi-Fi®

• Bluetooth®

• LoRa®

• SigFox

• ZigBee®

• MiWi™

• Remote Controls

• IR

Power Control • MOSFET Drivers

• Load Switches

Motor

Drivers

Digital

Peripherals • PWM

• RTCC

Security

• Authentication

• Encryption

• TPM

• Keeloq

LED

Drivers

LCD

Drivers

Amplifiers • Zero Drift

• EMI Reduction

• Ultra low Iq

• Rail-Rail

Sensors • Temperature

• Thermocouple

• Current

Filters

Volatile

Memory • Serial SRAM

• EERAM

A/D • Pipelined

• Delta-Sigma

• SAR

D/A

Precision

Voltage

Reference

Power

• DC-DC Converters

• LDOs

• Battery Charger/Mgt

• Digital/DEPA

• Supervisors

Touch

Controllers • Capacitive

• Resistive

Non-volatile

Memory • NOR Flash

• NVSRAM

• EEPROM

Digital Pots • Single

• Dual

• Quad

Transceivers • CAN/LIN

• USB

• Bridges

• Coax Cable

Smoke Detector

& Piezoelectric

Horn Drivers

Timing • TCXO

• MEMS

• Ultra low Iq

• PCIe

Power

Amplifiers

Ethernet • Switches

• Controllers

• PHYs

• IEEE1588

• AVB

Mil Aerospace 38535, RT, RH

Automotive +150°C, PPAP

MPUs, MCUs, DSPs

(SIPs & SOMs)

SPLDs/CPLDs ATF22V10

ATF16R8, 16L8

ATF150x

ATF2500

High Voltage

Interface • I/O

• Array Drivers

• Amps

microchip.com

microchip.com/development-tools

microchip.com/treelink

microchipdeveloper.com

(Development support)

Smart Energy • Metering

• Power Line Comm

• Wireless Comm

• AFEs

Extras • Dev Tools

• Software

• ESE Support

Page 5: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

5

Основы криптографии

Page 6: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

6

Основы криптографии

Page 7: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

7

Ц Целостность

Основы криптографии

Page 8: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

8

Ц Целостность

Основы криптографии

Page 9: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

9

Кому нужна защита данных?

Если Ваше устройство: будет подключено к сети любого типа (локальная, облако, AWS, Google, и т.п.)

имеет возможность обновления прошивки «в поле»

требует защиты данных (персональные, финансовые и др.)

содержит заменяемый расходный компонент (картридж принтера, аккумулятор, сенсор)

содержит интеллектуальную собственность (защита от реверс-инжиниринга/клонирования)

производится у третьих лиц

Page 10: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

10

Кому нужна защита данных?

Если Ваше устройство: будет подключено к сети любого типа (облако, AWS, Google, и т.п.)

имеет возможность обновления прошивки «в поле»

требует защиты данных (персональные, финансовые и др.)

содержит заменяемый расходный компонент (пример: картридж принтера)

содержит интеллектуальную собственность (защита от реверс-инжиниринга)

производится у третьих лиц

Чтобы избежать обесценивания Вашего продукта до выхода в производство

Page 11: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

11

Кому нужна защита данных?

Производитель Образ ПО и процесс записи образа в устройство

Клонирование и сверхнормативное производство

Доходы от лицензирования, аксессуаров и расходных материалов

Другое …

Page 12: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

12

Кому нужна защита данных?

Производитель Образ ПО и процесс записи образа в устройство

Клонирование и сверхнормативное производство

Доходы от лицензирования, аксессуаров и расходных материалов

Другое …

Пользователь Личные данные – банковские операции, медицинская история и т.п.

Информация о родных

Данные с украденных видео- и аудиоустройств

Информация о жилище: время входа/выхода, наличие людей

Другое …

Page 13: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

13

Кому нужна защита данных?

Производитель Образ ПО и процесс записи образа в устройство

Клонирование и сверхнормативное производство

Доходы от лицензирования, аксессуаров и расходных материалов

Другое …

Пользователь Личные данные – банковские операции, медицинская история и т.п.

Информация о родных

Данные с украденных видео- и аудиоустройств

Информация о жилище: время входа/выхода, наличие людей

Другое …

Поставщик услуг Доступ к ресурсу – информация, электричество, газ, вода, и т.п.

Page 14: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

14

Кому нужна защита данных?

Производитель Образ ПО и процесс записи образа в устройство

Клонирование и сверхнормативное производство

Доходы от лицензирования, аксессуаров и расходных материалов

Другое …

Пользователь Личные данные – банковские операции, медицинская история и т.п.

Информация о родных

Данные с украденных видео- и аудиоустройств

Информация о жилище: время входа/выхода, наличие людей

Другое …

Поставщик услуг Доступ к ресурсу – информация, электричество, газ, вода, и т.п.

Все, кто имеет отношение к устройству Бренд производителя может серьезно пострадать в случае проблем с безопасностью

Page 15: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

15

Снизить риски, Увеличить прибыль, Сократить затраты!

Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?

Page 16: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

16

Снизить риски, Увеличить прибыль, Сократить затраты!

Защита бренда Качество продуктов

User experience

Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?

Page 17: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

17

Снизить риски, Увеличить прибыль, Сократить затраты!

Защита бренда Качество продуктов

User experience

Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?

Защита потока прибыли Предотвращение клонирования или перепроизводства

Предотвращение несанкционированного использования

Page 18: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

18

Снизить риски, Увеличить прибыль, Сократить затраты!

Соответствие нормативам Требования к защите данных

Сертификация безопасности

Page 19: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

19

Оптимизация и управление производством Сервис по загрузке секретных данных

Снизить риски, Увеличить прибыль, Сократить затраты!

Соответствие нормативам Требования к защите данных

Сертификация безопасности

Page 20: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

20

Оптимизация и управление производством Сервис по загрузке секретных данных

Снизить риски, Увеличить прибыль, Сократить затраты!

Соответствие нормативам Требования к защите данных

Сертификация безопасности

Оптимизация BOM Правильный уровень безопасности по соответствующей цене

Page 21: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

21

Уязвимые системы найти просто

http://www.theregister.co.uk/2010/11/02/scada_search_engine_warning/

Поисковые системы устройств с уязвимостями. Сайт Shodan (www.shodan.io) - один из примеров.

Page 22: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

22

DDoS-атака Mirai

Использование уязвимых «умных» устройств для сетевых атак

Page 23: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

23

Взлом как услуга

Page 24: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

24

Атака по сторонним каналам

Множество путей получения побочного сигнала

Множество путей анализа данных

Page 25: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

25

Аппаратные уязвимости

Meltdown – аппаратная уязвимость (Intel и ARM).

Позволяет получать доступ к защищенным областям памяти через спекулятивное выполнение программ. Подробнее: https://meltdownattack.com/

Spectre – похожая уязвимость на прогнозировании ветвления кода. Сложнее в использовании, чем Meltdown.

Список уязвимых архитектур: https://developer.arm.com/support/security-update

Page 26: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

26

Цена взлома

Page 27: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

27

Цена взлома

Штрафы Судебные взыскания за нарушение закона

Page 28: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

28

Цена взлома

Штрафы Судебные взыскания за нарушение закона

Ущерб репутации бренда Антиреклама и потеря клиентов

Page 29: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

29

Цена взлома

Ущерб третьим лицам Материальные затраты

Штрафы Судебные взыскания за нарушение закона

Ущерб репутации бренда Антиреклама и потеря клиентов

Page 30: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

30

Цена взлома

Ущерб третьим лицам Материальные затраты

Штрафы Судебные взыскания за нарушение закона

Ущерб репутации бренда Антиреклама и потеря клиентов

Незапланированные расходы Найм эксперта по безопасности

Исследование причин взлома Редизайн устройства

Page 31: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

31

Почему сейчас?

Экономическая ценность по отраслям к 2025г., $млрд

Page 32: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

32

Почему Microchip?

20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)

Page 33: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

33

Почему Microchip?

20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)

Дополнительный сервис при спросе от 15 тыс. в год

Page 34: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

34

Почему Microchip?

20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)

Дополнительный сервис при спросе от 15 тыс. в год

Стабильные сроки производства и поставки

Page 35: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

35

Почему Microchip?

20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)

Дополнительный сервис при спросе от 15 тыс. в год

Стабильные сроки производства и поставки

Весь ряд решений: от простых до комплексных Простая уатентификация аксессуаров и расходных материалов

Комплексные решения для облачных систем, компьютеров и автомобильной безопасности

Крипто-элемент, контроллер (SAM, PIC), процессор (SAMA5D2)

Page 36: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

36

Почему Microchip?

20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)

Дополнительный сервис при спросе от 15 тыс. в год

Стабильные сроки производства и поставки

Весь ряд решений: от простых до комплексных Простая уатентификация аксессуаров и расходных материалов

Комплексные решения для облачных систем, компьютеров и автомобильной безопасности

Крипто-элемент, контроллер (SAM, PIC), процессор (SAMA5D2)

Ресурсы для реализации комплексного решения

Page 37: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

37

Почему Microchip?

Total System Solution

Комплексное решение

Помощь в разработке Инженерная поддержка Тренинги Вебинары

IDE Aces MPLABx AtmelStudio

Готовое ПО Библиотеки Harmony/Start ACES

Качество FIPS CAVP Тестирование Сертификаты

Логистика Уникальность решений Защита производства

Сервисы Программирование Тестирование

Продукты/технологии ATAES132A ATSHA204A ATECC508 И другие

Глобальная поддержка Лицензирование Экспортный контроль

Page 38: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

38

Фундамент безопасности

Page 39: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

39

Фундамент безопасности

Уникальный идентификатор – основа системы безопасности

Page 40: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

40

Фундамент безопасности

Создание надежной идентификации

Уникальный идентификатор – основа системы безопасности

Page 41: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

41

Фундамент безопасности

Уникальный идентификатор – основа системы безопасности

Защищенное хранилище для идентификатора

Создание надежной идентификации

Page 42: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

42

Фундамент безопасности

Защищенное хранилище для идентификатора

Создание надежной идентификации

Microchip - надежный фундамент всей системы безопасности

Уникальный идентификатор – основа системы безопасности

Page 43: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

43

Безопасное производство

Обмен секретами перед производством

Microchip генерирует публичный ключ RSA2048 для клиента

Клиент кодирует данные и отправляет их в Microchip

Зашифрованный секрет передается в HSM

Даанные расшифровываются и загружаются в устройство

Сектреты ВСЕГДА передаются в закрытом виде

Безопасное производство

Видеонаблюдение 24/7, контроль доступа, изоляция от сети

HSM – аппаратный модуль защиты

Высокозащищенный компьютер

Сертификаты мирового класса : FIPS 140-2, CC EAL 4+, …

Page 44: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

44

Расходники (закрытые сети)

Простое применение Низкая цена

ATSHA204 ATAES132

Весь спектр решений: от расходников до облака

Page 45: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

45

Облака (открытые сети)

Аутентификация в облаке, узлы IoT

Гибкое решение HW и/или SW

Расходники (закрытые сети)

Простое применение Низкая цена

ATSHA204 ATAES132

ECC508 PIC32MZ, PIC24F, PIC18F

SAMD, SAML, SAMG, SAM4S

ATmega, ATtiny

Весь спектр решений: от расходников до облака

Page 46: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

46

Предприятия, шлюзы, терминалы оплаты

Высокая интеграция Высший уровень

безопасности

Облака (открытые сети)

Аутентификация в облаке, узлы IoT

Гибкое решение HW и/или SW

Расходники (закрытые сети)

Простое применение Низкая цена

ATSHA204 ATAES132

ECC508 PIC32MZ, PIC24F, PIC18F

SAMD, SAML, SAMG, SAM4S

ATmega, ATtiny

Весь спектр решений: от расходников до облака

MPU A5/A7, SAMD60 CEC1x02

TPM

Page 47: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

47

Предприятия, шлюзы, терминалы оплаты

Высокая интеграция Высший уровень

безопасности

Облака (открытые сети)

Аутентификация в облаке, узлы IoT

Гибкое решение HW и/или SW

Расходники (закрытые сети)

Простое применение Низкая цена

ATSHA204 ATAES132

ECC508 PIC32MZ, PIC24F, PIC18F

SAMD, SAML, SAMG, SAM4S

ATmega, ATtiny

Весь спектр решений: от расходников до облака

MPU A5/A7, SAMD60 CEC1x02

TPM

Page 48: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

48

Базовые криптоустройства

ATSHA204A

• Симметричный (секретный)ключ и хэширование

• Самый бюджетный вариант • Идеален для системы из двух устройств

• Одинаковый ключ для Хоста и Клиента

ATECC508A

• Асимметричный(публичный) ключ – Elliptic Curve: ECDSA, ECDH, ECDHE

• Если необходим наивысший уровень защиты • Идеален для системы из множества устройств

• Снижение затрат для администрирования устройств «в поле» • Вывод Tamper • Простая интеграция с готовым проектом • Полная совместимость с ATSHA204A

ATAES132A

• Симметричный ключ в режиме AES-CCM (CTR с

CBC-MAC) и хэширование • Если необходима совместимость с Serial

EEPROM • До 32 Kбит данных (отпечатки пальцев, данные

калибровки, блоки исходного кода, и т.п. …)

Page 49: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

49

Базовые криптоустройства

AES132 SHA204A ECC508A Другие продукты

Microchip

Основные функции Примеры

использования

Бюджетная Аутентификация

Аутентификация аксессуаров и расходников

Аутентификация узла/Аксессуара Сетевая безопасность Сетевая и локальная аутентификация

Протокол TLS1.2 FIPS140-2

Защита для LoRa

Алгоритмы Шифрования

NIST AES128 NIST SHA256 NIST SHA256; ECC P256 NIST SHA1, SHA256,

RSA 1024 – 2048

Объем ПЗУ 32 Кбит 4.5 Кбит 8.5 Кбит 64Kбит

Интерфейс I2C, Single Wire I2C, Single Wire I2C, Single Wire I2C, SPI

Корпус UDFN8, SOIC8 UDFN8, SOIC8,

SOT23-3, 3-contact (RBH)

UDFN8, SOIC8, SOT23-3 Совместимость с SHA204A

QFN32, TSSOP

Статус В производстве В производстве

В производстве

Page 50: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

50

ATSHA204A: Аутентификация аксессуаров

Как память, только с защитой доступа

Для закрытых систем

Один производитель Хоста и Конечного устройства

ATSHA204A защищает поток прибыли и репутацию бренда для подключаемых устройств или расходных материалов

В медицинском оборудовании аутентификация защищает здоровье и жизнь пациента

Page 51: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

51

ECC508A: Безопасность в сети

ECC508A верный выбор, если устройство подключено к сети

Для откртых сетей, IoT и для аксессуаров/расходников

Облачные решения и программная интеграция со стандартным сетевым протоколом (TLS) добавляют ценность

Microchip упрощает реализацию защищенных устройств для взаимодействия с AWS IoT, Microsoft Azure, и Google IoT Core

Page 52: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

52

Основные характеристики Усиленный Root of Trust с генерацией ключа и защищенным хранилищем

Вся необходимая для IP-устройств криптография

Поддержка асимметричного алгоритма эллиптической кривой

Поддержка алгоритма хэширования SHA256

Генератор случайных чисел (соответствует стандартам NIST)

Устойчив к типам атак: Микрощуп

Атака по времени

Анализ ЭМИ

Ложные команды

Система питания и тактирования

Защита ATECC508A (аналогично ATAES132 и ATSHA204)

Page 53: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

53

Аппаратно или программно?

ATECC508A vs Cortex M0+@48MHz

0

1000

2000

3000

4000

5000

6000

ECC256 Key Gen ECDSA Sign ECDSA Verify ECDHE Key Agree

ATECC508A Cortex M0+ @ 48MHz

миллисекунд

Page 54: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

54

Варианты корпусов

ATSHA204: UDFN8, SOIC8, TSSOP8, SOT323, 3 PADS contact

ATAES132A: UDFN8, SOIC8

ATECC508: UDFN8, SOIC8, 3 PADS contact

Широкий выбор для различных форм-факторов

Page 55: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

55

3-контактный вариант Интерфейс - SWI

Размеры 2.5мм x 6.5мм

Высота 0.5 мм

Шаг контактов 2.0мм

Contacts - Ni:Pd:Au

Механический контакт Для расходных материалов без электроники

Установка без пайки

3-контактный корпус (ATSHA204)

Page 56: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

56

Поставки компонентов безопасности Microchip

Page 57: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

57

Портфолио Security-процессоров

SAMA5D3 SAMA5D4 SAMA5D2 SAMA5D23

SAMA5D28

Crypto Accelerators SHA-TDES-AES SHA-TDES-AES

RSA-ECC SHA-TDES-AES SHA-TDES-AES

True Random Generator Yes Yes Yes Yes

Secure Boot Sym. Sym. Sym.Asym. Sym.Asym.

TrustZone™ Yes Yes Yes

Tampers Static Static/Dynamic Static/Dynamic Static/Dynamic

Secure SRAM Yes Yes Yes

On-the-fly Memory Encryption Yes Yes Yes

Integrity Check Monitor Yes Yes Yes

Die Shielding Yes Yes Yes

JTAG Protection Yes Yes Yes

Environmental Monitors Yes

IoT Security Suite Yes Yes

PCI Pre-certification Yes

Постоянное развитие

Page 58: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

58

Криптография в MPU/MCU

AES 128-, 192-, 256-bit key

Compliant with NIST SP 800-67

DES/TDES Compliant with NIST SP 800-67

RSA (CPKCC + CPKC Library) RSA up to 5408-bit

CRT up to 6144-bit

ECC (PKCC + CPKC Library) ECDSA GF(p) up to 521 bits or more

ECDSA GF(2n) up to 571 bits or more

TRNG Compliant with NIST 800-22 Test Suite

SHA SHA-1 and SHA-2 family w/ 224, 256, 384, 512, 512/224, 512/256 length

RSA (ASC Library) RSA, CRT 4096 bits or more,

no theoretical maximum size

ECC (ASC Library)

ECDSA GF(p) up to 521 bits or more

Side

Channel

Protection

Side

Channel

Protection

Page 59: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

59

PCI – Экспертиза в системах оплаты

PCI - Payment Card Industry

SAMA5D2 соответствует стандарту PCI 4.1

Протестированы технологии безопасности: Аппаратная криптография устойчивая к SPA/DPA атакам

Механизм безопасной загрузки и диверсификации ключей

Защищенное хранилище и обработка событий взлома

Выводы Tamper

Мониторинг параметров окружающей среды

Защита корпуса от проникновения

Хэширование и Random Generator

Page 60: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

60

Полезные ресурсы

Национальный институт стандартов и технологий- программа валидации криптоалгоритмов: https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program

Страница с security-компонентами Microchip http://www.microchip.com/design-centers/security-ics/overview

https://www.compel.ru/2018/04/04/kriptoustroystva-ot-microchip

Руководства по Crypto и Secure Boot от Microchip https://www.microchip.com/wwwproducts/en/ATECC508A

http://www.microchip.com//wwwAppNotes/AppNotes.aspx?appnote=en591103

Помощь разработчикам Почта для запросов тех.поддержки:

http://microchipdeveloper.com/authentication:uce

Page 61: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

61

Примеры применения

Управление производством Ограничение количества производимых устройств при контрактном производстве

Защита от подделок/клонирования Невозможность запуска оригинальной программы на поддельных устройствах

Защита сообщений и файлов Шифрование обеспечивает конфиденциальность передаваемых и хранимых данных

Контроль доступа или премиальных функций Управление доступом к системе или к специальному функционалу

Целостность доказательств Подтверждение принадлежности данных уникальному источнику (напр. видео или аудио)

Аутентификация в медицине Проверка оригинальности оборудования и его корректного обслуживания

Page 62: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

62

Примеры применения

Аутентификация аксессуаров Проверка оригинальности аккумуляторов и корректной химии в них

Аутентификация расходных материалов Проверка оригинальности

Лимит использования Количественное ограничение работы устройства или ПО

Аутентификация совместимости Проверка совместимости кабелей с разъемами

Проверка возможности совместной работы устройств

Сетевая и облачная безопасность Использование криптографии для защиты данных и доступа

Защита кода и его обновлений Гарантия подлинности запускаемого ПО, контроль подлинности во время работы и при

обновлении

Page 63: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

63

“АЦК” – основа безопасности

Page 64: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

64

“АЦК” – основа безопасности

Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя

Затем, нужно гарантировать Целостность сообщений

При необходимости сокрытия данных – обеспечить Конфиденциальность

Page 65: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

65

“АЦК” – основа безопасности

Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя

Затем, нужно гарантировать Целостность сообщений

При необходимости сокрытия данных – обеспечить Конфиденциальность

“Безопасность” достигается Аутентификацией и Целостностью

Page 66: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

66

“АЦК” – основа безопасности

Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя

Затем, нужно гарантировать Целостность сообщений

При необходимости сокрытия данных – обеспечить Конфиденциальность

“Безопасность” достигается Аутентификацией и Целостностью

Конфиденциальность (шифрование) не всегда обязательна Если вы доверяете отправителю…

Если вы уверены, что сообщение не изменено…

…Важна ли конфиденциальность конкретного сообщения?

Иногда да. Иногда нет. Опционально.

Page 67: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

67

Быстрый старт

ATCRYPTOAUTH-XPRO: - содержит : ATSHA204A, ATECC508A, ATAES132A - Совместима с ASAMD21-XPRO

Микросхемы на складе: ATSHA204A-SSHDA-B ATSHA204A-STUCZ-T ATAES132A-SHER-B ATECC508A-SSHCZ-B

ATSAMD21-XPRO: - ARM® Cortex®-M0+ 48MHz (SAM D21) - 256 кБайт FLAH - 32 кБайт RAM - 8 Мбит внешней FLASH - встроенный отладчик - 8 Мбит внешней FLASH - Библиотека CryptoAuthLib

Скоро: - Подробное практическое руководство по работе c

ATCRYPTOAUTH-XPRO + ASAMD21-XPRO - Видеоинструкция на канале КОМПЭЛ в YouTube

Page 68: Криптография Почему сейчас Почему Microchip? · Устойчив к типам атак: Микрощуп Атака по времени Анализ

68

Быстрый старт

Reference design

ARM® Cortex®-M4 (SAMG55)

Wi-Fi® (WINC1500)

ATECC508A с настроенным профилем AWS IoT

Модуль ввода-вывода

Root CA & Intermediate CA demo dongles

FreeRTOS

WolfSSL TLS 1.2 & WolfMQTT Or WolfSSL & Paho (MQTT)

Библиотека JSON

Пример приложения с 6 I/O

Библиотека CryptoAuthLib

Исходный код и документация на GitHub: https://github.com/MicrochipTech/AWS-Secure-Insight