Криптография Почему сейчас Почему microchip? · Устойчив к...
TRANSCRIPT
Криптография? Почему сейчас? Почему Microchip?
2
План
Почему сейчас?
Почему важна безопасность?
Какие решения предлагает Microchip?
Почему Microchip?
3
Microchip – все элементы системы
Wireless
• Wi-Fi®
• Bluetooth®
• LoRa®
• SigFox
• ZigBee®
• MiWi™
• Remote Controls
• IR
Power Control • MOSFET Drivers
• Load Switches
Motor
Drivers
Digital
Peripherals • PWM
• RTCC
Security
• Authentication
• Encryption
• TPM
• Keeloq
LED
Drivers
LCD
Drivers
Amplifiers • Zero Drift
• EMI Reduction
• Ultra low Iq
• Rail-Rail
Sensors • Temperature
• Thermocouple
• Current
Filters
Volatile
Memory • Serial SRAM
• EERAM
A/D • Pipelined
• Delta-Sigma
• SAR
D/A
Precision
Voltage
Reference
Power
• DC-DC Converters
• LDOs
• Battery Charger/Mgt
• Digital/DEPA
• Supervisors
Touch
Controllers • Capacitive
• Resistive
Non-volatile
Memory • NOR Flash
• NVSRAM
• EEPROM
Digital Pots • Single
• Dual
• Quad
Transceivers • CAN/LIN
• USB
• Bridges
• Coax Cable
Smoke Detector
& Piezoelectric
Horn Drivers
Timing • TCXO
• MEMS
• Ultra low Iq
• PCIe
Power
Amplifiers
Ethernet • Switches
• Controllers
• PHYs
• IEEE1588
• AVB
Mil Aerospace 38535, RT, RH
Automotive +150°C, PPAP
MPUs, MCUs, DSPs
(SIPs & SOMs)
SPLDs/CPLDs ATF22V10
ATF16R8, 16L8
ATF150x
ATF2500
High Voltage
Interface • I/O
• Array Drivers
• Amps
microchip.com
microchip.com/development-tools
microchip.com/treelink
microchipdeveloper.com
(Development support)
Smart Energy • Metering
• Power Line Comm
• Wireless Comm
• AFEs
Extras • Dev Tools
• Software
• ESE Support
4
Microchip – все элементы системы
Wireless
• Wi-Fi®
• Bluetooth®
• LoRa®
• SigFox
• ZigBee®
• MiWi™
• Remote Controls
• IR
Power Control • MOSFET Drivers
• Load Switches
Motor
Drivers
Digital
Peripherals • PWM
• RTCC
Security
• Authentication
• Encryption
• TPM
• Keeloq
LED
Drivers
LCD
Drivers
Amplifiers • Zero Drift
• EMI Reduction
• Ultra low Iq
• Rail-Rail
Sensors • Temperature
• Thermocouple
• Current
Filters
Volatile
Memory • Serial SRAM
• EERAM
A/D • Pipelined
• Delta-Sigma
• SAR
D/A
Precision
Voltage
Reference
Power
• DC-DC Converters
• LDOs
• Battery Charger/Mgt
• Digital/DEPA
• Supervisors
Touch
Controllers • Capacitive
• Resistive
Non-volatile
Memory • NOR Flash
• NVSRAM
• EEPROM
Digital Pots • Single
• Dual
• Quad
Transceivers • CAN/LIN
• USB
• Bridges
• Coax Cable
Smoke Detector
& Piezoelectric
Horn Drivers
Timing • TCXO
• MEMS
• Ultra low Iq
• PCIe
Power
Amplifiers
Ethernet • Switches
• Controllers
• PHYs
• IEEE1588
• AVB
Mil Aerospace 38535, RT, RH
Automotive +150°C, PPAP
MPUs, MCUs, DSPs
(SIPs & SOMs)
SPLDs/CPLDs ATF22V10
ATF16R8, 16L8
ATF150x
ATF2500
High Voltage
Interface • I/O
• Array Drivers
• Amps
microchip.com
microchip.com/development-tools
microchip.com/treelink
microchipdeveloper.com
(Development support)
Smart Energy • Metering
• Power Line Comm
• Wireless Comm
• AFEs
Extras • Dev Tools
• Software
• ESE Support
5
Основы криптографии
6
Основы криптографии
7
Ц Целостность
Основы криптографии
8
Ц Целостность
Основы криптографии
9
Кому нужна защита данных?
Если Ваше устройство: будет подключено к сети любого типа (локальная, облако, AWS, Google, и т.п.)
имеет возможность обновления прошивки «в поле»
требует защиты данных (персональные, финансовые и др.)
содержит заменяемый расходный компонент (картридж принтера, аккумулятор, сенсор)
содержит интеллектуальную собственность (защита от реверс-инжиниринга/клонирования)
производится у третьих лиц
10
Кому нужна защита данных?
Если Ваше устройство: будет подключено к сети любого типа (облако, AWS, Google, и т.п.)
имеет возможность обновления прошивки «в поле»
требует защиты данных (персональные, финансовые и др.)
содержит заменяемый расходный компонент (пример: картридж принтера)
содержит интеллектуальную собственность (защита от реверс-инжиниринга)
производится у третьих лиц
Чтобы избежать обесценивания Вашего продукта до выхода в производство
11
Кому нужна защита данных?
Производитель Образ ПО и процесс записи образа в устройство
Клонирование и сверхнормативное производство
Доходы от лицензирования, аксессуаров и расходных материалов
Другое …
12
Кому нужна защита данных?
Производитель Образ ПО и процесс записи образа в устройство
Клонирование и сверхнормативное производство
Доходы от лицензирования, аксессуаров и расходных материалов
Другое …
Пользователь Личные данные – банковские операции, медицинская история и т.п.
Информация о родных
Данные с украденных видео- и аудиоустройств
Информация о жилище: время входа/выхода, наличие людей
Другое …
13
Кому нужна защита данных?
Производитель Образ ПО и процесс записи образа в устройство
Клонирование и сверхнормативное производство
Доходы от лицензирования, аксессуаров и расходных материалов
Другое …
Пользователь Личные данные – банковские операции, медицинская история и т.п.
Информация о родных
Данные с украденных видео- и аудиоустройств
Информация о жилище: время входа/выхода, наличие людей
Другое …
Поставщик услуг Доступ к ресурсу – информация, электричество, газ, вода, и т.п.
14
Кому нужна защита данных?
Производитель Образ ПО и процесс записи образа в устройство
Клонирование и сверхнормативное производство
Доходы от лицензирования, аксессуаров и расходных материалов
Другое …
Пользователь Личные данные – банковские операции, медицинская история и т.п.
Информация о родных
Данные с украденных видео- и аудиоустройств
Информация о жилище: время входа/выхода, наличие людей
Другое …
Поставщик услуг Доступ к ресурсу – информация, электричество, газ, вода, и т.п.
Все, кто имеет отношение к устройству Бренд производителя может серьезно пострадать в случае проблем с безопасностью
15
Снизить риски, Увеличить прибыль, Сократить затраты!
Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?
16
Снизить риски, Увеличить прибыль, Сократить затраты!
Защита бренда Качество продуктов
User experience
Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?
17
Снизить риски, Увеличить прибыль, Сократить затраты!
Защита бренда Качество продуктов
User experience
Что имеет значение для Вас: Снижение риска, Увеличение прибыли, Сокращение затрат?
Защита потока прибыли Предотвращение клонирования или перепроизводства
Предотвращение несанкционированного использования
18
Снизить риски, Увеличить прибыль, Сократить затраты!
Соответствие нормативам Требования к защите данных
Сертификация безопасности
19
Оптимизация и управление производством Сервис по загрузке секретных данных
Снизить риски, Увеличить прибыль, Сократить затраты!
Соответствие нормативам Требования к защите данных
Сертификация безопасности
20
Оптимизация и управление производством Сервис по загрузке секретных данных
Снизить риски, Увеличить прибыль, Сократить затраты!
Соответствие нормативам Требования к защите данных
Сертификация безопасности
Оптимизация BOM Правильный уровень безопасности по соответствующей цене
21
Уязвимые системы найти просто
http://www.theregister.co.uk/2010/11/02/scada_search_engine_warning/
Поисковые системы устройств с уязвимостями. Сайт Shodan (www.shodan.io) - один из примеров.
22
DDoS-атака Mirai
Использование уязвимых «умных» устройств для сетевых атак
23
Взлом как услуга
24
Атака по сторонним каналам
Множество путей получения побочного сигнала
Множество путей анализа данных
25
Аппаратные уязвимости
Meltdown – аппаратная уязвимость (Intel и ARM).
Позволяет получать доступ к защищенным областям памяти через спекулятивное выполнение программ. Подробнее: https://meltdownattack.com/
Spectre – похожая уязвимость на прогнозировании ветвления кода. Сложнее в использовании, чем Meltdown.
Список уязвимых архитектур: https://developer.arm.com/support/security-update
26
Цена взлома
27
Цена взлома
Штрафы Судебные взыскания за нарушение закона
28
Цена взлома
Штрафы Судебные взыскания за нарушение закона
Ущерб репутации бренда Антиреклама и потеря клиентов
29
Цена взлома
Ущерб третьим лицам Материальные затраты
Штрафы Судебные взыскания за нарушение закона
Ущерб репутации бренда Антиреклама и потеря клиентов
30
Цена взлома
Ущерб третьим лицам Материальные затраты
Штрафы Судебные взыскания за нарушение закона
Ущерб репутации бренда Антиреклама и потеря клиентов
Незапланированные расходы Найм эксперта по безопасности
Исследование причин взлома Редизайн устройства
31
Почему сейчас?
Экономическая ценность по отраслям к 2025г., $млрд
32
Почему Microchip?
20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)
33
Почему Microchip?
20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)
Дополнительный сервис при спросе от 15 тыс. в год
34
Почему Microchip?
20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)
Дополнительный сервис при спросе от 15 тыс. в год
Стабильные сроки производства и поставки
35
Почему Microchip?
20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)
Дополнительный сервис при спросе от 15 тыс. в год
Стабильные сроки производства и поставки
Весь ряд решений: от простых до комплексных Простая уатентификация аксессуаров и расходных материалов
Комплексные решения для облачных систем, компьютеров и автомобильной безопасности
Крипто-элемент, контроллер (SAM, PIC), процессор (SAMA5D2)
36
Почему Microchip?
20 лет опыта . Первая компания на рынке компонентов безопасности(ASIC для IBM в конце 1990-х)
Дополнительный сервис при спросе от 15 тыс. в год
Стабильные сроки производства и поставки
Весь ряд решений: от простых до комплексных Простая уатентификация аксессуаров и расходных материалов
Комплексные решения для облачных систем, компьютеров и автомобильной безопасности
Крипто-элемент, контроллер (SAM, PIC), процессор (SAMA5D2)
Ресурсы для реализации комплексного решения
37
Почему Microchip?
Total System Solution
Комплексное решение
Помощь в разработке Инженерная поддержка Тренинги Вебинары
IDE Aces MPLABx AtmelStudio
Готовое ПО Библиотеки Harmony/Start ACES
Качество FIPS CAVP Тестирование Сертификаты
Логистика Уникальность решений Защита производства
Сервисы Программирование Тестирование
Продукты/технологии ATAES132A ATSHA204A ATECC508 И другие
Глобальная поддержка Лицензирование Экспортный контроль
38
Фундамент безопасности
39
Фундамент безопасности
Уникальный идентификатор – основа системы безопасности
40
Фундамент безопасности
Создание надежной идентификации
Уникальный идентификатор – основа системы безопасности
41
Фундамент безопасности
Уникальный идентификатор – основа системы безопасности
Защищенное хранилище для идентификатора
Создание надежной идентификации
42
Фундамент безопасности
Защищенное хранилище для идентификатора
Создание надежной идентификации
Microchip - надежный фундамент всей системы безопасности
Уникальный идентификатор – основа системы безопасности
43
Безопасное производство
Обмен секретами перед производством
Microchip генерирует публичный ключ RSA2048 для клиента
Клиент кодирует данные и отправляет их в Microchip
Зашифрованный секрет передается в HSM
Даанные расшифровываются и загружаются в устройство
Сектреты ВСЕГДА передаются в закрытом виде
Безопасное производство
Видеонаблюдение 24/7, контроль доступа, изоляция от сети
HSM – аппаратный модуль защиты
Высокозащищенный компьютер
Сертификаты мирового класса : FIPS 140-2, CC EAL 4+, …
44
Расходники (закрытые сети)
Простое применение Низкая цена
ATSHA204 ATAES132
Весь спектр решений: от расходников до облака
45
Облака (открытые сети)
Аутентификация в облаке, узлы IoT
Гибкое решение HW и/или SW
Расходники (закрытые сети)
Простое применение Низкая цена
ATSHA204 ATAES132
ECC508 PIC32MZ, PIC24F, PIC18F
SAMD, SAML, SAMG, SAM4S
ATmega, ATtiny
Весь спектр решений: от расходников до облака
46
Предприятия, шлюзы, терминалы оплаты
Высокая интеграция Высший уровень
безопасности
Облака (открытые сети)
Аутентификация в облаке, узлы IoT
Гибкое решение HW и/или SW
Расходники (закрытые сети)
Простое применение Низкая цена
ATSHA204 ATAES132
ECC508 PIC32MZ, PIC24F, PIC18F
SAMD, SAML, SAMG, SAM4S
ATmega, ATtiny
Весь спектр решений: от расходников до облака
MPU A5/A7, SAMD60 CEC1x02
TPM
47
Предприятия, шлюзы, терминалы оплаты
Высокая интеграция Высший уровень
безопасности
Облака (открытые сети)
Аутентификация в облаке, узлы IoT
Гибкое решение HW и/или SW
Расходники (закрытые сети)
Простое применение Низкая цена
ATSHA204 ATAES132
ECC508 PIC32MZ, PIC24F, PIC18F
SAMD, SAML, SAMG, SAM4S
ATmega, ATtiny
Весь спектр решений: от расходников до облака
MPU A5/A7, SAMD60 CEC1x02
TPM
48
Базовые криптоустройства
ATSHA204A
• Симметричный (секретный)ключ и хэширование
• Самый бюджетный вариант • Идеален для системы из двух устройств
• Одинаковый ключ для Хоста и Клиента
ATECC508A
• Асимметричный(публичный) ключ – Elliptic Curve: ECDSA, ECDH, ECDHE
• Если необходим наивысший уровень защиты • Идеален для системы из множества устройств
• Снижение затрат для администрирования устройств «в поле» • Вывод Tamper • Простая интеграция с готовым проектом • Полная совместимость с ATSHA204A
ATAES132A
• Симметричный ключ в режиме AES-CCM (CTR с
CBC-MAC) и хэширование • Если необходима совместимость с Serial
EEPROM • До 32 Kбит данных (отпечатки пальцев, данные
калибровки, блоки исходного кода, и т.п. …)
49
Базовые криптоустройства
AES132 SHA204A ECC508A Другие продукты
Microchip
Основные функции Примеры
использования
Бюджетная Аутентификация
Аутентификация аксессуаров и расходников
Аутентификация узла/Аксессуара Сетевая безопасность Сетевая и локальная аутентификация
Протокол TLS1.2 FIPS140-2
Защита для LoRa
Алгоритмы Шифрования
NIST AES128 NIST SHA256 NIST SHA256; ECC P256 NIST SHA1, SHA256,
RSA 1024 – 2048
Объем ПЗУ 32 Кбит 4.5 Кбит 8.5 Кбит 64Kбит
Интерфейс I2C, Single Wire I2C, Single Wire I2C, Single Wire I2C, SPI
Корпус UDFN8, SOIC8 UDFN8, SOIC8,
SOT23-3, 3-contact (RBH)
UDFN8, SOIC8, SOT23-3 Совместимость с SHA204A
QFN32, TSSOP
Статус В производстве В производстве
В производстве
…
50
ATSHA204A: Аутентификация аксессуаров
Как память, только с защитой доступа
Для закрытых систем
Один производитель Хоста и Конечного устройства
ATSHA204A защищает поток прибыли и репутацию бренда для подключаемых устройств или расходных материалов
В медицинском оборудовании аутентификация защищает здоровье и жизнь пациента
51
ECC508A: Безопасность в сети
ECC508A верный выбор, если устройство подключено к сети
Для откртых сетей, IoT и для аксессуаров/расходников
Облачные решения и программная интеграция со стандартным сетевым протоколом (TLS) добавляют ценность
Microchip упрощает реализацию защищенных устройств для взаимодействия с AWS IoT, Microsoft Azure, и Google IoT Core
52
Основные характеристики Усиленный Root of Trust с генерацией ключа и защищенным хранилищем
Вся необходимая для IP-устройств криптография
Поддержка асимметричного алгоритма эллиптической кривой
Поддержка алгоритма хэширования SHA256
Генератор случайных чисел (соответствует стандартам NIST)
Устойчив к типам атак: Микрощуп
Атака по времени
Анализ ЭМИ
Ложные команды
Система питания и тактирования
Защита ATECC508A (аналогично ATAES132 и ATSHA204)
53
Аппаратно или программно?
ATECC508A vs Cortex M0+@48MHz
0
1000
2000
3000
4000
5000
6000
ECC256 Key Gen ECDSA Sign ECDSA Verify ECDHE Key Agree
ATECC508A Cortex M0+ @ 48MHz
миллисекунд
54
Варианты корпусов
ATSHA204: UDFN8, SOIC8, TSSOP8, SOT323, 3 PADS contact
ATAES132A: UDFN8, SOIC8
ATECC508: UDFN8, SOIC8, 3 PADS contact
Широкий выбор для различных форм-факторов
55
3-контактный вариант Интерфейс - SWI
Размеры 2.5мм x 6.5мм
Высота 0.5 мм
Шаг контактов 2.0мм
Contacts - Ni:Pd:Au
Механический контакт Для расходных материалов без электроники
Установка без пайки
3-контактный корпус (ATSHA204)
56
Поставки компонентов безопасности Microchip
57
Портфолио Security-процессоров
SAMA5D3 SAMA5D4 SAMA5D2 SAMA5D23
SAMA5D28
Crypto Accelerators SHA-TDES-AES SHA-TDES-AES
RSA-ECC SHA-TDES-AES SHA-TDES-AES
True Random Generator Yes Yes Yes Yes
Secure Boot Sym. Sym. Sym.Asym. Sym.Asym.
TrustZone™ Yes Yes Yes
Tampers Static Static/Dynamic Static/Dynamic Static/Dynamic
Secure SRAM Yes Yes Yes
On-the-fly Memory Encryption Yes Yes Yes
Integrity Check Monitor Yes Yes Yes
Die Shielding Yes Yes Yes
JTAG Protection Yes Yes Yes
Environmental Monitors Yes
IoT Security Suite Yes Yes
PCI Pre-certification Yes
Постоянное развитие
58
Криптография в MPU/MCU
AES 128-, 192-, 256-bit key
Compliant with NIST SP 800-67
DES/TDES Compliant with NIST SP 800-67
RSA (CPKCC + CPKC Library) RSA up to 5408-bit
CRT up to 6144-bit
ECC (PKCC + CPKC Library) ECDSA GF(p) up to 521 bits or more
ECDSA GF(2n) up to 571 bits or more
TRNG Compliant with NIST 800-22 Test Suite
SHA SHA-1 and SHA-2 family w/ 224, 256, 384, 512, 512/224, 512/256 length
RSA (ASC Library) RSA, CRT 4096 bits or more,
no theoretical maximum size
ECC (ASC Library)
ECDSA GF(p) up to 521 bits or more
Side
Channel
Protection
Side
Channel
Protection
59
PCI – Экспертиза в системах оплаты
PCI - Payment Card Industry
SAMA5D2 соответствует стандарту PCI 4.1
Протестированы технологии безопасности: Аппаратная криптография устойчивая к SPA/DPA атакам
Механизм безопасной загрузки и диверсификации ключей
Защищенное хранилище и обработка событий взлома
Выводы Tamper
Мониторинг параметров окружающей среды
Защита корпуса от проникновения
Хэширование и Random Generator
60
Полезные ресурсы
Национальный институт стандартов и технологий- программа валидации криптоалгоритмов: https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program
Страница с security-компонентами Microchip http://www.microchip.com/design-centers/security-ics/overview
https://www.compel.ru/2018/04/04/kriptoustroystva-ot-microchip
Руководства по Crypto и Secure Boot от Microchip https://www.microchip.com/wwwproducts/en/ATECC508A
http://www.microchip.com//wwwAppNotes/AppNotes.aspx?appnote=en591103
Помощь разработчикам Почта для запросов тех.поддержки:
http://microchipdeveloper.com/authentication:uce
61
Примеры применения
Управление производством Ограничение количества производимых устройств при контрактном производстве
Защита от подделок/клонирования Невозможность запуска оригинальной программы на поддельных устройствах
Защита сообщений и файлов Шифрование обеспечивает конфиденциальность передаваемых и хранимых данных
Контроль доступа или премиальных функций Управление доступом к системе или к специальному функционалу
Целостность доказательств Подтверждение принадлежности данных уникальному источнику (напр. видео или аудио)
Аутентификация в медицине Проверка оригинальности оборудования и его корректного обслуживания
62
Примеры применения
Аутентификация аксессуаров Проверка оригинальности аккумуляторов и корректной химии в них
Аутентификация расходных материалов Проверка оригинальности
Лимит использования Количественное ограничение работы устройства или ПО
Аутентификация совместимости Проверка совместимости кабелей с разъемами
Проверка возможности совместной работы устройств
Сетевая и облачная безопасность Использование криптографии для защиты данных и доступа
Защита кода и его обновлений Гарантия подлинности запускаемого ПО, контроль подлинности во время работы и при
обновлении
63
“АЦК” – основа безопасности
64
“АЦК” – основа безопасности
Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя
Затем, нужно гарантировать Целостность сообщений
При необходимости сокрытия данных – обеспечить Конфиденциальность
65
“АЦК” – основа безопасности
Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя
Затем, нужно гарантировать Целостность сообщений
При необходимости сокрытия данных – обеспечить Конфиденциальность
“Безопасность” достигается Аутентификацией и Целостностью
66
“АЦК” – основа безопасности
Функции криптографии в порядке убывания приоритета - “АЦК” Аутентификация – главное определить подлинность отправителя/получателя
Затем, нужно гарантировать Целостность сообщений
При необходимости сокрытия данных – обеспечить Конфиденциальность
“Безопасность” достигается Аутентификацией и Целостностью
Конфиденциальность (шифрование) не всегда обязательна Если вы доверяете отправителю…
Если вы уверены, что сообщение не изменено…
…Важна ли конфиденциальность конкретного сообщения?
Иногда да. Иногда нет. Опционально.
67
Быстрый старт
ATCRYPTOAUTH-XPRO: - содержит : ATSHA204A, ATECC508A, ATAES132A - Совместима с ASAMD21-XPRO
Микросхемы на складе: ATSHA204A-SSHDA-B ATSHA204A-STUCZ-T ATAES132A-SHER-B ATECC508A-SSHCZ-B
ATSAMD21-XPRO: - ARM® Cortex®-M0+ 48MHz (SAM D21) - 256 кБайт FLAH - 32 кБайт RAM - 8 Мбит внешней FLASH - встроенный отладчик - 8 Мбит внешней FLASH - Библиотека CryptoAuthLib
Скоро: - Подробное практическое руководство по работе c
ATCRYPTOAUTH-XPRO + ASAMD21-XPRO - Видеоинструкция на канале КОМПЭЛ в YouTube
68
Быстрый старт
Reference design
ARM® Cortex®-M4 (SAMG55)
Wi-Fi® (WINC1500)
ATECC508A с настроенным профилем AWS IoT
Модуль ввода-вывода
Root CA & Intermediate CA demo dongles
FreeRTOS
WolfSSL TLS 1.2 & WolfMQTT Or WolfSSL & Paho (MQTT)
Библиотека JSON
Пример приложения с 6 I/O
Библиотека CryptoAuthLib
Исходный код и документация на GitHub: https://github.com/MicrochipTech/AWS-Secure-Insight
69
Спасибо за внимание !
Вопросы?