莱迪思的博客bob88体育登陆

分享:

点阵哨兵和供应守卫:动态信任和硬件安全

格哨兵和SupplyGuiard:动态信任和硬件安全
Eric Sivertson发布于08/12/2020

张贴在

对于开发人员设计的电子产品服务几乎每一个市场,确保对基于固件的攻击,他们的产品设计已成为一个严重的问题。国家漏洞数据库报告说,2016和2019之间的固件漏洞的数量增长了700%,而2022年行业分析机构Gartner的报告“的组织70%没有到位固件升级计划将由于被破坏的固件漏洞“。

电子系统必须改变和适应新的威胁,因为他们的发展,并自动检测受损固件时采取适当的行动。To protect system firmware, security solutions need “dynamic trust”: resiliency against firmware attacks based on a parallel, real-time, reactive solution that offers comprehensive firmware protection throughout a system’s lifecycle, beginning with the time components spend moving through the supply chain, from initial product assembly, end-product shipping, integration, and the product’s entire operational lifetime.

保持部件固定在其移动通过供应链变得具有挑战性,因为一系列的潜在威胁。

保持部件固定在其移动通过供应链变得具有挑战性,因为一系列的潜在威胁。

OEM厂商如何才能保护自己免受不断演变的威胁形势?值得庆幸的是,标准和技术的美国联邦政府的国家研究所(NIST)的认可,以固件的威胁并发布了NIST平台固件弹性(PFR)指南(NIST SP-800-193)来解决的正确实施PFR的重要性。该准则通过描述用于防止未经授权的更改的平台,检测未授权的发生变化,从攻击快速并安全地回收安全机制促进平台弹性。

该准则由以下三个原则支持的抗攻bob电子竞技俱乐部击平台的弹性。

  • 保护:保护NIST指南包括机制,以确保平台固件和关键数据保持完整性的状态,并免受腐败,包括确保固件更新的真实性和完整性的过程。该准则还需要在运行时所有固件的所有受保护的外部存储器及其接口总线并行监测(纳秒级响应时间),并执行严格的访问控制。
  • 检测:机制,当平台固件代码和关键数据已损坏检测。这需要他们启动之前保护IC的自主固件验证。
  • 恢复:将平台固件代码和关键数据恢复到已知的良好、经过身份验证的完整性状态的机制,即使在被检测到已损坏的情况下,甚至在拒绝服务和重放攻击场景下,以及在被迫通过授权机制进行恢复时。这种恢复需要自动且实时地发生,以保持系统在线,同时尽量减少实际支持资源的使用。bob电子竞技俱乐部

为了解决这一快速发展的市场和发展中的标准,莱迪思半导体公司扩展显着的硬件安全产品与新的增值安全解决方案和功能叠加一个新的供应链保障服bob投注软件务。

介绍莱迪思哨兵解决方案堆栈

Lattice Sentry™解决方案堆栈最大程度地减少系统中由系统中的所有可编程组件提供实时,动态保护,检测和恢复功能的固件攻击漏洞。哨兵解决方案堆栈提供了一个完整的,充分验证,可轻松定制NIST使用800-193兼容PFR解决方案晶格的MachXO3D™安全FPGA。该解决方案堆栈包含一套随时可以使用的,有弹性,生产验证的IP内核,以帮助保护和系统内监督SPI和I2C器件及其总线。所述电池堆还包括演示板和参考设计,试验和展示PFR能力。bob体育软件可与堆栈软件工具包括莱迪思的最新的IP生态系统和开发环境,莱迪思的Propel™。推进有助于甚至非FPGA用户,让他们修改C代码堆栈的RISC-V处理器IP定制自己的PFR实现,并且在视觉上布局用来创建一个完整的系统的IP地址。该系统可导入的Lattice Diamond工具生成一个配置比特流。堆栈包括一个完整的PFR参考设计,具有易于修改PFR管理代码,用于SPI / QSPI,清单发生器快速开关的原理图,和一个处理器命令模拟器。

晶格哨兵解决方案堆栈

晶格哨兵解决方案堆栈

Lattice SupplyGuard——一种开创性的新型供应链安全服务

除了哨兵,莱迪思提供SupplyGuard™,终端到终端的供应链安全服务,客户作保整个IP通过提供工厂锁定莱迪思FPGA耐篡改,木马插入,过度建设,伪造和盗用IP,因为他们通过在供应链的供应链。该服务可帮助客户确保配置比特流和存储在FPGA外部固件验证密钥是禁止复制和篡改的弹性。使用SupplyGuard,开发人员可以在整个供应链中保护自己的产品。SupplyGuard提供保护,通过安全密钥部署和设备所有权转让以安全,私有的方式进行,从现有的配置解决方案中脱颖而出的。

该SupplyGuard过程开始于客户特定零件号到客户的FPGA的莱迪思的分配。每个客户特定的FPGA莱迪思的工厂定制,加密证书只允许客户与配置比特流和认证密钥对FPGA进行编程的编程。该服务保持信任和保护FPGA中使用公共运营商在供应链中移动,当系统被装配在第三方工厂。该芯片离开莱迪思工厂完全锁定,只有客户有要求的证书才能解锁FPGA。格器使用FIPS 140-2认证的高安全模块(HSM),这些解锁凭据并将其提供给客户,谁再使用自己的HSM解密凭证;在链中没有任何人可以访问这些凭据。客户的HSM现在有加密和签名客户的定制的配置比特流和认证密钥所需要的凭据。此外,客户的IP和加密密钥不会暴露于格或任何形式的供应链。

一旦被SupplyGuard锁定,客户的FPGA在供应链中移动时就变成了一个迷你堡垒:锁定和不可访问,直到可以用客户的配置比特流编程。客户的加密、签名的比特流是唯一可以加载到这些定制锁定FPGA的比特流。同时,客户的比特流无法加载到另一个FPGA上,这就保护了客户的IP和身份验证密钥不被克隆和过度构建。为客户的比特流编程的过程将芯片的加密控制从格子工厂锁定状态传递到客户锁定状态。这种所有权转移在Lattice FPGA中以受保护的、加密的状态发生,并在标准生产线上执行,使用标准批量工厂编程设备。配置比特流始终保持安全和加密,受保护的所有权转移不需要任何特殊的安全程序、人员或设备(例如HSM)。这消除了与其他工厂关键供应解决方案相关的额外时间和成本。

更多关于格子哨兵和供应守卫的信息,请查看我们的白皮书了解更多信息。

分享:

与大多数网站一样,我们使用cookie和类似的技术来增强用户体验。我们也允许第三方把饼干在我们的网站。继续使用这个网站,你同意使用Cookie和描述我们饼干的政策