格子博客bob88体育登陆

分享:

Lattice Sentry和SupplyGuard:动态信任和硬件安全

格子哨兵和SupplyGuiard:动态信任和硬件安全
发表于Eric Sivertson的08/12/2020

发布了

对于设计电子产品的开发人员几乎每个市场提供服务,保护其产品设计反对基于固件的攻击,这是一个严重的关注。国家漏洞数据库报告称,2016年和2019年间,固件漏洞的数量超过700%,而且由于固件漏洞,行业分析师Gartner报告将遭到固件升级计划的70%的组织将被突破。“

电子系统必须改变并适应新的威胁,因为它们的发展,并在检测到受损固件时自动采取适当的措施。To protect system firmware, security solutions need “dynamic trust”: resiliency against firmware attacks based on a parallel, real-time, reactive solution that offers comprehensive firmware protection throughout a system’s lifecycle, beginning with the time components spend moving through the supply chain, from initial product assembly, end-product shipping, integration, and the product’s entire operational lifetime.

由于一系列潜在的威胁,保持组件通过供应链移动时,它通过供应链移动变得挑战。

由于一系列潜在的威胁,保持组件通过供应链移动时,它通过供应链移动变得挑战。

oem如何保护自己免受不断演变的威胁?值得庆幸的是,美国联邦政府的国家标准与技术研究所(NIST)认识到了固件的威胁,并发布了NIST平台固件弹性(PFR)指南(NIST SP-800-193)解决适当实施PFR的重要性。该指南通过描述保护平台免受未经授权的变化的安全机制来促进平台的弹性,检测发生的未经授权的变化,并从快速和安全地恢复攻击。

该指导方针通过遵循三项原则来支bob电子竞技俱乐部持平台抵御攻击的弹性。

  • 保护:NIST保护指南包括确保平台固件和关键数据处于完整状态并免受损坏的机制,包括确保固件更新的真实性和完整性的过程。该准则还要求在运行时对所有受保护的外部存储器及其接口总线进行并发监控(响应时间为纳秒级),并对所有固件实施严格的访问控制。
  • 检测:检测平台固件代码和关键数据已损坏时的机制。这需要在启动之前自动固件身份验证受保护的IC。
  • 恢复:将平台固件代码和关键数据恢复到已知的好的,经过身份验证的完整性的机制,即使反对拒绝服务和重播攻击方案,以及当强制通过授权机制恢复时,即使是拒绝。此恢复需要自动发生,实时发生,以使系统在线保持在线,同时最大限度地减少使用实际支持资源的使用。bob电子竞技俱乐部

为解决这一快速发展的市场和开发标准,格子半导体大大扩展了其硬件安全产品的功能,并具有新的增值安全解决方案堆栈和新的供应链安全服务。bob投注软件

介绍晶格哨兵解决方案堆栈

Lattice Senty™解决方案堆栈通过为系统中所有可编程组件提供实时、动态的保护、检测和恢复能力,最大限度地减少系统内固件攻击漏洞。Sentry解决方案堆栈提供了一个完整的、经过充分验证的、易于定制的符合NIST 800-193标准的PFR解决方案Lattice的MachXO3D™安全的FPGA。解决方案堆栈包括一套现成的、有弹性的、经过生产验证的IP核心,以帮助保护和监控系统内的SPI和I2C设备及其总线。该堆栈还包括演示板和参考设计,以测试和展示PFR能力。bob体育软件与堆栈一起提供的软件工具包括Lattice最新的IP生态系统和开发环境,Lattice Propel™。Propel甚至帮助非fpga用户定制他们的PFR实现,允许他们修改堆栈的RISC-V处理器IP的C代码,并可视化地布局用于创建一个完整的系统的IP。该系统可以导入到点阵金刚石工具生成配置位流。该堆栈包括一个完整的PFR参考设计,具有易于修改的PFR管理代码,SPI/QSPi的快速开关原理图,清单生成器和处理器命令模拟器。

格子哨兵解决方案堆栈

格子哨兵解决方案堆栈

Lattice SupplyGuard - 一种开拓新的供应链安全服务

除了Sentry,格子提供SupplyGuard™这是一种端到端供应链安全服务,通过交付工厂锁定的Lattice fpga,在供应链上运行时防止篡改、未经授权的硬件修改、过度建造、伪造和IP盗窃,从而在整个供应链上保护客户的IP。该服务可帮助客户确保存储在FPGA上的配置位流和外部固件认证密钥具有抗复制和篡改能力。使用SupplyGuard,开发者可以在整个供应链上保护他们的产品。SupplyGuard通过安全密钥供应和设备所有权转移提供保护,这些都是通过安全、专有的方式执行的,将其与当前可用的供应解决方案区分开来。

供助行员员工始于将客户特定部件号分配给客户的FPGA。每个客户特定的FPGA都在格子的工厂中编程,具有定制的加密凭据,该凭据仅允许客户使用配置比特流和身份验证密钥编程FPGA。服务维持信任和保护,因为FPGA通过普通载波通过供应链和系统组装在第三方工厂时。该芯片将完全锁定的格子厂离开,只有客户只有要求解锁FPGA所需的凭据。晶格使用FIPS 140-2认证的高安全模块(HSMS)生成这些解锁凭证,并将其向客户提供,然后将自己的HSM使用自己的HSM解密凭据;链中没有人可以访问这些凭据。客户的HSM现在具有加密和签署客户的自定义配置比特流和身份验证密钥所需的凭据。此外,客户的IP和加密密钥永远不会以任何形式暴露于晶格或供应链。

一旦用SupplyGuard锁定,客户的FPGA就会成为迷你堡垒,因为它通过供应链移动:锁定和无法访问,直到准备使用客户的配置比特流编程。客户的加密,签名的比特流是唯一可以加载到这些自定义锁定的FPGA上的。与此同时,客户的比特流无法加载到另一个FPGA上,这保护客户的IP和其认证密钥免受克隆和过度建设。编程客户的比特流程从拼写工厂锁定状态传递了芯片的加密控制到客户锁定状态。该所有权转移发生在格子FPGA内的受保护的加密状态下,并使用标准散装工厂编程设备对标准制造线进行。配置比特流始终保持安全和加密,并且受保护的所有权转移,没有任何特殊的安全程序,人员或设备(例如,HSM)。这消除了与其他工厂关键配置解决方案相关的增加的时间和成本。

有关Lattice Sentry和SupportGuard的更多信息,请看看我们的白皮书为更多的信息。

分享:

与大多数网站一样,我们使用cookie和类似的技术来增强您的用户体验。我们还允许第三方在我们的网站上放置Cookie。通过继续使用本网站,您同意使用cookie,如我们所述Cookie政策