格子博客bob88体育登陆

分享:

Lattice Sentry和SupplyGuard:动态信任和硬件安全

Lattice Sentry和supplyguard:动态信任和硬件安全
Eric Sivertson于2020年12月8日发布

发布了

对于设计电子产品的开发人员几乎每个市场提供服务,保护其产品设计反对基于固件的攻击,这是一个严重的关注。国家漏洞数据库报告称,2016年和2019年间,固件漏洞的数量超过700%,而且由于固件漏洞,行业分析师Gartner报告将遭到固件升级计划的70%的组织将被突破。“

电子系统必须改变并适应新的威胁,因为它们的发展,并在检测到受损固件时自动采取适当的措施。To protect system firmware, security solutions need “dynamic trust”: resiliency against firmware attacks based on a parallel, real-time, reactive solution that offers comprehensive firmware protection throughout a system’s lifecycle, beginning with the time components spend moving through the supply chain, from initial product assembly, end-product shipping, integration, and the product’s entire operational lifetime.

由于一系列潜在的威胁,保持组件通过供应链移动时,它通过供应链移动变得挑战。

由于一系列潜在的威胁,保持组件通过供应链移动时,它通过供应链移动变得挑战。

在不断演变的威胁环境中,原始设备制造商如何保护自己?值得庆幸的是,美国联邦政府的国家标准与技术协会(NIST)认识到了对固件的威胁,并发布了NIST平台固件弹性(PFR)指南(NIST SP-800-193)解决适当实施PFR的重要性。该指南通过描述保护平台免受未经授权的变化的安全机制来促进平台的弹性,检测发生的未经授权的变化,并从快速和安全地恢复攻击。

该指南通过以下三个原则支持平台bob电子竞技俱乐部抗攻击的弹性。

  • 保护:NIST保护指南包括确保平台固件和关键数据保持在完整性状态并免受破坏的机制,包括确保固件更新的真实性和完整性的过程。指南还要求在运行时并发监视所有受保护的外部存储器及其接口总线(以纳秒响应时间),并对所有固件实施严格的访问控制。
  • 检测:检测平台固件代码和关键数据已损坏时的机制。这需要在启动之前自动固件身份验证受保护的IC。
  • 恢复:将平台固件代码和关键数据恢复到已知的良好的、经过验证的完整性状态的机制,当它们被检测到已损坏时,甚至针对拒绝服务和重放攻击场景,以及当被迫通过授权机制恢复时。这种恢复需要自动地、实时地进行,以保持系统在线,同时最大限度地减少实际支持资源的使用。bob电子竞技俱乐部

为解决这一快速发展的市场和开发标准,格子半导体大大扩展了其硬件安全产品的功能,并具有新的增值安全解决方案堆栈和新的供应链安全服务。bob投注软件

引入格子哨兵解决方案栈

Lattice Sentry™解决方案栈通过为系统中的所有可编程组件提供实时,动态保护,检测和恢复功能,最小化系统内固件攻击漏洞。Sentry Solutions堆栈使用齐全,完全验证,易于定制的NIST 800-193兼容的PFR解决方案晶格的MachXO3D™安全的FPGA。解决方案栈包括一套即时使用、弹性、生产验证的IP核,以帮助保护和监控系统内的SPI和I2C设备及其总线。该堆栈还包括演示板和参考设计,以测试和展示PFR能力。bob体育软件栈中可用的软件工具包括Lattice最新的IP生态系统和开发环境Lattice Propel™。Propel甚至可以帮助非fpga用户定制他们的PFR实现,方法是允许他们修改栈的RISC-V处理器IP的C代码,并可视地布局用于创建完整系统的IP。该系统可以导入到Lattice Diamond工具中生成配置位流。该堆栈包括一个完整的PFR参考设计,具有易于修改的PFR管理代码,用于SPI/QSPi的快速开关原理图,清单生成器和处理器命令模拟器。

Lattice Sentry解决方案栈

Lattice Sentry解决方案栈

Lattice SupplyGuard——开创性的新型供应链安全服务

除了放哨,格子提供SupplyGuard™,这是一种端到端供应链安全服务,通过交付工厂锁定的点阵fpga,在客户在供应链中移动时防止篡改、未经授权的硬件修改、过度建造、伪造和知识产权盗窃,确保客户的知识产权在整个供应链中的安全。该服务帮助客户确保存储在FPGA上的配置比特流和外部固件认证密钥是可复制和可篡改的。使用SupplyGuard,开发人员可以在整个供应链上保护他们的产品。SupplyGuard通过以安全、专有的方式执行的安全密钥供应和设备所有权转移提供保护,将其与当前可用的供应解决方案区分开来。

供助行员员工始于将客户特定部件号分配给客户的FPGA。每个客户特定的FPGA都在格子的工厂中编程,具有定制的加密凭据,该凭据仅允许客户使用配置比特流和身份验证密钥编程FPGA。服务维持信任和保护,因为FPGA通过普通载波通过供应链和系统组装在第三方工厂时。该芯片将完全锁定的格子厂离开,只有客户只有要求解锁FPGA所需的凭据。晶格使用FIPS 140-2认证的高安全模块(HSMS)生成这些解锁凭证,并将其向客户提供,然后将自己的HSM使用自己的HSM解密凭据;链中没有人可以访问这些凭据。客户的HSM现在具有加密和签署客户的自定义配置比特流和身份验证密钥所需的凭据。此外,客户的IP和加密密钥永远不会以任何形式暴露于晶格或供应链。

一旦用SupplyGuard锁定,客户的FPGA就会成为一个迷你堡垒,因为它在供应链上移动:锁定和不可访问,直到准备好用客户的配置位流编程。客户的加密签名位流是唯一可以加载到这些自定义锁定的FPGA上的位流。同时,客户的位流不能加载到另一个FPGA上,这就保护了客户的IP和他们的身份验证密钥,防止克隆和过度构建。对客户的比特流进行编程的过程将芯片的密码控制从格子工厂锁定状态传递到客户锁定状态。这种所有权转移在Lattice FPGA内以受保护的加密状态发生,并使用标准的批量工厂编程设备在标准生产线上执行。配置比特流在任何时候都保持安全和加密,受保护的所有权转移不需要任何特殊的安全程序、人员或设备(如HSM)。这消除了与其他工厂密钥配置解决方案相关的额外时间和成本。

更多关于格点哨兵和补给卫兵的信息,请查看我们的白皮书为更多的信息。

分享:

与大多数网站一样,我们使用cookie和类似的技术来增强您的用户体验。我们还允许第三方在我们的网站上放置Cookie。通过继续使用本网站,您同意使用cookie,如我们所述饼干的政策