Вход |  Регистрация
 
 
Время электроники Пятница, 6 декабря
 
 


Это интересно!

Ранее

Особенности технологических процессов корпусирования

В статье рассмотрены некоторые особенности технологических маршрутов корпусирования микросхем и рассказывается о том, как, имея одну из них, без фундаментальных вложений организовать сборку изделий другого типа.

Генератор сигналов специальной формы

Одним из направлений деятельности исследовательского центра «Современные электронные элементы и технологии» (СЭЭТ) Дагестанского государственного технического университета (ДГТУ) является разработка контрольно-измерительного и специализированного оборудования, используемого в учебном процессе и научных исследованиях. В статье рассказывается о новой разработке центра — генераторе сигналов специальной формы.

Выбор оптимальных параметров ФАПЧ

Описанный метод нахождения подходящих по частоте конфигураций фазовой автоподстройки частоты (ФАПЧ) с целочисленными коэффициентами помогает выбрать оптимальные параметры петли.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

9 декабря

Обеспечение безопасности в интеллектуальных системах учета расхода ресурсов

На сегодняшний день в мире используется почти 2 млрд счетчиков электроэнергии. Лишь малая часть, менее 10% из них, относится к классу интеллектуальных с возможностью двухсторонней передачи данных. Ожидается, что ситуация изменится уже в ближайшие годы. Суммарное количество счетчиков всех типов (воды, газа и электричества)превышает 4 млрд.



С

помощью интеллектуальных счетчиков следующего поколения поставщики и потребители смогут управлять пользованием ресурсами. Например, поставщики могут установить динамические расценки, чтобы равномернее распределить нагрузку на электросети. Потребителям, в свою очередь, станет проще отслеживать расход энергии и выбирать наиболее выгодное время включения бытовых приборов с большой мощностью потребления. Предполагается, что сначала доступ к данным по расходу будет осуществляться через интернет с помощью ПК или мобильного телефона. Показания счетчиков будут храниться на сервере поставщика. Однако в будущем реализуется возможность подключения к счетчику напрямую, чтобы отслеживать потребление в режиме реального времени. Обеспечение секретности данной информации — одна из главных проблем, которая стоит и перед компаниями-поставщиками электроэнергии и перед производителями приборов учета.
Рассмотрим типы вмешательства, которое может осуществить злоумышленник.
Во-первых, при наличии физического доступа к счетчику, сетевому шлюзу или линиям связи между этими устройствами злоумышленник может попытаться рассекретить или изменить настройки, которые хранятся в памяти счетчика или шлюза, либо перехватить информацию во время ее передачи счетчиком в сеть. В данном примере несанкционированного доступа предполагается, что целью взлома является только один узел, а не вся сеть. В качестве злоумышленника может выступать сам потребитель, желающий пользоваться услугами, не платя по тарифу.
Более серьезную угрозу представляет взломщик, находящийся в глобальной сети. Его цель — получить доступ к показаниям счетчика, нарушить их целостность или изменить конфигурацию данных, передаваемых по глобальной сети. Также злоумышленник может попытаться получить контроль над элементом инфраструктуры (например, счетчиком, шлюзом или управляемой локальной системой) через глобальную сеть, чтобы повредить элемент или структуру маршрутов (например, направить данные со счетчика на внешнее устройство).
При разработке электронных счетчиков необходимо найти оптимальное соотношение между мощностью потребления, стоимостью и надежностью устройства. Расход энергии и стоимость должны быть как можно ниже, чтобы сеть из миллионов счетчиков, с одной стороны, не увеличивала потребление в значительной мере и в то же время замена нынешних приборов учета была оправдана с экономической точки зрения.
Надежность — очевидное требование, учитывая длительный срок службы и область применения данных устройств. Как уже говорилось, интеллектуальные приборы учета должны быть хорошо защищены от несанкционированного доступа, в т.ч. алгоритмами шифрования данных.
При проектировании интеллектуальных счетчиков необходимо принимать во внимание нормативные требования различных стран, а также функциональные особенности в соответствии со сферами применения. Так, в США действуют нормы, устанавливающие частоту считывания показаний, схему передачи и объем данных, хранящихся локально в счетчике в каждый момент времени на случай сбоя или потери информации при передаче.
В Германии профиль обеспечения безопасности для шлюза, подсоединенного к глобальной сети, определяется нормами BSI. Шлюз этого класса удовлетворяет общим требованиям секретности EAL4+. Модуль безопасности VaultIC4xxx является одним из решений в области безопасности, которое уже обеспечивает защиту на этом уровне.

Основы работы

Определений интеллектуального счетчика много. Интеллектуальный счетчик ведет учет потребления энергии, газа или воды и отображает эту информацию в режиме реального времени на ЖК-дисплее. Прибор снабжен интерфейсом связи.
Например, в США большинство компаний использует беспроводные сети ZigBee для передачи показаний поставщику. В Европе многие поставщики предпочитают использовать для этого линии электросети. Интерфейсы связи должны потреблять мало энергии, даже если большую часть времени они находятся в режиме ожидания.
Для дифференцированной тарификации потребления в зависимости от времени суток требуются электронные счетчики следующего поколения, которые могут вести многотарифный учет и производить автоматическое считывание показаний. В них используются мощные микроконтроллеры, беспроводные радиоприемники и таймеры реального времени (RTC). Также их отличает вывод подробной информации на ЖК-дисплей. В первых моделях для реализации всех этих требований будет установлено несколько кристаллов, однако со временем в целях снижения стоимости элементы будут интегрированы плотнее.
Главными элементами интеллектуального счетчика являются маломощный микроконтроллер и входной аналоговый каскад. Входной каскад осуществляет измерение тока и напряжения, преобразование полученных значений в цифровую форму и их пересылку в микроконтроллер, который после обработки сохраняет считанные показания в локальной памяти, выводит их на ЖК-дисплей и с заданной периодичностью передает поставщику (см. рис. 1). К приборам учета газа и воды добавляется еще одно требование — низкое энергопотребление, поскольку эти счетчики обычно имеют батарейное питание, причем одной батареи должно хватать на несколько лет. В качестве альтернативы они могут работать от солнечных элементов или других возобновляемых источников энергии.
Еще одним важным аспектом, который необходимо предусмотреть при разработке счетчика, является защита от взлома. Бывает так, что основную долю потребления составляет ворованная энергия. Соответственно, необходимо принимать различные меры, чтобы обнаружить вскрытие корпуса, установку щупа, приближение сильного магнита и т.д.
При регистрации потенциально опасного события прибор посылает сообщение поставщику услуг или предпринимает иные действия вплоть до блокировки пользователя до прихода специалиста по обслуживанию, который определит, по какой причине сработала система безопасности. При таком подходе у поставщика появляется возможность установить более строгий контроль и в то же время сократить время пользования ресурсом в обход счетчика.

 

Рис. 1. Система безопасности на основе VaultIC4


С чего начать его разработку? Лучшее решение — определить общую платформу для различных приложений с учетом требований различных стран, чтобы путем внесения незначительных изменений она была универсальной. Второй шаг — определить вычислительную мощность микроконтроллера (МК). На рынке представлено множество готовых МК с высокой степенью интеграции, однако с учетом требований по низкому потреблению и шифрованию данных круг выбора существенно сужается. С другой стороны, всегда имеется возможность изготовить собственную СнК, удовлетворяющую всем требованиям, однако при этом сильно увеличивается стоимость и время разработки. При этом, однако, конечная система содержит меньше дискретных элементов, т.е. обходится несколько дешевле.
Во многих МК есть встроенные АЦП, однако их не всегда можно использовать из-за требований к захвату и преобразованию сигнала. В этом случае применяют внешние аналоговые ИС, специально разработанные для измерения расхода ресурсов и преобразования показаний в цифровые данные для дальнейшего анализа. Точность измерения и устойчивость к электрическим помехам являются важнейшими требованиями для электронного счетчика.

Методы взлома

При разработке аппаратной схемы важно учитывать способы взлома счетчика или пользования ресурсами в обход его. Рассмотрим некоторые из них.
Прослушивание. Злоумышленник может следить за аналоговыми характеристиками на интерфейсных разъемах и выводе питания, а также регистрировать электромагнитное излучение процессора.
Доступ к программному обеспечению. Доступ к процессору можно получить по протоколу передачи данных, используя лазейки в системе защиты протоколов передачи данных, алгоритмов шифрования и т.д.
Вызов сбоя. Путем временных отсчетов или уровней напряжения злоумышленник создает ненормальные условия, что приводит к неправильной работе процессора или открывает доступ к защищенным частям системы. Кроме того, сбой может вызвать лазерный луч, направленный на поверхность кристалла.
Зондирование. При наличии доступа к поверхности кристалла достаточно подключить щуп, чтобы изменить сигналы или перехватить данные, а также управлять регистрами или производить иное вмешательство в работу системы.
Для микрозондового метода требуется сложное оборудование и много времени, в то время как нарушение корпуса или самой схемы позволяют получить быстрый результат. Ввиду высокой стоимости микрозондирование применяется нечасто.
Остальные рассмотренные выше методы доступа не связаны с физическим проникновением и могут производиться повторно с высокой частотой. Необходимое оборудование имеет невысокую стоимость, а взломанные схемы не имеют внешних повреждений.
Еще одним распространенным методом является дифференциальный анализ потребляемой мощности (differential power analysis, DPA), при котором производится сравнение расхода энергии при нормальной работе и во время сбоя. Этот метод позволяет определить, какая часть программного кода выполняется в текущий момент. При проектировании необходимо принять меры, чтобы помешать проводить данный анализ.

Дифференциальный анализ потребления

Дифференциальный анализ потребляемой мощности — статистический метод, разработанный компанией Cryptography Research (в настоящее время подразделение компании Rambus). Он позволяет получить секретные ключи и обойти меры безопасности, предусмотренные в различных микросхемах и защищенных устройствах, путем анализа потребляемой мощности. Известен альтернативный менее сложный способ без статистических вычислений — простой анализ потребления (simple power analysis, SPA). Оба анализа не требуют физического проникновения в схему, могут быть автоматизированы и производиться безотносительно ее типа.
Для противодействия такому вмешательству необходимо проводить анализ потребления во время проектирования системы и добиваться, чтобы аппаратные и программные блоки потребляли примерно одинаково. Выравнивание энергопотребления выполняется несколькими способами, одним из которых является добавление различных типов шумов для сокрытия истинной мощности энергопотребления. Этой же цели позволяет достичь скремблирование шин данных и адреса.
Поскольку криптографический код подразумевает выполнение побитовых арифметических операций, анализ кода на наличие констант и мнемонических последовательностей может указать на тип криптографического алгоритма. Последовательность операций восстанавливается с помощью статистического исследования колебаний мощности потребления в процессе выполнения команд. Таким образом, необходимо засекречивать операции.
Полезно включать в алгоритмы приемы по случайному выбору данных для обработки, а затем выстраивать их в определенном порядке, чтобы получить правильный результат. Если в системе предусмотрена возможность изменения криптографических протоколов, то следует постоянно обновлять секретную информацию, помня, что безопасность системы определяется уровнем безопасности самого слабого блока.
Разработка топологии схемы должна вестись так, чтобы обратное проектирование стало невозможным и злоумышленник не мог сконструировать схему и анализировать обработку данных. Целесообразно применять такие простые методы как перемежение шин данных и линий адресов памяти, расположенных на кристалле, зашифровать защитные коды, которые обычно хранятся либо на МК, либо на контроллере безопасности.
В случае сложного алгоритма криптографии слабым звеном является хранение ключей, особенно если они имеют несколько копий. Для предотвращения доступа к ним следует хранить ключи одним из следующих методов:
1) на центральном сервере (недостатки: высокая стоимость оборудования и большое время отклика);
2) использовать полуавтономный режим (система получает ключ во время загрузки. Ключи часто содержатся в динамическом ОЗУ, что является не самым удачным выбором с точки зрения защищенности);
3) использовать автономный режим, при котором копии ключа хранятся в защищенном месте.
Секретные коды должны быть разными для каждого пользователя, хотя при этом увеличивается количество ключей. Поскольку ключи должны быть немедленно доступны, лучшая альтернатива заключается в получении пользовательских ключей от мастер-ключа, который находится в специальном «хранилище». Это позволит сохранить целостность системы в случае атаки.
Неинвазивные методы доступа являются более опасными, поскольку владелец системы может и не подозревать о взломе. Следовательно, украденный ключ не будет сразу аннулирован, и злоумышленник сможет им воспользоваться. Во-вторых, неинвазивные атаки не всегда очевидны, т.к. необходимое оборудование (например, небольшая плата DSP с программным обеспечением для анализа) в большинстве случаев имеет низкую стоимость и легко обновляется и дополняется новыми алгоритмами анализа.

Намеренный вызов сбоя

Злоумышленник может спровоцировать сбой, в результате которого один или несколько логических элементов перейдут в неправильное состояние. Когда это произойдет, появится возможность заменить критическую инструкцию процессора практически любой другой. Также ложные сбои могут использоваться для изменения данных во время пересылки между регистрами и памятью.
Наиболее распространены четыре типа сбоев, которые на несколько циклов выводят защищенный процессор из строя: воздействие внешнего электрического поля, сигнальные помехи, помехи по питанию, воздействие лазерным лучом на открытую поверхность ИС. Важно обратить внимание на те команды, которые изменяет злоумышленник, особенно если это условные переходы или проверка условия. Во время сбоя система уязвима. Злоумышленник легко получает доступ к коду, заблокировав процедуру проверки подлинности.
В настоящее время наиболее простым и распространенным вмешательством является искажение сигнала тактирования. Например, достаточно добавить несколько импульсов, увеличив тактовую частоту, так что некоторые триггеры переключатся до окончательного установления сигнала. В качестве защиты производители используют высокочастотные детекторы в схеме тактирования. Однако их можно «обмануть», выбрав определенную частоту импульсов во время сбоя. Сгенерировать внутренний тактовый сигнал можно с помощью генератора случайных последовательностей, управляемого внешним тактовым сигналом.
При обнаружении инвазивного вмешательства стереть секретную информацию позволяют механизмы обнуления. Это очень эффективный способ защиты, который подходит для модулей безопасности, где ключи хранятся в SRAM с резервной батареей питания.

Программный взлом

Наиболее опасным типом программного сбоя как для специализированных встраиваемых систем, так и для систем общего назначения является переполнение буфера. Более половины случаев вмешательства производится этим способом, и эта доля растет. Особенно важна защита от переполнения для сетевых встраиваемых систем. Эффективное решение выполняет следующие условия.
1. Система безопасности обеспечивает полную защиту, оставаясь простой, чтобы сторонние разработчики программного обеспечения легко с нею справились.
2. Система безопасности запускает эффективный механизм проверки защищенности компонентов, которым могут воспользоваться системные интеграторы. Проверка на безопасность должна производиться без знания исходного кода.
Несанкционированный доступ может производиться в различной форме, причем не обязательно сторонним злоумышленником. Например, инженеры техобслуживания имеют доступ к счетчику и могут нарушить данные. Примерно четверть зарегистрированных нарушений приходится на действия сотрудников компании. Например, во время техобслуживания счетчика к нему можно подключить диагностический пробник для просмотра журнала событий, наладки или обновления ПО. При этом инженер имеет доступ к засекреченным данным. Для предотвращения подобных случаев следует заблокировать возможность человеческого вмешательства и сделать манипулирование данными или установку вредоносных изменений невозможными.
Как упоминалось ранее, в коммунальных сетях согласно ANSI C12.19 должны быть обеспечены безопасность и взаимодействие компонентов на высоком уровне. Для повышения защищенности и надежности обмена данными между сетями разрабатываются дополнительные технологии. В настоящее время, как правило, используются алгоритм AES и метод эллиптической кривой. В будущем на смену 128-разрядному шифрованию придет 256-разрядное, как того требуют ZigBee Smart Energy 2 и 802.16 WiMAX.
Комбинирование программных и аппаратных средств защиты образует основу для построения надежной среды для передачи данных и выполнения функций. Одним из примеров такой среды является английский проект Hydra, предполагающий создание сети интеллектуальных счетчиков с расширенным функционалом. Например, услуга Telecare создана на основе сервиса «телемедицины», когда анализы берутся на дому, результаты отправляются на сервер медцентра, а консультация с врачом производится дистанционно. Отличается только цель — вместо диагностики заболеваний производится управление расходом энергии и воды, обеспечение защищенности квартиры, бытовая автоматизация и т.д.

Семейство VaultIC

Для любой системы справедливо утверждение, что чем больше функций интегрировано на одном кристалле, тем он менее уязвим для несанкционированного доступа. Это особенно актуально для приложений, в которых требуется низкое потребление и высокая степень секретности информации.
Семейство VaultIC4XX производства Inside Secure является одним из нескольких интегрированных решений, которые обеспечивают безопасное хранение ключей, выполняют процедуру обнаружения вмешательства и тройной аппаратный механизм ускорения шифрации DES и AES, а также многие другие меры для гарантии защищенности системы. Дополнительные средства защиты включают контроль частоты, температуры и мощности потребления, скремблирование данных и адреса, анализ потребляемой мощности и доступ к памяти в режиме супервизора (см. рис. 2).

 

Рис. 2. Структура VaultIC4


Микросхемы VaultIC4xx поддерживают алгоритмы DES и 3DES, AES 128/192/256 бит, алгоритмы RSA до 4096 бит, DSA до 2048 бит, алгоритмы эллиптической кривой до 384 бит. Контроллеры обеспечивают уровень безопасности FIPS 140-2 с защитой паролем, протоколом SCP02/SCP03 или картой Microsoft.
Для защиты содержимого памяти и пересылаемых данных во время выполнения кода микросхемы VaultIC4xx оснащены детекторами напряжения, частоты и температуры, механизмом блокировки выполнения неверных инструкций, а также выполняют отслеживание попыток вмешательства и защиту от зондирования и доступа через боковые каналы. При обнаружении вмешательства данные уничтожаются.

Литература

1. Sustek L. Understanding Smart Meters to Design Intelligent, Secure Systems//www.eetimes.com.



Вы можете скачать эту статью в формате pdf здесь.
Оцените материал:

Автор: Лоран Сустек (Laurent Sustek), менеджер по маркетингу, INSIDE Secure



Комментарии

0 / 0
0 / 0

Прокомментировать





 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты