توسط تام ژلتس ، دانشگاه صنعتی آیندهوون17 سپتامبر 2020
موضوع اینترنت اشیا (IoT) متشکل از میلیاردها حسگر و دستگاههای دیگر است که از طریق اینترنت به یکدیگر متصل می شوند و همه آنها باید در برابر هکرهای با اهداف مخرب ، محافظت شوند. یک راه حل کم هزینه و کم مصرف برای امنیت دستگاه های اینترنت اشیا از ویژگی های منحصر به فرد تراشه های حافظه داخلی استفاده می کند. نامزد دکترا Lieneke Kusters نحوه استفاده بهینه از اثر انگشت دیجیتال تراشه ای برای تولید کلید امنیتی را بررسی کرده است.
هرچه تعداد دستگاههایی که از طریق اینترنت اشیا به یکدیگر متصل می شوند بیشتر باشد ، خطر دسترسی هکرهای مخرب به اطلاعات مهم یا حتی تصرف کل سیستم ها بیشتر می شود. جدا از انواع مسائل مربوط به حفظ حریم خصوصی ، تصور اینکه کسی که مثلاً کنترل سنسورهای دما در یک کارخانه شیمیایی یا هسته ای را در اختیاردارد ، می تواند صدمات جدی وارد کند ، و این کار سختی نیست.
برای جلوگیری از بروز مشکلاتی از این قبیل ، هر دستگاه اینترنت اشیا باید بتواند مانند اصطلاح هویت – از نظر حرفه ای – یک سند هویت را کنترل کند و تشخیص دهد. به طور معمول ، از صحبت کردن ، بعنوان نوعی رمز عبور انجام می شود که به صورت رمزگذاری شده برای شخصی که با دستگاه ارتباط برقرار می کند ارسال می شود.
Lieneke Kusters توضیح می دهد که ، کلید امنیتی مورد نیاز برای آن باید به این روش در دستگاه IoT ذخیره شود. اینها اغلب دستگاه های کوچک و ارزان قیمتی هستند که قرار نیست انرژی زیادی مصرف کنند. برای ذخیره ایمن کلید در این دستگاه ها ، شما به سخت افزار اضافی با منبع تغذیه ثابت احتیاج دارید. که این شکل از کنترل خیلی کاربردی نیست.
اثر انگشت دیجیتال
روش دیگری وجود دارد: یعنی با استنباط دستگاه از کلید امنیتی از یک ویژگی فیزیکی منحصر به فرد تراشه حافظه Static Random-Access Memory یا SRAM که تقریباً در هر دستگاه IoT یافت می شود. بسته به شرایط تصادفی در مراحل ساخت تراشه ، مکان های حافظه دارای مقدار پیش فرض تصادفی 0 یا 1 هستند. از این امکان استفاده می شود.
كوسترز ، كه دكترای خود را در آزمایشگاه تئوری اطلاعات و ارتباطات در بخش مهندسی برق TU / e گرفته است ، می گوید: “این کد دودویی ، که می توانید هنگام فعال کردن تراشه آن را بخوانید ، نوعی اثر انگشت دیجیتالی دستگاه است.” این اثر انگشت به عنوان یک عملکرد غیر قابل انکار شدن فیزیکی (PUF) شناخته می شود. “شرکت Intrinsic ID مستقر در آیندهوون امنیت دیجیتال مبتنی بر SRAM-PUF را به فروش می رساند. من برای تحقیقات دکترا با آنها همکاری کردم ، و در طی آن بر روی چگونگی تولید کلیدی از آن اثر انگشت دیجیتال که به همان اندازه طولانی است تمرکز کردم. هرچه طولانی تر ، ایمن تر. “
مزیت عمده کلیدهای امنیتی مبتنی بر SRAM-PUF این است که کلید فقط در لحظه ای که احتیاج به احراز هویت دارد وجود دارد. “این دستگاه برای خواندن SRAM-PUF خود مجدداً راه اندازی می شود و با این كار كلیدی را ایجاد می كند كه متعاقباً بلافاصله پس از استفاده پاک می شود. این امر سرقت کلید را برای مهاجم غیرممکن می کند.”
صدا و قابلیت اطمینان
كوسترز توضیح می دهد ، اما این تمام ماجرا نیست ، زیرا بعضی از بیت های SRAM همیشه در هنگام فعال سازی از همان ارزش برخوردار نیستند. معلوم است که ده تا پانزده درصد بیت ها مشخص نشده اند که باعث می شود اثر انگشت دیجیتال کمی مبهم باشد. چگونه می توان از آن اثر انگشت مبهم برای ساختن کلیدی در بالاترین پیچیدگی ممکن استفاده کرد که با این وجود هنوز هم هر بار در قفل دریافت کننده قرار می گیرد؟
كوسترز توضيح مي دهد: “آنچه شما مي خواهيد از آن جلوگيري كنيد اين است كه كليد توليد شده توسط طرف دريافت كننده به دليل” سر و صدای “موجود در SRAM-PUF شناخته نشود.” ” اگر این اتفاق یک بار در هر یک میلیون باریا ترجیحاً کمتر رخ دهد اشکالی ندارد. ” احتمال خطا با یک کلید کوتاه تر کوچکتر است ، اما حدس زدن چنین کلیدی برای افراد با نیت بد نیز آسان تر است. “من با توجه به مقدار مشخصی نویز در اندازه گیری ، به دنبال طولانی ترین کلید قابل اعتماد بوده ام. اگر اطلاعات بیشتری در مورد SRAM-PUF ذخیره کنید ، به شما کمک می کند ، اما این برای یک مهاجم بالقوه قابل استفاده نیست. پایان نامه من که یک مقاله است تجزیه و تحلیل اینکه چگونه می توانید با این اطلاعات اضافی در شرایط مختلف به نتیجه مطلوب برسید می باشد . “