Microchip Technology Inc.
Avtor: Nicolas Demoulin
Kot potrošniki smo vešči poznavanja relativnih prednosti blagovnih znamk, naj gre za avtomobil, električno orodje ali preprosto pločevinko juhe. Podjetja vlagajo veliko denarja v vzpostavitev, razvoj in ohranjanje ugleda svojih blagovnih znamk, tako da kot potrošniki izberemo tisto, za katero verjamemo, da je ugledna blagovna znamka. Razlogi za izbiro blagovne znamke so različni, od želje po življenjskem slogu blagovne znamke, do bolj praktičnih razlogov, kot so kakovost, vzdržljivost in razmerje med ceno in kakovostjo.
Svojih blagovnih znamk ne gradijo le proizvajalci potrošniških izdelkov. Identiteta blagovne znamke velja tudi za industrijske, komercialne in medicinske izdelke. Strokovnjaki za trženje so strokovnjaki za sporočanje in krepitev vrednot blagovne znamke pri vsem, kar počnejo, in bodo za vsako ceno dejavno zaščitili svojo blagovno znamko.
Lastniški kapital blagovne znamke zajema ugled, zaupanje in družbene vrednote, zaradi katerih postane logotip podjetja globalno prepoznaven. Poskusi drugih podjetij, da bi kopirala ali posnemala logotip ali obljubo blagovne znamke, so deležni takojšnje pozornosti.
Poleg tržnih vidikov blagovne znamke je treba zaščititi tudi izdelke in storitve podjetja. Na svetovnih trgih je ponarejanje postalo pomembno tveganje. Brezvestni ponarejevalci kopirajo vse, od baterij za električna orodja, elektronskih komponent, e-cigaret, kartuš za tiskalnike in dodatkov za medicinsko opremo.
Proizvajalci izdelkov danes uporabljajo kripto avtentikacijske tehnike, da bi stranke zaščitili pred ponarejenimi izdelki. Na sliki 1 so poudarjeni številni dejavniki za izvajanje kripto avtentikacijskih tehnik.
Morda je bil eden prvih primerov kriptografske avtentikacije uporaba za baterije prenosnih električnih orodij. Potrošniki so kmalu ugotovili, da so bili ponarejeni izdelki videti kot baterije pravega proizvajalca, vendar niso zdržali tako dolgo, postali so okvarjeni in uporabnika so izpostavili nevarnosti, da se orodje vname. Kripto avtentikacija je primerna za vse izdelke z ugnezdenim sistemom in je idealna za izdelke z zamenljivimi dodatki ali potrošnim materialom za enkratno uporabo.
Osnove kriptografskega preverjanja pristnosti
Inženirji lahko v večino zasnov, ki temeljijo na elektroniki, enostavno dodajo preprost pristop za preverjanje pristnosti. Najbolje je, če metoda, ki temelji na stiku, na primer med ročnim električnim orodjem in akumulatorskim paketom, omogoča napajanje naprave, ki je vgrajena v ohišje. Prenos podatkov poteka prek napajalnih vodov. Avtentikacijo lahko izvede proizvajalec z nastavitvijo izmenjave gesla med ročno enoto (gostitelj) in baterijskim paketom (dodatna oprema). Ko pa napadalec ali ponarejevalec z analizo postopka prenosa podatkov pridobi to geslo, je nepooblaščeno kopiranje dodatnih naprav enostavno. Bolj varna metoda je, da se tajna koda namesti v varni integrirani čip v dodatni opremi in da se za ugotavljanje pristnosti uporabi protokol poziv-odziv. Obstajajo že uveljavljeni kriptografski algoritmi, ki zagotavljajo varnost tega postopka, ti pa so osnova za dve kriptografski metodi avtentikacije poziv-odziv: simetrično in asimetrično.
Slika 2 prikazuje simetrično kriptografsko metodo poziv-odziv, ki temelji na tajnem ključu, ki si ga delita gostiteljska naprava in periferni pripomoček. Na začetku, med proizvodnjo izdelka in postopkom, imenovanim provisioning, se tajni ključ ustvari iz matičnega ključa skupaj s serijsko številko končnega izdelka. Funkcija hashiranja nato ustvari izpeljani ključ, ki je edinstven za vsako periferno opremo končnega izdelka. Ko se uporablja pri strankah, gostitelj izda pripomočku poziv z naključnim številom. Pričakovani odgovor je digitalni podpis, izračunan iz naključnega števila in tajnega ključa. Enak postopek izvede tudi gostitelj, in če se oba rezultata ujemata, se šteje, da je pripomoček pristen del. Algoritmi varnega šifriranja, kot sta SHA-2 in SHA-3, so standardne industrijske metode, ki jih izdaja in upravlja ameriški Nacionalni inštitut za standarde in tehnologijo (NIST).
Druga metoda uporablja asimetrično kriptografijo, ki dodaja možnost nadzora ekosistema tretje osebe. Ta metoda uporablja par ključev – javni in zasebni ključ, ki se običajno imenuje infrastruktura javnega ključa (PKI) – glej sliko 3. Zasebni ključ se nahaja v avtentikacijskem IC v pripomočku, medtem ko gostitelj uporablja javni ključ. Kot pove že ime, je javni ključ mogoče razkriti brez strahu, da bi to ogrozilo varnost in verodostojnost zasebnega ključa pripomočka.
[Za več informacij o simetričnem in asimetričnem zagotavljanju ter postopku kriptografskega preverjanja pristnosti si oglejte ta [1] Microchip-ov vir.]
Izvajanje kriptoavtentikacije z Microchip-ovo linijo izdelkov CryptoAuthenticationTM
Na sliki 4 je prikazana vrsta Microchip-ovih integriranih vezij za varno avtentikacijo, razvrščenih po aplikacijah. Primeri vključujejo ATECC608, serije SHA 104, SHA 105 in SHA106 ter portfelja ECC204 in ECC206.
ATECC608 je integrirani varni element s prednastavljenimi elementi, zasnovan za širok spekter primerov uporabe, od podatkovnih centrov do aplikacij interneta stvari. Varno shranjuje tajne, javne in zasebne ključe ter digitalna potrdila. Komunikacija z gostiteljem poteka prek industrijskega standarda serijskega vodila I2C ali enožičnega vmesnika (SWI).
Vse več zahtev po kriptografski avtentikaciji je v zdravstvenem in medicinskem sektorju. Vse pogostejša uporaba vrečk za zdravila, diagnostičnih sond za enkratno uporabo in medicinskih obližev za enkratno uporabo spodbuja potrebo po avtentikaciji predmetov. To ne zagotavlja le zagotovilo zdravnikom, da je zdravilo ali pripomoček iz zakonitega vira, temveč tudi potrditev pravilnega zdravila in odmerka. Lahko se zahteva tudi za skladnost z medicinskimi predpisi in kliničnim procesom. Drugi primeri prostorsko omejenih in stroškovno občutljivih primerov uporabe vključujejo e-cigarete, kozmetiko in elektronske kartice za e-kolesa.
Za simetrično kriptografsko avtentikacijo sta SHA104 in SHA105 del Microchipovega portfelja CryptoAuthentication, ki je namenjen za izdelke za enkratno uporabo. Zagotavljata 128 bitov simetrične kriptografske varnosti. Ti izjemno kompaktni integrirani čipi komunicirajo prek I2C ali SWI in med spanjem porabijo približno 130 nA. Na voljo so v 8-pinskem ali 3-pinskem (napajanje, podatki SWI in ozemljitev) ohišju, zato so še posebej primerni za aplikacije z omejenim prostorom. ECC204 zagotavlja strojno podporo za ECDSA, SHA-256 in geslo za avtentikacijo sporočil (HMAC) za asimetrične aplikacije.
Slika 5 prikazuje Microchipova kompaktna, simetrična in asimetrična CryptoAuthentication integrirana vezja. Te naprave se lahko zaradi nizke oblike ohišja uporabljajo brez tiskanega vezja, kar močno poenostavi njihovo vključitev v različne potrošne materiale in dodatke za enkratno uporabo.
IC SHA106 in ECC206 zmanjšujeta število priključkov na samo dva priključka, pri čemer sta potrebna en vodnik in povezava z zemljo. Slika 6 prikazuje preprostost uporabe 2-pinskega kriptografskega avtentikacijskega integriranega vezja, pri katerem se energija zbere v integriranem kondenzatorju iz SWI vodila in zadostuje za zagotavljanje energije za postopek avtentikacije. Poleg tega se brez potrebe po tiskanem vezju zmanjšajo stroški izvajanja kripto avtentikacije, medtem ko se število primerov uporabe znatno poveča.
Avtentikacija kriptografskih podatkov je v porastu
Razpoložljivost kriptografskih integriranih vezij majhnega formata, ki se napajajo sama obljublja, da bo premaknila meje avtentikacije potrošnega materiala in dodatkov za enkratno uporabo. Poleg izpostavljenih naprav CryptoAuthentication Microchip [2] ponuja tudi razvojne plošče, referenčne zasnove in celovit nabor zasnov varnostnih platform, ki pokriva vse od zagotovitve proizvajalca do uporabe.
Viri:
https://microchipdeveloper.com/authentication:start
www.microchip.com/cryptoauthentication
Opomba: Ime in logotip Microchip sta registrirani blagovni znamki podjetja Microchip Technology Incorporated v ZDA in drugih državah. Vse druge blagovne znamke, ki so morda tu omenjene, so last njihovih podjetij.