AES-128-Chiplösungen

Projekt

Das System ist effektiv ein Sensornetzwerk, das mit einem Routingnetzwerk mit Sterntopologie verbunden ist. Die Identitäten der Identität jedes Knotens müssen vor allen Zuhörern geheim gehalten werden, da die Reichweite der HF-Übertragung und -Weiterleitung in der Größenordnung von mehreren zehn Kilometern liegen kann. Jeder Sensorknoten hat seine eigene Identifikationsnummer, wie es die Gesetze in Bezug auf den Einsatz unserer Systeme erfordern.

Das bedeutet, dass, wenn jemand in der Lage ist, die Kennung auf dem Knoten zu lesen, die Sicherheit keinen Wert hat, sodass ein Seitenkanalangriff auf unsere Implementierung Zeitverschwendung ist, es sei denn, sie können ihn aus großer Entfernung implementieren, aber ich glaube nicht Unser SPI strahlt so gut, wenn es zwischen einer Strom- und einer Erdungsschicht liegt.

Sicherheitsoptionen

Diese Frage fragt nach Lösungen für die Verwendung von AES-128. Ich werde erklären, was ich in einer Antwort gefunden habe, zu der ich direkt von Joby Taffey geführt wurde. Danke Jobi. Ich war auf der Suche nach kostengünstigen Off-Chip-Lösungen, die unser System erheblich beschleunigen könnten. Am Ende habe ich etwas von meinem Chip-Lieferanten verpasst.

Antworten (3)

Einen separaten Koprozessor für die Verschlüsselung zu haben, könnte riskant sein. Jeder mit einem Buspirat oder Logikanalysator und physischem Zugang kann den Bus ausspionieren und die Klartextdaten auslesen.

Sie können das Risiko mit BGAs und/oder Epoxid ein wenig mindern, aber die beste Lösung ist wahrscheinlich ein SoC, das MCU mit AES kombiniert.

Ein Ansatz könnte darin bestehen, einen SoC-ZigBee-Chip zu verwenden und den Funkteil zu ignorieren, z. CC2430 oder EM250.

Oder Sie könnten mit einem Stellaris Cortex-M3 gehen (einige haben AES-Tabellen im ROM)

Oder tun Sie es in der Software. Ich habe den Code von Brian Gladman schon früher in Projekten verwendet.

stimmte zu und würde hinzufügen, dass ein separater IC und SPI-Übertragungen (die an sich stromhungrig sind) möglicherweise kein Machtgewinn gegenüber der Verschlüsselung auf dem MSP430 sind, vorausgesetzt, es ist schnell genug, um mit Ihrer Datenrate Schritt zu halten. Wenn dies nicht der Fall ist, wie andere sagten, überdenken Sie Ihre Plattformwahl. Mir ist klar, dass Sie auf sehr geringen Stromverbrauch setzen, aber wenn Sie dieses Verschlüsselungsniveau benötigen und nur einen MSP430 für andere Vorgänge benötigen, muss die Verschlüsselung eine sehr hohe Priorität in Ihrem Stromverbrauchsbudget haben.
Physische Sicherheit ist immer ein großes Thema. Ich war sehr beeindruckt, wie weit die TPM-Designer gehen, um zu verhindern, dass die Leute herausfinden, was im Inneren vor sich geht. Bei vielen Projekten kann jedoch davon ausgegangen werden, dass Sie alles bekommen können, was Sie wollen, wenn Sie physischen Zugang haben. Wenn Sie nur die Kommunikation verschlüsseln möchten (WLAN, Internet usw.), könnte ein separater Chip in Ordnung sein.
Joby, Ihre Informationen sind sowohl scharfsinnig als auch wertvoll, aber unsere Anwendung ist sehr spezifisch, und wenn sie sich unserem Gerät auf etwa 10 Meter nähern können, hat die Verschlüsselung keinen Wert. Unsere HF-Signale reisen meilenweit, also müssen sie sicher sein. Ich werde der Frage Informationen hinzufügen.

Wie bereits erwähnt, ist Off-Chip riskant, da es sehr schwierig ist, die Schlüssel und andere wichtige Informationen zu kontrollieren.

Es gibt Mikrocontroller, die AES-Beschleuniger oder Funktionstabellen enthalten. Der AVR XMEGA verfügt über eine Engine, die AES ziemlich schnell ausführen kann (es ist jedoch nicht besonders sicherheitsgehärtet, einschließlich bekannter Power-Angriffe). Die oben erwähnten Stellaris-Controller haben die großen Tabellen im ROM, was ziemlich viel Speicherplatz spart.

Wenn Sie mir Links zu Artikeln über die bekannten Angriffe geben könnten, wäre das wertvoll.
Nebenbei bemerkt, Tabellen im ROM können von fast jedem Mikro erstellt werden, es sei denn, Sie meinen, es hat einen separaten adressierbaren Abschnitt der Tabellen. Wenn Sie Platz im ROM haben, können Sie eine Tabelle mit Konstanten laden.
embedded.com/design/224900352 ist ein Artikel über Leistungsangriffe auf FPGAs. Nicht spezifisch für den aufgeführten AVR, aber dennoch eine gute Lektüre, wenn Sie nicht wissen, wie Power-Angriffe funktionieren.

Joby hat mich auf den CC2430 als Gerät hingewiesen, das AES kann. Fasziniert davon ging ich auf die Website von TI und recherchierte etwas. TI stellt auch unseren Transceiver für unsere Frequenzbänder (CC1100) her, und der neue CC1100, der mit einem MSP430 für einen SoC verschmolzen ist, hat jetzt AES-128 eingebaut.

Das spart uns Platz auf der Platine und war bereits eine geplante Änderung, aber dies führt automatisch zur vollen Unterstützung von AES-128. Vollständig interne Verschlüsselung und Entschlüsselung, die für unseren Chip ohne Multiplizieren- oder Teilen-Hardware allein mehr als 10 ms dauerte.

Stehe gerne zur Verfügung :-)
Ich lachte, dass ich es komplett verpasst habe. Manchmal muss ich mich selbst dumm stellen.
Ich habe auch mit dem CC11xx gespielt: blog.hodgepig.org/2010/10/22/im-me-usb-dongle-hacking