Serwisy partnerskie:
Close icon
Serwisy partnerskie

Wdrażanie uwierzytelniania kryptograficznego

Article Image
Jako konsumenci stajemy się biegli w poznawaniu zalet marki, czy to w przypadku samochodu, elektronarzędzia, czy po prostu produktu spożywczego. Firmy inwestują duże środki w budowanie, rozwijanie i utrzymywanie wiarygodności swojej marki, aby zdobyć uznanie i zaufanie konsumentów. Nie tylko producenci produktów konsumenckich budują swoje marki. Tożsamość marki dotyczy również produktów przemysłowych, handlowych i medycznych. Specjaliści od marketingu wzmacniają wartość marki na wiele sposobów i podejmują aktywne kroki w celu ochrony swojej marki za wszelką cenę.

Potrzeba uwierzytelniania kryptograficznego

Dokładne powody, dla których preferujemy daną markę, są różne, od pragnienia przyjęcia określonego stylu, po bardziej praktyczne przyczyny związane z jakością, trwałością i stosunkiem ceny do jakości. Kapitał marki rozciąga się na reputację, zaufanie i wartości społeczne, dzięki którym logo firmy staje się rozpoznawalne na całym świecie. Próby kopiowania lub podszywania się pod logo i produkty marki podejmowane przez inne firmy spotykają się z natychmiastową uwagą.

Poza marketingowymi aspektami marki, ochrony wymagają również produkty i usługi firmy. Na światowych rynkach podrabianie stało się poważnym problemem. Pozbawieni skrupułów fałszerze kopiują wszystko, począwszy od akumulatorów do elektronarzędzi, podzespołów elektronicznych, e-papierosów, wkładów do drukarek i akcesoriów do sprzętu medycznego.

Obecnie producenci wprowadzają techniki uwierzytelniania kryptograficznego, aby chronić klientów przed podrabianymi produktami. Na rysunku 1 pokazano wiele czynników związanych z wdrażaniem technik uwierzytelniania kryptograficznego.

Rysunek 1. Niektóre argumenty przemawiające za tym, że wdrożenie uwierzytelniania kryptograficznego jest niezbędne w wielu produktach

Być może jednym z pierwszych przypadków użycia uwierzytelniania kryptograficznego były akumulatory przenośnych elektronarzędzi. Konsumenci szybko przekonali się, że podrabiane produkty wyglądają jak baterie producenta, ale nie wytrzymują tak długo, są wadliwe i narażają użytkownika na ryzyko pożaru. Uwierzytelnianie kryptograficzne pasuje do każdego produktu z systemem wbudowanym i jest idealne w przypadku wymiennych akcesorów lub jednorazowych materiałów eksploatacyjnych.

Podstawy uwierzytelniania kryptograficznego

Inżynierowie mogą z łatwością zaimplementować proste uwierzytelnianie do większości projektów elektronicznych. Idealna sytuacja jest wtedy, gdy mamy fizyczny kontakt np. pomiędzy ręcznym elektronarzędziem a akumulatorem. Umożliwia to zrealizowanie elektronicznej komunikacji z urządzeniem zintegrowanym z akumulatorem.

Uwierzytelnianie może być przeprowadzane przez producenta, który ustawia wymianę haseł między urządzeniem (hostem) a akumulatorem (akcesorium). Jednak gdy fałszerz zdobędzie to hasło poprzez analizę procesu przesyłania danych, zyskuje możliwość nieautoryzowanego kopiowania urządzeń dodatkowych. Bardziej bezpieczną metodą jest umieszczenie tajnego kodu w bezpiecznym układzie scalonym w akcesorium i użycie protokołu wyzwanie-odpowiedź w celu ustalenia autentyczności. Istnieją już ustalone algorytmy kryptograficzne, które sprawiają, że ten proces jest bezpieczny i stanowią one podstawę dwóch kryptograficznych metod uwierzytelniania typu wyzwanie-odpowiedź (challenge-response): symetrycznej i asymetrycznej.

Rysunek 2. Uwierzytelnianie akcesorium peryferyjnego za pomocą zróżnicowanego tajnego klucza i kryptografii symetrycznej

Na rysunku 2 pokazano symetryczne rozwiązanie kryptograficzne wyzwanie-odpowiedź bazujące na tajnym kluczu współdzielonym pomiędzy urządzeniem hosta a urządzeniem peryferyjnym. Początkowo, podczas wytwarzania produktu i procesu, zwanego udostępnianiem, tajny klucz jest tworzony z klucza nadrzędnego wraz z numerem seryjnym produktu końcowego. Następnie funkcja haszująca tworzy pochodny klucz, który jest unikalny dla każdego akcesorium peryferyjnego produktu końcowego. Po użyciu z klientami host wysyła losowe wyzwanie do akcesorium. Oczekiwaną odpowiedzią jest podpis cyfrowy obliczony z losowej liczby i tajnego klucza. Host również przeprowadza ten sam proces, a jeśli oba wyniki są zgodne, akcesorium jest uważane za oryginalną część. Algorytmy bezpiecznego haszowania, takie jak SHA-2 i SHA-3, to standardowe metody branżowe wydane i zarządzane przez amerykański Narodowy Instytut Standardów i Technologii (NIST - National Institute of Standards and Technology).

Rysunek 3. Asymetryczna technika uwierzytelniania kryptograficznego korzysta z algorytmu podpisu cyfrowego krzywej eliptycznej (ECDSA - Elliptic Curve Digital Signature Algorithms), certyfikatu cyfrowego, klucza publicznego i prywatnego

Alternatywna metoda korzysta z kryptografii asymetrycznej, która dodaje możliwość kontroli ekosystemu innej firmy. Ta metoda zawiera parę kluczy - klucz publiczny i prywatny - powszechnie określanych jako infrastruktura klucza publicznego (PKI - Public Key Infrastructure) - rysunek 3. Klucz prywatny znajduje się w układzie scalonym uwierzytelniania w akcesorium, podczas gdy host używa klucza publicznego. Jak sama nazwa wskazuje, klucz publiczny może zostać ujawniony bez obawy, że naruszyłoby to bezpieczeństwo i autentyczność klucza prywatnego akcesorium. Wiecej informacji na ten temat można znaleźć w [1].

Implementacja uwierzytelniania kryptograficznego za pomocą linii produktów CryptoAuthenticationTM firmy Microchip

Na rysunku 4 zaprezentowano gamę układów scalonych do bezpiecznego uwierzytelniania firmy Microchip, podzielonych na kategorie według aplikacji. Przykłady obejmują serie ATECC608, SHA 104, SHA 105 i SHA106 oraz ECC204 i ECC206.

Rysunek 4. Zestaw układów scalonych Microchip CryptoAuthentication

ATECC608 to wstępnie przygotowany układ scalony do bezpiecznego systemu, zaprojektowany z myślą o szerokiej gamie zastosowań, od centrów danych po aplikacje IoT. Bezpiecznie przechowuje tajne, publiczne i prywatne klucze oraz certyfikaty cyfrowe. Komunikacja z hostem odbywa się za pośrednictwem standardowej magistrali szeregowej I²C lub interfejsu jednoprzewodowego (SWI).

Rosnące wymagania dotyczące uwierzytelniania kryptograficznego powstają w sektorach opieki zdrowotnej i medycznej. Rosnące stosowanie opakowań na leki w formie saszetek, jednorazowych sond diagnostycznych i jednorazowych plastrów medycznych zwiększa potrzebę uwierzytelniania przedmiotów. Nie tylko daje to medykom pewność, że lek lub akcesorium pochodzi z legalnego źródła, ale także zapewnia walidację prawidłowego leku i dawkowania. Może to być również wymagane ze względu na zgodność z przepisami medycznymi i procesem klinicznym. Inne przykłady obejmują e-papierosy, kosmetyki i elektroniczne karty do e-rowerów.

Symetryczne uwierzytelnianie kryptograficzne jest realizowane z układami SHA104 i SHA105 należącymi do portfolio CryptoAuthentication firmy Microchip. Są przeznaczone do akcesoriów jednorazowego użycia. Zapewniają 128-bitowe kryptograficzne zabezpieczenie symetryczne. Te ultrakompaktowe układy scalone komunikują się przez I²C lub SWI i zużywają około 130 nA w czasie stanu uśpienia. Są dostępne w formatach 8-pinowych lub 3-pinowych (zasilanie, dane SWI i masa), co czyni je szczególnie odpowiednimi do zastosowań o ograniczonej przestrzeni. Układ ECC204 zapewnia wsparcie sprzętowe dla ECDSA, SHA-256 i kodu uwierzytelniania wiadomości hash (HMAC) do aplikacji asymetrycznych.

Na rysunku 5 pokazano kompaktowe symetryczne i asymetryczne układy scalone CryptoAuthentication firmy Microchip. Dzięki niewielkim rozmiarom obudowy urządzenia te mogą być używane bez płytki drukowanej, co znacznie upraszcza włączanie ich do różnych materiałów eksploatacyjnych i akcesoriów jednorazowego użytku.

Rysunek 5. Miniaturowe układy scalone CryptoAuthentication odpowiednie do aplikacji bez PCB i z pasożytniczym układem zasilania

Układy scalone SHA106 i ECC206 zmniejszają liczbę styków do zaledwie dwóch, co wymaga interfejsu z jednym przewodem i masy. Rysunek 6 ilustruje prostotę użycia 2-pinowego układu scalonego do uwierzytelniania kryptograficznego, w którym energia jest pobierana z SWI w zintegrowanym kondensatorze wystarczającym do zasilania procesu uwierzytelniania. Ponadto bez potrzeby stosowania płytki drukowanej, koszty wdrożenia uwierzytelniania kryptograficznego zmniejszają się, a liczba przypadków użycia znacznie wzrasta.

Rysunek 6. Układy scalone Microchip SHA206 i ECC206 CryptoAuthentication mają 2 wyprowadzenia i są wyposażone w wewnętrzny kondensator do przechowywania energii, która zasila urządzenie

Uwierzytelnianie kryptograficzne przyspiesza

Dostępność niewielkich, samozasilających się kryptograficznych układów scalonych pozwala na przesunięcie granic uwierzytelniania jednorazowych materiałów eksploatacyjnych i akcesoriów. Oprócz wyróżnionych urządzeń CryptoAuthentication, Microchip zapewnia płytki ewaluacyjne, projekty referencyjne oraz kompleksowy pakiet do projektowania platformy bezpieczeństwa, który obejmuje wszystko, od zaopatrzenia producenta po wdrożenie.

 

Odnośniki:

Firma: Microchip Technology
Tematyka materiału: Wdrażanie uwierzytelniania kryptograficznego, Potrzeba uwierzytelniania kryptograficznego, Podstawy uwierzytelniania kryptograficznego, Implementacja uwierzytelniania kryptograficznego za pomocą linii produktów CryptoAuthenticationTM firmy Microchip, Uwierzytelnianie kryptograficzne przyspiesza
AUTOR
Źródło
Elektronika Praktyczna czerwiec 2023
Udostępnij
Zobacz wszystkie quizy
Quiz weekendowy
Theremin
1/10 Lew Termen i Leon Theremin to ta sama osoba. Które nazwisko pojawiło się później?
UK Logo
Elektronika dla Wszystkich
Zapisując się na nasz newsletter możesz otrzymać GRATIS
najnowsze e-wydanie magazynu "Elektronika dla Wszystkich"