Circuits de sécurité impossible à cloner
Les cyberattaques continuent à faire les gros titres et les dispositifs IoT (Internet of Things, ou internet des objets) constituent un point de vulnérabilité. Les dommages causés par la cybercriminalité devraient coûter 6 milliards de dollars par an d’ici 2021 à travers le monde, selon Cybersecurity Ventures. Pourtant, l’implémentation de la sécurité est encore trop souvent prise en compte après coup, de nombreux ingénieurs estimant que la mise en œuvre de la sécurité est trop coûteuse, difficile et chronophage, ou ayant recours à une solution logicielle pour protéger leurs systèmes. De plus, même lorsque l’on utilise des CI sécurisés, certains peuvent être compromis par des attaques sophistiquées, ciblant directement le silicium. De telles attaques visent à obtenir les clés cryptographiques et les données sécurisées que ces CI stockent.
Le DS28E38 est doté de la technologie PUF (Physical Unclonable Function, ou fonction impossible à cloner physiquement) ChipDNA de Maxim, ce qui l’immunise contre les attaques invasives, étant donné que la clé cryptographique racine ChipDNA n’est pas présente en mémoire ni sous aucune forme statique. Au lieu de cela, le circuit PUF de Maxim s’appuie sur les caractéristiques analogiques aléatoires naturelles des dispositifs semiconducteurs MOSFET pour générer les clés cryptographiques. Lorsque c’est nécessaire, le circuit génère une clé unique par pièce et qui disparaît instantanément dès qu’elle n’est plus utilisée. Si le DS28E38 devait subir une attaque physique invasive, l’attaque provoquerait une variation des caractéristiques électriques sensibles du circuit, ce qui rendrait ladite attaque inefficace. En plus d’une protection renforcée, la technologie ChipDNA réduit voire élimine la compléxité de la gestion de clé de CI sécurisé puisque la clé peut être utilisée directement pour les opérations cryptographiques. La circuiterie ChipDNA a également fait preuve d’une grande fiabilité par rapport aux variations de processus de fabrication, à la tension d’alimentaton, à la température et au vieillissement. De plus, en matière de qualité cryptographique, les tests portant sur le caractère aléatoire de la sortie PUF et réalisés à l’aide de la suite de test du NIST se sont révélés concluants. En utilisant le DS28E38, les ingénieurs peuvent, dès le début de la conception, intégrer une protection contre le piratage. Ce CI est peu coûteux et facile à intégrer grâce à l’interface Maxim 1-Wire à un seul fil, associée à un jeu de commandes fixe peu complexe comprenant des opérations de cryptage.
www.maximintegrated.com/products/DS28E38
Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :
ECI sur Google News