Frage:
AES-128 Chip-Lösungen
Kortuk
2010-06-19 02:51:07 UTC
view on stackexchange narkive permalink

Projekt

Das System ist effektiv ein Sensornetzwerk, das eine Verbindung zu einem Routing-Netzwerk mit Sterntopologie herstellt. Die Identität der Identität jedes Knotens muss vor allen Zuhörern geheim gehalten werden, da die Reichweite der HF-Übertragung und des Relais in der Größenordnung von mehreren zehn Meilen liegen kann. Jeder Sensorknoten verfügt über eine eigene Identifikationsnummer, wie dies in den Gesetzen zur Bereitstellung unseres Systemziels vorgeschrieben ist.

Dies bedeutet, dass die Sicherheit keinen Wert hat, wenn jemand die Kennung auf dem Knoten lesen kann Seitenkanalangriffe auf unsere Implementierung sind Zeitverschwendung, es sei denn, sie können sie aus großer Entfernung implementieren, aber ich glaube nicht, dass unser SPI so gut strahlt, wenn er zwischen einer Strom- und einer Erdungsschicht liegt.

Sicherheit Optionen

In dieser Frage werden nach Lösungen für die Verwendung von AES-128 gefragt. Ich werde erklären, was ich in einer Antwort gefunden habe, zu der ich direkt von Joby Taffey geführt wurde. Danke Joby. Ich war auf der Suche nach kostengünstigen Off-Chip-Lösungen, die unser System erheblich beschleunigen können. Am Ende habe ich etwas von meinem Chiplieferanten verpasst.

Drei antworten:
Toby Jaffey
2010-06-19 03:07:59 UTC
view on stackexchange narkive permalink

Ein separater Verschlüsselungs-Co-Prozessor kann riskant sein. Jeder mit einem Buspiraten- oder Logikanalysator und physischem Zugriff kann den Bus schnüffeln und die Klartextdaten herauszupfen.

Mit BGAs und / oder Epoxid können Sie das Risiko ein wenig verringern, aber die beste Lösung ist wahrscheinlich ein SoC sein, der MCU mit AES kombiniert.

Ein Ansatz könnte darin bestehen, einen SoC-ZigBee-Chip zu verwenden und den Funkteil zu ignorieren, z. CC2430 oder EM250.

Oder Sie können einen Stellaris Cortex-M3 verwenden (einige haben AES-Tabellen im ROM).

Oder Sie tun dies in Software. Ich habe zuvor in Projekten den Code von Brian Gladman verwendet.

stimmte zu und würde hinzufügen, dass ein separater IC und SPI-Übertragungen (die an sich stromhungrig sind) möglicherweise kein Gewinn für die Verschlüsselung des MSP430 sind, vorausgesetzt, er ist schnell genug, um mit Ihrer Datenrate Schritt zu halten. Wenn dies nicht der Fall ist, überdenken Sie, wie andere sagten, Ihre Plattformauswahl. Mir ist klar, dass Sie sich für einen sehr geringen Stromverbrauch entscheiden. Wenn Sie jedoch diese Verschlüsselungsstufe benötigen und nur einen MSP430 für andere Vorgänge benötigen, muss die Verschlüsselung in Ihrem Strombudget eine sehr hohe Priorität haben.
Physische Sicherheit ist immer ein großes Problem. Ich war sehr beeindruckt, inwieweit TPM-Designer verhindern, dass Menschen herausfinden, was im Inneren vor sich geht. Bei vielen Projekten kann jedoch davon ausgegangen werden, dass Sie mit physischem Zugriff alles bekommen können, was Sie wollen. Wenn Sie nur die Kommunikation verschlüsseln möchten (drahtlos, Internet usw.), könnte ein separater Chip in Ordnung sein.
Joby, Ihre Informationen sind sowohl scharfsinnig als auch wertvoll, aber unsere Anwendung ist sehr spezifisch, und wenn sie innerhalb von etwa 10 Metern von unserem Gerät entfernt sind, hat die Verschlüsselung keinen Wert. Unsere HF-Signale legen Meilen zurück, daher müssen sie sicher sein. Ich werde der Frage Informationen hinzufügen.
Yann Ramin
2010-06-19 04:17:17 UTC
view on stackexchange narkive permalink

Wie bereits erwähnt, ist Off-Chip riskant, da es sehr schwierig ist, die Schlüssel und andere wichtige Informationen zu steuern.

Es gibt Mikrocontroller, die AES-Beschleuniger oder Funktionstabellen enthalten. Der AVR XMEGA verfügt über eine Engine, die AES relativ schnell ausführen kann (die Sicherheit ist jedoch nicht besonders hoch, einschließlich bekannter Power-Angriffe). Die oben genannten Stellaris-Controller verfügen über große Tabellen im ROM, was viel Speicherplatz spart.

Wenn Sie mir Links zu Artikeln über die bekannten Angriffe geben können, wäre dies wertvoll.
Nebenbei bemerkt, Tabellen im ROM können von fast jedem Mikro erstellt werden, es sei denn, Sie meinen, es enthält einen separat adressierbaren Abschnitt der Tabellen. Wenn Sie Platz in rom haben, können Sie eine Tabelle mit Konstanten laden.
http://www.embedded.com/design/224900352 ist ein Artikel über Stromangriffe gegen FPGAs. Nicht spezifisch für den aufgelisteten AVR, aber immer noch eine gute Lektüre, wenn Sie nicht wissen, wie Power-Angriffe funktionieren.
Kortuk
2010-06-21 00:31:42 UTC
view on stackexchange narkive permalink

Joby hat mich auf den CC2430 als ein Gerät hingewiesen, das AES kann. Ich ging zu TIs Site, die davon fasziniert war, und recherchierte. TI stellt unseren Transceiver auch für unsere Frequenzbänder (CC1100) her, und der neue CC1100, der mit einem MSP430 für einen SoC zusammengeführt wurde, verfügt jetzt über einen integrierten AES-128.

Dies spart uns Platz auf der Platine und war bereits eine geplante Änderung, aber dies führt automatisch zur vollständigen Unterstützung von AES-128. Vollständig interne Verschlüsselung und Entschlüsselung, die für unseren Chip ohne Multiplikations- oder Divisionshardware allein mehr als 10 ms dauerte.

Stehe gerne zur Verfügung :-)
Ich habe gelacht, dass ich es komplett verpasst habe. Manchmal kann ich mich dumm überprüfen.
Ich habe auch mit dem CC11xx gespielt: http://blog.hodgepig.org/2010/10/22/im-me-usb-dongle-hacking/


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...