4 de marzo de 2014

Introducción a SHA-256 Autenticación Maestro / Esclavo

Resumen: Un nuevo grupo de autenticadores seguras y un compañero asegurar coprocessor/1-Wire ® master implementar la autenticación SHA-256. Esta nota de aplicación explica la logística general de este sistema de seguridad basado en SHA-256 e introduce la funcionalidad de autenticación bidireccional que utiliza el sistema de autenticación.

Una versión similar de este artículo apareció en EE Times , 19 de junio de 2013.

Introducción

Durante más de 10 años, autenticación SHA-1 se ha utilizado para proteger eficazmente la propiedad intelectual de la falsificación y la copia ilegal. Como la tecnología informática avanza, los clientes están pidiendo un mayor nivel de seguridad.

Hoy un nuevo grupo de autenticadores seguras y un coprocesador seguro compañero implementar autenticación SHA-256.Este nuevo sistema proporciona seguridad física avanzada para ofrecer una protección insuperable IP de bajo costo, la prevención de la copia, y la autenticación periférica. En este artículo se explica la logística general del sistema de seguridad basado en SHA-256 e introduce la funcionalidad de autenticación bidireccional que utiliza el sistema de autenticación.

Un sistema de autenticación segura

La implementación de un sistema de autenticación segura requiere la vinculación de un sistema central con un módulo de sensor / periférico. El sistema que se presenta en la Figura 1 consiste en un 1-Wire ® SHA-256 autenticador seguro, más un coprocesador SHA-256 con maestro 1-Wire función. Operando entre el host y periféricos sobre un solo pin de la interfaz reduce la complejidad de la interconexión, simplifica los diseños, y reduce el costo 1-Wire. 1

Aplicación Secure sistema de autenticación.  Este sistema cuenta con el DS2465 SHA-256 coprocesador y el autenticador DS28E25 SHA-256.
Figura 1. Aplicación Secure sistema de autenticación. Este sistema cuenta con el DS2465 SHA-256 y el coprocesadorDS28E25 autenticador SHA-256.

SHA-256 Authenticators

Los SHA-256 autentificadores seguras en este sistema de apoyo a un tamaño desafío de 256 bits y utilizan una de 256 bits secreto. El autenticador seguro en la figura 1 es un esclavo 1-Wire con un ID de ROM de 64 bits exclusivo que sirve como un elemento de datos fundamental para los cálculos de autenticación. El diseñador del sistema puede crear particiones de usuario del autenticador EEPROM en áreas con acceso abierto (sin protección) y en zonas en las que el maestro debe autenticarse para acceso de escritura. Tabla 1 se muestran los modos de protección disponibles y combinaciones de protección válida.


 

Tabla 1. Opciones SHA-256 Protección autenticador 1-Wire *
Código de Protección Descripción
RP Leer Protección. Si está activado, los datos sólo es accesible para el uso interno del dispositivo, por ejemplo, como un secreto.
WP Protección contra escritura. Si está activado, los datos no se pueden cambiar.
EM Modo de emulación EPROM. Si está activado, los bits individuales sólo se pueden cambiar de 1 a 0.
AP Protección de autenticación. Si se activa, el acceso de escritura a la memoria requiere autenticación maestro.

* El sistema por defecto es ninguna protección con RP, WP, EM, y AP no activadas. La protección es acumulativo.

Coprocesador SHA-256 con 1-Wire Maestro

El coprocesador SHA-256 en la Figura 1 es un esclavo I ² C controlado por un procesador anfitrión. Desde el puerto del anfitrión I ² C. coprocesador SHA-256 aparece como una memoria de lectura / escritura de 256 bytes con ciertas regiones (elementos de datos) asignados para fines especiales.

Logística Seguridad

La seguridad basada en SHA se basa en los códigos de autenticación de mensajes (MAC) calculados a partir de los datos abiertos y un secreto. Para verificar la autenticidad, a ambos lados, es decir, el anfitrión o coprocesador y el autenticador 1-Wire, deben conocer el secreto, que no será jamás descubierto. Además, para mayor seguridad el secreto en cada autenticador 1-Wire debe ser único. De esta manera la seguridad de todo el sistema no se ve afectada si el secreto de una sola autenticador está siempre comprometida.

A primera vista, puede parecer imposible de cumplir estos requisitos. Hay, sin embargo, una solución simple: calcular el secreto de conocidos "ingredientes" e instalarla en el dispositivo en un entorno de fabricación grande / controlada. Los ingredientes para un secreto autenticador son un secreto principal, los datos de unión, un secreto parcial, ID ROM del autenticador, y el relleno / formato ("otros datos"). Figura 2 ilustra el proceso. Aunque los ingredientes están expuestos en un punto en el tiempo, por ejemplo, en un entorno de fabricación de confianza, el secreto calculado es nunca expuesto y siempre permanece oculto.

Creación de un secreto autenticador único.
Figura 2. Creación de un secreto autenticador único.

Por razones de espacio de almacenamiento y seguridad, los secretos más exclusivos de todos los autenticadores en un sistema que no se pueden almacenar en el coprocesador o anfitrión. En cambio, las tiendas coprocesador sólo el secreto principal y el enlace de datos en una sección de memoria protegida. El secreto parcial es una constante del sistema que puede ser codificado en el firmware del procesador principal y se comunica abiertamente. Después de haber leído Identificación ROM de un autenticador, el coprocesador puede calcular secreto único del autenticador, como se muestra en la Figura 2. Con tanto autenticador y coprocesador ahora compartir el secreto autenticador único, el sistema está listo para funcionar.

Autenticación por desafío y respuesta

El propósito principal de un autenticador es la prueba de que el objeto al que está unido es genuina. Autenticación basada en clave simétrica utiliza una clave secreta y los datos a ser autenticadas ("mensaje") como entrada para calcular un MAC.El anfitrión realiza el mismo cálculo usando el secreto esperado y el mismo mensaje de datos; se compara entonces su versión de la MAC a la información recibida desde el autenticador. Si ambos resultados MAC son idénticos, el autenticador es parte del sistema.

En este sistema de autenticación SHA-256, el mensaje es una combinación de desafío anfitrión y elementos de datos almacenados en el autenticador. Es crucial que el reto se basa en datos aleatorios. Un reto que nunca cambia abre la puerta a ataques de repetición mediante un válido, MAC estática que se registra y se repite en lugar de un MAC que se calcula al instante.

El autenticador calcula una MAC del desafío, el secreto, datos de la memoria, y los datos adicionales que en conjunto constituyen el mensaje ( Figura 3 ). Si el autenticador puede generar una MAC válida para cualquier reto, es seguro asumir que conoce el secreto y, por lo tanto, puede ser considerado como auténtico.

Cálculo de una autenticación de desafío y respuesta MAC.
Figura 3. Cálculo de una autenticación de desafío y respuesta MAC.

Seguridad de datos (escritura compulsada)

Más allá de probar la autenticidad, es altamente deseable conocer que los datos almacenados en el autenticador se puede confiar. Para este fin, algunos o todos de la EEPROM en un autenticador seguro puede ser "protegida de autenticación."Con la protección de autenticación activa, el acceso de escritura de memoria requiere que el huésped presenta prueba de su autenticidad, proporcionando una autenticación del host MAC al autenticador ( Figura 4 ).

El acceso a escritura autenticado (host autenticación MAC).
Figura 4. El acceso a escritura autenticado (host autenticación MAC).

La autenticación del host MAC se calcula a partir de los nuevos datos de la memoria, los datos de la memoria existentes, secreto único del autenticador más ROM de ID, y otros datos que juntas constituyen el mensaje. El autenticador calcula un MAC de la misma manera, usando su secreto.

Un host auténtico ha recreado el secreto del autenticador y puede generar un acceso de escritura válida MAC. Al recibir la MAC del host, el autenticador lo compara con su propio resultado. Los datos se escriben en la EEPROM sólo si los dos MAC coinciden. Áreas de memoria del usuario que están protegidos, no se pueden modificar, incluso si el MAC es correcto.

Protección del Secreto

El secreto del autenticador y secreto principal del coprocesador se leen protegido por el diseño de hardware. Si se desea, los secretos pueden ser protegidos contra escritura, lo que impide la manipulación de datos de la memoria del autenticador mediante la sustitución de secretos desconocidos de secretos conocidos. Después de la instalación, el enlace de datos, que se almacena típicamente en la memoria del coprocesador, se debe leer protegida. Este nivel de protección es efectiva siempre y cuando el coprocesador y el autenticador se establecen para la aplicación en un centro de producción de confianza.

DeepCover

El despliegue de DeepCover ® tecnologías ofrece la mayor protección económica contra cualquier ataque a nivel de la matriz que intentan descubrir la clave secreta. DeepCover tecnologías incluyen numerosos circuitos para monitorear activamente para eventos de nivel dado de manipulaciones, las técnicas de enrutamiento de matriz avanzada y diseño, y propietaria adicional métodos de lucha contra las sofisticadas capacidades de los atacantes.

Autenticación bidireccional

Los autenticadores seguras en el sistema de ejemplo aquí apoyan tanto la autenticación desafío-respuesta y escrituras autenticados (autenticación de host). La memoria de usuario completo se puede utilizar para autenticación de desafío y respuesta. Autenticación bidireccional se aplica a las áreas de memoria configurados para el almacenamiento seguro de datos (escritura compulsada).

Resumen

Con 256 bits cada uno para el secreto, desafío, y MAC, SHA-256 es una mejora significativa sobre mayores autenticación SHA-1. En este artículo se presenta un sistema de autenticación moderno, seguro que coincide con un sistema anfitrión (un coprocesador SHA-256 con el maestro 1-Wire) con un módulo periférico / sensor (el 1-Wire SHA-256 autentificadores). Del coprocesador incorporado maestro 1-Wire releva al huésped de realizar la comunicación 1-Wire en tiempo real. DeepCover 1-Wire SHA-256 autenticadores están disponibles en tres configuraciones de memoria de 3,3 V y 1,8 V operación. 2, 3También disponible para 3,3 V y 1,8 V, el coprocesador / master 4, 5 trabajos con los tres autenticadores. Seguridad SHA-256 nunca ha sido tan fácil.

Referencias
  1. Una introducción general a la autenticación mutua se encuentra en Maxim Aplicación integrada nota 3675, " La protección de la inversión en I + D con autenticación segura . "
  2. Hojas de datos de Maxim Integrated DS28E15 , DS28E22 , DS28E25 para la operación 3.3V.
  3. Hojas de datos de Maxim Integrated DS28EL15 , DS28EL22 , DS28EL25 para la operación 1.8V.
  4. Maxim Integrated ficha de datos DS2465 para su uso con DS28E15, DS28E22, DS28E25.
  5. Maxim Integrated ficha de datos DS24L65 para su uso con DS28EL15, DS28EL22, DS28EL25.

1-Wire es una marca registrada de Maxim Integrated Products, Inc. DeepCover es una marca registrada de Maxim Integrated Products, Inc.


Las piezas relacionadas

DS2465
Autenticador DeepCover seguro con SHA-256 del coprocesador y 1-Wire Función Maestro
Muestras gratuitas

DS24L65
Autenticador DeepCover seguro con SHA-256 del coprocesador y 1-Wire Función Maestro
Muestras gratuitas

DS28E15
Autenticador DeepCover seguro con 1-Wire SHA-256 y 512-Bit EEPROM usuario
Muestras gratuitas

DS28E22
Autenticador DeepCover seguro con 1-Wire SHA-256 y 2Kb EEPROM usuario
Muestras gratuitas

DS28E25
Autenticador DeepCover seguro con 1-Wire SHA-256 y 4Kb EEPROM usuario
Muestras gratuitas

DS28EL15
Autenticador DeepCover seguro con 1-Wire SHA-256 y 512-Bit EEPROM usuario
Muestras gratuitas

DS28EL22
Autenticador DeepCover seguro con 1-Wire SHA-256 y 2Kb EEPROM usuario
Muestras gratuitas

DS28EL25
Autenticador DeepCover seguro con 1-Wire SHA-256 y 4Kb EEPROM usuario
Muestras gratuitas

Por:
Bernhard Linke, Miembro Principal del Personal Técnico

22 de enero 2014

http://www.maximintegrated.com/app-notes/index.mvp/id/5779

No hay comentarios:

Publicar un comentario