Microsemi SmartFusion2 SoC FPGA

Side-Channel-Angriffe auf FPGAs verhindern

Seite: 2/2

Firmen zum Thema

"Side Channel Attacks": Passive Analyse des Stromverbrauchs

Alle heute kommerziell verfügbaren SRAM FPGAs sind empfindlich gegenüber DPA und anderen damit verbundenen Angriffen über "Nebenkanäle", die den Verschlüsselungsschlüssel des Bitstromes offenlegen und das Risiko des Verlustes wertvoller IP bewirken. Bei einer(passiven) Seitenkanal-Analysen misst ein Angreifer beispielsweise den Stromverbrauch oder die elektromagnetische Abstrahlung. Auf diese Weise lässt sich oft ein vermeintlich sicherer kryptographischer Schlüssel in kurzer Zeit extrahieren.

Ablauf des Authentifizierungsprozesses: Sicherheitschecks in mehreren Schritten verhindern effektiv, dass ein die Sicherheit eines angreifbaren SRAMFPGAs durch Nebenkanäle gefährdet wird.
Ablauf des Authentifizierungsprozesses: Sicherheitschecks in mehreren Schritten verhindern effektiv, dass ein die Sicherheit eines angreifbaren SRAMFPGAs durch Nebenkanäle gefährdet wird.
(Bild: Microsemi)
Um solche Angriffe oder Auswertungen zu verhindern nutzt Microsemis "Secure Boot" FPGA-Lösung das SmartFusion2 System-on-Chip (SoC) FPGA des Unternehmens, um Ziel-SRAM FPGAs sicher zu laden. Dabei wird die ganze kryptografische Verarbeitung in einer DPA-sicheren Art und Weise durchgeführt. Die gesamte kryptografische Verarbeitungs-IP in der Lösung beinhaltet "Pass-Through" Lizenzen von CRI für die SmartFusion2 Host- und Ziel-FPGA-Plattformen.

“Unsere 'Secure-Boot'-Lösung gewährleistet Vertraulichkeit und Authentifizierung eines darunter befindlichen Systemdesigns, indem die hohe Sicherheit unserer SmartFusion2 SoC FPGAs als 'Root-of-Trust' genutzt wird," sagt Paul Quintana, Director of Vertical Marketing for Defense, Security and Computing bei Microsemi. “Eine starke 'Root-of-Trust' ist oft ein kritisches Element, um zu schützen und sicherzustellen, dass ein Design nicht modifiziert wurde.”

Diese Technologie eignet sich vor allem für die Märkte Verteidigung und Datensicherheit (Security), da es bei Systemen für den Bereich Verteidigung oft die Forderung nach einem hohen Schutz vor Manipulationsversuchen gibt, um die darunter befindliche Technologie vor Reverse Engineering zu schützen. Dies ist eine wesentliche Anforderung, speziell für FMS-Systeme (Foreign Military Sales). Microsemi arbeitet derzeit eng mit führenden Verteidigungsunternehmen zusammen, um diese Technologie zu implementieren.

Strategy Analytics geht davon aus, dass die weltweiten Ausgaben für HF-basierte "Electronic Warfare" (EW) Systems bis 2022 auf über 9,3 Mrd. Dollar steigen. Das Advanced Defense Systems (ADS) Service Forecast Modell "Airborne EW (EA) Systems and Components Forecast 2012-2022" von Strategy Analytics prognostiziert eine künftige Verlagerung hin zur Wiederherstellung luftgestützter EW-Fähigkeiten. Area-Denial Systeme werden in Ausgaben für luftgestützte EW-Systeme münden — und mit über 35 Prozent der weltweiten Ausgaben zu Buche schlagen.

  • Leistungsmerkmale des "Secure Boot" SRAM FPGA Referenzdesigns sind:
  • - SmartFusion2 Security qualifiziert diese Bausteine auf einzigartige Weise als "Root-of-Trust"
  • - Abschwächung von DPA/SPA-Konfigurationsverletzbarkeiten großer SRAM FPGAs, wo Anti-Tamper erforderlich ist
  • - Minimaler Einfluss auf bestehende Systemarchitektur
  • - Lizensierte PUF-Technologie (Physically Unclonable Function) von Instrincic-ID ermöglicht einzigartiges Binding an eine Zielkomponente
  • - Nur eine einfache Benutzerzertifizierung erforderlich, um DPA-Patente, lizensiert von Microsemi von Cryptography Research, zu nutzen

Referenzdesigns und Benutzerhinweise zu Microsemis SmartFusion2 "Secure Boot" FPGA sind ab sofort verfügbar. Auch ein Evaluierungsmodell, kundenspezifisch anpassbare Referenzdesigns und Design Services sind beim Unternehmen erhältlich.

Dieser Artikel ist ursprünglich bei unserem Schwesterportal Elektronikpraxis erschienen. Verantwortlicher Redakteur: Sebastian Gerstl

(ID:43479277)