Cea mai slabă verigă în controlul accesului bazat pe comunicaţii wireless

by donpedro

Controlul accesului wireless este puternic dacă nu are nicio verigă slabă – explică Vivien Delport – Director la Diviza de Inginerie Tehnologică şi Cristian Toma – Inginer Aplicaţii la Microchip Technology Inc.

O soluţie de securitate wireless, nu se potrivește pur şi simplu cu toate aplicaţiile. Diverşi factori trebuie să fie echilibrați, dacă proiectanții trebuie să găsească un sistem care oferă o protecţie adecvată la un cost accesibil. Cele mai recente microprocesoare, care oferă algoritmi de criptare cu securitate avansată, comunicație RF on-chip sau tehnologia low-power, împreună cu circuite integrate RF dedicate, pot ajuta proiectanții să dezvolte cu uşurinţă un sistem wireless complet securizat, care oferă echilibru între cost, mărime și funcționalitate.
Niciun dispozitiv de control al accesului bazat pe comunicații wireless nu este indestructibil. Este nevoie doar de timp şi bani pentru ca niște cripto-atacatori să găsească o modalitate de a sparge dispozitivul și de a citi informațiile protejate. Printr-o abordare la nivel de sistem a securității, proiectanții pot dezvolta un arsenal puternic cu care să protejeze dispozitivele wireless de control al accesului. Securitatea devine o problemă la nivel de sistem şi este crucial pentru proiectanți să ia în considerare securitatea părților sistemului: partea mobilă / emiţător şi cea de bază / receptor, precum şi potențialele slăbiciuni în partea hardware a sistemului.

Algoritmi de securitate
Cu excepţia cazului în care proiectantul este complet familiarizat cu diferite tipuri de cripto-atacuri potenţiale, cum ar fi plaintext, side-channel, differential cripto-analysis, meet-in-the-middle şi slide attacks, alegerea unui algoritm de securitate poate fi o decizie dificilă. Folosind un algoritm public, cum ar fi Data Encryption Standard (DES), criptarea oferă o cheie de criptare de 56 de biţi, în timp ce Advanced Encryption Standard (AES), poate utiliza chei de 128 sau 256-biţi. Designerii pot alege, de asemenea, să folosească un algoritm de proprietate, cum ar fi tehnologia Microchip KEELOQ®, care combină un algoritm criptografic puternic cu tehnologia code-hopping.
Cod-hopping, sau codul de rulare, oferă un nivel suplimentar de securitate prin schimbarea cifrului mesajului de fiecare dată când este transmis, pentru a preveni reutilizarea mesajelor transmise anterior spre a deduce cheia de criptare.
Din păcate, o mai mare securitate înseamnă adesea cost mai mare: algoritmul mai puternic are calcule mai complexe şi, prin urmare, este nevoie de memorie mai mare în care se află software-ul. Acest lucru necesită de obicei un microcontroler mai scump, care se adaugă la costul total al soluţiei de securitate precum şi la complexitatea acestuia. Algoritmi mai puternici, duc de obicei la mesaje criptate mai lungi care trebuie să fie transmise. Aceasta va adăuga întârzieri de timp mai lungi şi va creşte, de asemenea, consumul de energie atunci când se face trimiterea GPRS, deoarece este nevoie de mai mult timp pentru trimitere. Transmisia mai lungă de date nu este întotdeauna de dorit şi poate influenţa negativ domeniul de acceptare al produsului.

Ascunderea cheii de criptare
Managementul eficient al cheii de criptare este la fel de important ca şi alegerea algoritmului de securitate. Principiul lui Kerckhoff afirmă că “un sistem de securitate nu ar trebui să se bazeze pe secretul algoritmului de securitate ci, mai degrabă, pe secretul cheii de criptare”. Este cel mai sigur întotdeauna, să se presupună că atât mesajul criptat cât şi algoritmul vor fi în cele din urmă cunoscute publicului, chiar dacă este un algoritm de proprietate. Sistemul de securitate ar trebui, prin urmare, să nu se bazeze exclusiv pe faptul că algoritmul este secret, și de asemenea, să ia în considerare modul în care cheile de securitate ale criptării vor fi generate, schimbate, stocate, protejate, utilizate şi înlocuite în întregul sistem pentru a descifra sau a desface mesaje criptate.
Un element critic al oricărei scheme de management a cheii de criptare este că nu trebuie ca toate dispozitivele să utilizeze aceeaşi cheie secretă. Acest lucru ajută la creşterea securităţii sistemului în ansamblu, astfel că, dacă o singură unitate mobilă este compromisă, să nu compromită întregul sistem de securitate. Cel mai simplu mod de a implementa acest lucru, este de a oferi, la fiecare unitate mobilă, propriul cod unic secret sau cheia de criptare. O metodă des utilizată pentru a realiza acest lucru este de a da un număr de serie, adică, a serializa fiecare unitate cu un număr unic, şi apoi baza de calcul a cheilor de criptare unică pentru acest număr de serie să fie un producător de master de cod. O unitate receptoare, care trebuie să susţină mai multe unităţi mobile în acelaşi timp, poate folosi apoi cu uşurinţă numărul de serie pentru a obţine cheia de criptare necesară pentru a descifra informaţii transmise doar de pe acel dispozitiv mobil. Serializarea unitații mobile este de obicei efectuată la momentul de producţie, fie prin pre-programarea microcontrolerului încorporat cu aceste informaţii înainte de montarea pe placa de circuit imprimat, fie prin utilizarea unei interfețe In-Circuit Serial Programming (ICSP) pentru a programa microcontrolerul după includerea în ansamblu.
Este esenţial să se protejeze cheile de criptare în orice moment, inclusiv în timpul procesului de fabricaţie, şi mai ales dacă asamblarea este efectuată de către o terţă parte – Producător Contractat (CM). Este de preferat să se furnizeze la CM microcontrolere pre-programate, având cod protejat, decât să încerce securizarea completă a fluxului de producţie împotriva copierii ilegale a cheilor de criptare. Cei mai mulţi furnizori de microcontrolere, precum Microchip, oferă opţiuni de programare Serialised Quick Turnaround Programming pentru toate microcontrolerele lor. Prin furnizarea de informaţii de serializare a dispozitivului la producător, acesta poate pre-programa atât aplicaţia software cât şi informaţii de serie în microcontroler în timpul testelor de producţie.
Un alt mod bun de a proteja sistemul de securitate este de a face regulat modificări, fiind mai folositor decât păstrarea aceleaşi soluţii de securitate a informațiilor cu exact aceeaşi cheie de securitate pentru perioade de timp prelungite. Se fac modificări în sistemul de management al cheilor, în codul master de criptare folosit pentru a deriva cheile de criptare în mod unic pentru fiecare unitate mobilă, sau chiar a migra la algoritmi de securitate de ultimă generaţie în momentul în care aceștia devin disponibili. Dezavantajul de a face schimbări este pierderea de compatibilitate, dar acest lucru este un aspect comercial pe care proiectanţii de sisteme trebuie să-l evalueze. În aceste tipuri de modele, un microcontroler încorporat face mai uşoară punerea în aplicare on-the-fly a modificărilor, fără a fi nevoie de o reproiectare completă şi astfel permite ca același hardware să fie folosit pentru diferite produse.

Hardware securizat
Atacurile asupra sistemelor de securitate se extind dincolo de analiza datelor şi încercarea de a efectua ata­curi matematice asupra sistemului de securitate. De asemenea, ele includ analiza circuitului destinat aplicației pentru a vedea dacă intervenții asupra hardware-ului permit accesul la sistemul securizat. Dacă o ieșire a receptorului dă un semnal digital la un nivel suficient de ridicat pentru a activa un releu, acesta reprezintă un punct uşor de atac. Desigur, acest lucru funcţionează doar în cazul în care un atacator poate avea acces fizic la hardware-ul din dispozitivul receptor în timp ce este în uz.
O altă schemă de atac presupune analiza unităţii transmițătoare mobile sub aspectul de componentă fizică. Aceasta implică analiza circuitului real, nivelele tensiunilor specificate pentru un semnal al microcontrolerului sau curentul maxim absorbit pentru a vedea dacă acest lucru permite atacatorului de a citi informaţii securizate stocate în interiorul dispozitivului în memoria non-volatilă. Există, de asemenea, alte metode invazive şi non-invazive de atac, care încearcă să rupă mecanismele de închidere ale codului de protecţie construit în microcontrolere.
Existând cyber-atacatori care încearcă tot timpul să elaboreze noi ameninţări, producătorii de componente adaugă constant multe straturi de obscuritate fizică pentru a proteja algoritmul de codificare şi cheile stocate în microcontrolere. Este întotdeauna cel mai bine de a colabora cu un furnizor al microcontrolerului pentru a înțelege care dispozitive încorporează ultimele circuite inviolabile, pentru a proteja eficient informaţiile stocate în interiorul dispozitivului.

Parametrii RF
Frecvenţa folosită va depinde în principal de aplicație şi de reglementări. De exemplu, în SUA, benzile Instrumentale, Ştiinţifice şi Medicale (ISM) sunt 315MHz şi 915MHz, în timp ce în Europa, benzile ISM sunt 433MHz şi 868MHz. Distanţa acoperită de legătura radio este, de asemenea, obiectul unor reglementări.
O aplicaţie tipică RKE (Remote Keyless Entry) necesită cel puţin 20 de metri şi nu poate fi, uneori, o cerinţă de distanţă maximă.
În Japonia, de exemplu, intervalul maxim acoperit este de doar 5 metri din cauza unor reglementări mai dure RF. Una dintre greşelile cele mai comune este să se concentreze interesul pe intervalul maxim acoperit de emițător şi să se uite că emiţătorul şi receptorul sunt la fel de importante. O antenă bine proiectată poate îmbunătăţi în mod semnificativ recepția de la un emiţător slab.
Schema de modulare RF şi rata de transmitere a datelor au, de asemenea, un impact mare asupra fiabilităţii legăturii radio. Legăturile radio cu modulare de frecvenţă sunt de obicei mai puţin afectate de zgomot.
Cu toate acestea, astfel de tehnici cresc costul. O legătură radio mai avansată adaugă costuri atât la unitatea emițătoare de la distanţă cât şi la receptor. Datorită progreselor de astăzi în tehnologia integrării transmiţătoarelor RF, a receptoarelor și transceiverelor, aceste dispozitive pot fi în aceeaşi gamă de preţ ca și modulele RF hibride low-cost.

Gestionarea costului
Designerii trebuie să înţeleagă pe deplin ceea ce încearcă să protejeze şi apoi să decidă cu privire la ce soluţie de securitate vor folosi, şi că acest lucru va afecta costul total al sistemului într-un număr de modalități. Folosind o soluţie bazată pe microcontroler, în loc de un design bazat pe ASIC, se adaugă flexibilitate. Microcontro­lerele permit proiectanţilor de a face modificări, pur şi simplu prin ajustarea software-ului.
Acest lucru este valabil în cazul în care modificări minore de cod sunt necesare pentru a fi încadrate în legislațiile mai multor ţări, folosind acelaşi proiect hardware.

Selectarea microcontrolerului
Cele mai recente microprocesoare permit dezvoltarea mai uşoară de produse wireless, în timp ce oferă un nivel ridicat de securitate prin utilizarea de blocuri software care suportă cei mai mulți dintre algoritmii de criptare într-un limbaj de nivel înalt, cum ar fi “C”. Acest lucru simplifică în mod semnificativ dezvoltarea unei aplicaţii sigure de tip wireless, care poate fi uşor adaptată la pieţele de consum care se schimbă rapid.
Unele microprocesoare pot reduce complexitatea de proiectare prin integrarea de periferice wireless on-board. Microcontrolerele Microchip rfPIC™, de exemplu, integrează emiţătoare wireless UHF pentru aplicatii RF low-power, fiind un sprijin în aplicaţii care cer constrângeri de spațiu, cu o capsulă mică şi un număr redus de componente externe. Alte microcontrolere, cum ar fi microcontrolere PIC ® cu tehnologie eXtreme Low Power (XLP), sunt optimizate pentru aplicații low-power. Dispozitivele XLP PIC ® au curenţi de somn (sleep currents) până la 20nA şi oferă compatibilitate cu module RF dedicate pentru IEEE 802.11 (WiFi) sau IEEE 802.15.4 (ZigBee), lucrând la fel de bine ca transceivere şi receptoare pentru aplicaţii în banda ISM.

Componente RF
Un alt progres industrial semnificativ, care permite apariția în timp mai scurt pe piaţă este o selecţie largă de emiţătoare RF, receptoare sau transceivere integrate. Aceste dispozitive ajută la reducerea complexităţii de proiectare RF prin integrarea mai multor circuite RF necesare într-un singur cip. Circuitele integrate RF de generaţie următoare au nevoie doar de câteva componente de bază, externe, pentru a permite punerea integrală în aplicare cu înaltă performanţă RF de soluții wireless. Aceste dispozitive au de obicei, o interfaţă tip SPI pentru o conectare ușoară la un microcontroler care configurează funcția radio RF la setările corespunzătoare şi trimite/primeşte pachete de date demodulate.

Concluzie
Complexitatea de proiectare low-cost pentru soluţii de securitate wireless a fost simplificată în mod semnificativ datorită progreselor recente în microcontro­lere, circuite integrate RF şi algoritmi de securitate compacți.
Cu toate acestea, designul wireless necesită încă o înţelegere profundă a celor mai noi metode de atac folosite pentru a sparge sisteme de securitate. Găsirea de contra-măsuri potrivite, la un preţ accesibil este posibilă numai în cazul în care inginerul proiectant de sistem are o abordare la nivel de sistem de securitate.
Existând o gamă largă de opţiuni de alegere a componentelor şi tehnologiei, designerii nu ar trebui să caute pur şi simplu elementele de securitate specifice pe o foaie de catalog a unui dispozitiv, ci să se angajeze într-o discuţie detaliată a tuturor opţi­unilor de design, chiar cu furnizorul microcontrolerului lor.

www.microchip.com

S-ar putea să vă placă și