Terapkan otentikasi aman tanpa menjadi ahli dalam kriptografi

Pembaruan: 4 April 2023

"Keamanan digital adalah salah satu topik paling terkenal di Elektronik desain hari ini. Enkripsi mungkin adalah kata pertama yang terlintas dalam pikiran ketika para insinyur berpikir tentang keamanan, dan hanya sedikit insinyur yang memikirkan autentikasi. Namun, otentikasi adalah fungsi penting dari perangkat atau transaksi yang aman.

"

Otentikasi itu penting. Berkat solusi berbasis silikon yang ada, kami dapat mengaktifkan autentikasi tanpa perlu menjadi ahli dalam implementasi kriptografi.

memperkenalkan

Keamanan digital adalah salah satu topik paling terkenal dalam desain elektronik saat ini. Enkripsi mungkin adalah kata pertama yang terlintas dalam pikiran ketika para insinyur berpikir tentang keamanan, dan hanya sedikit insinyur yang memikirkan autentikasi. Namun, otentikasi adalah fungsi penting dari perangkat atau transaksi yang aman.

Pertimbangkan verifikasi identitas dalam hal home banking. Jelas, Anda ingin mengenkripsi informasi rahasia seperti saldo dan nomor rekening. Ini terjadi ketika browser internet Anda menampilkan kunci hijau dengan https://. Artinya, hal pertama yang diperiksa browser internet saat membuat sambungan aman adalah bahwa situs web bank itu asli; dengan kata lain, ini mengautentikasi situs web bank. Tanpa autentikasi, Anda dapat mengirimkan informasi login dan kata sandi ke situs peniruan, yang memang bisa sangat berbahaya, karena kredensial tersebut dapat digunakan kembali untuk menjalankan segala jenis aktivitas tidak sah atas nama transaksi pemegang rekening bank yang tidak menaruh curiga. Penjelajahan internet yang aman biasanya dicapai melalui protokol TLS/SSL, yang, selain enkripsi, memastikan keaslian dan kerahasiaan.

Autentikasi juga penting untuk aplikasi Internet of Things (IoT): titik akhir yang tidak tepercaya dapat membahayakan seluruh infrastruktur. Mari kita pertimbangkan meter pintar yang terhubung ke sistem distribusi listrik. Salah satu cara mudah bagi penyerang untuk mengkompromikan grid adalah memuat virus atau malware ke dalam smart meter. Meter yang terinfeksi kemudian dapat mengirim pesan palsu ke infrastruktur yang mencerminkan konsumsi daya yang sangat berbeda dari konsumsi daya sebenarnya, yang pada gilirannya dapat menyebabkan jaringan menjadi tidak seimbang. Jika jaringan dilaporkan berlebihan, hal itu akan menyebabkan kelebihan daya dialihkan ke tempat lain, tetapi jika jaringan tidak dilaporkan, itu akan menyebabkan lonjakan daya; dalam kasus terburuk, serangan tersebut dapat memicu pemadaman total dengan mengganggu keseimbangan jaringan. Untuk menghindari hal ini, perlu untuk memverifikasi bahwa perangkat keras meteran dan firmware-nya adalah asli. Proses verifikasi firmware disebut Secure Boot.

Terapkan metode otentikasi yang valid

Sekarang setelah kita memahami pentingnya, mari kita bahas bagaimana mengimplementasikan autentikasi. Metode otentikasi termudah adalah dengan menggunakan kata sandi. Dalam contoh meteran pintar kami, perangkat dapat mengirim kode ke sistem kontrol jaringan. Server akan memverifikasi kata sandi dan kemudian mengotorisasi transaksi lebih lanjut. Meskipun pendekatan ini mudah dipahami, ini bukan yang terbaik. Penyerang dapat dengan mudah memantau komunikasi, merekam kata sandi, dan menggunakannya kembali untuk mengautentikasi perangkat yang tidak asli. Oleh karena itu, kami menganggap autentikasi berbasis kata sandi lemah.

Cara yang lebih baik untuk melakukan otentikasi di dunia digital adalah metode challenge-response. Mari kita lihat dua macam metode challenge-response: satu berdasarkan kriptografi simetris dan yang lainnya berdasarkan kriptografi asimetris.

Otentikasi kata sandi simetris

Otentikasi berdasarkan enkripsi simetris bergantung pada rahasia bersama. Host dan perangkat yang akan diautentikasi memiliki kode kunci yang sama. Tuan rumah mengirimkan nomor acak, tantangan, ke perangkat. Perangkat menghitung tanda tangan digital sebagai fungsi dari kunci dan tantangan dan mengirimkannya kembali ke host. Tuan rumah kemudian menjalankan perhitungan yang sama dan membandingkan hasilnya. Jika kedua perhitungan cocok, perangkat diautentikasi (Gambar 1). Untuk memastikan bahwa hasil tidak dapat ditiru, fungsi dengan sifat matematika yang memadai harus digunakan. Misalnya, rahasia tidak dapat diambil tanpa memaksakan penghitungan hasilnya. Fungsi hash aman seperti SHA-256 mendukung persyaratan ini. Untuk metode challenge-response, perangkat membuktikan bahwa ia mengetahui rahasianya tanpa mengungkapkan rahasianya. Bahkan jika penyerang memotong komunikasi, penyerang tetap tidak dapat mengakses rahasia yang dibagikan.


Gambar 1. Otentikasi berdasarkan enkripsi simetris bergantung pada nomor kunci yang dibagi antara host dan perangkat.

Otentikasi kriptografi asimetris

Otentikasi berdasarkan enkripsi asimetris bergantung pada dua kunci: kunci privat dan kunci publik. Kunci pribadi hanya diketahui oleh perangkat yang akan diautentikasi, sedangkan kunci publik dapat diungkapkan ke entitas mana pun yang ingin mengautentikasi perangkat. Seperti metode yang telah dibahas sebelumnya, tuan rumah mengirimkan tantangan ke perangkat. Perangkat menghitung tanda tangan berdasarkan tantangan dan kunci privat dan mengirimkannya kembali ke host (Gambar 2). Tapi di sini, tuan rumah menggunakan kunci publik untuk memverifikasi tanda tangannya. Penting juga bahwa fungsi yang digunakan untuk menghitung tanda tangan memiliki sifat matematika tertentu. Fungsi yang paling umum digunakan untuk skema asimetris adalah RSA dan ECDSA. Di sini juga, perangkat membuktikan bahwa ia mengetahui sebuah rahasia, kunci privat, tanpa mengungkapkannya.


Gambar 2. Otentikasi kunci asimetris bergantung pada kunci publik dan privat.

Mengapa IC Aman Bagus untuk Otentikasi

Otentikasi tantangan-respons selalu membutuhkan objek untuk diautentikasi untuk menjaga rahasia. Dalam enkripsi simetris, ini adalah rahasia bersama antara host dan perangkat. Untuk enkripsi asimetris, ini adalah kunci privat. Terlepas dari itu, keamanan yang ditimbulkan oleh otentikasi tantangan-respons terputus ketika rahasia bocor. Di sinilah IC keamanan dapat membantu. Properti penting dari sekuritas IC adalah untuk memberikan perlindungan kunci dan rahasia yang kuat.

pepatah menawarkan tiga kelompok solusi yang mengaktifkan autentikasi:

IC Otentikasi: Ini adalah perangkat yang dapat dikonfigurasi tetapi berfungsi tetap yang menyediakan cara paling hemat biaya untuk mengimplementasikan otentikasi tantangan-respons, bersama dengan serangkaian operasi kriptografi yang ringkas.

Mikrokontroler aman: Selain mendukung autentikasi challenge-response, perangkat ini menyediakan rangkaian lengkap fungsi kriptografi, termasuk enkripsi.

Mikrokontroler Berdaya Rendah: Meskipun produk ini tidak secara khusus ditargetkan pada keamanan, produk ini memiliki semua blok penyusun yang diperlukan untuk mengaktifkan autentikasi yang kuat.

IC bersertifikat

Di antara IC autentikasi, produk berbasis SHA-256 mendukung autentikasi menggunakan rahasia bersama (Gambar 3), sedangkan IC berbasis ECDSA menggunakan pasangan kunci privat/publik (Gambar 4). Selain mesin enkripsi, produk ini juga memiliki memori EEPROM terpasang. Memori ini dapat dikonfigurasi dan dapat digunakan untuk menyimpan data pengguna yang diautentikasi, seperti informasi kalibrasi untuk sensor.

Produk berdasarkan SHA-256 adalah solusi yang paling hemat biaya. Meskipun mengaktifkan autentikasi timbal balik, distribusi kunci bersama memerlukan beberapa tindakan pencegahan agar kunci tidak terekspos selama pembuatan dan penyiapan perangkat. Rahasia ini dapat diprogram di pabrik Maxim untuk menghindari kekurangan tersebut.


Gambar 3. Autentikasi aman SHA-256 didasarkan pada rahasia bersama.

IC Maxim DS28E15/DS28E22/DS28E25 didasarkan pada SHA-256 teknologi dan memiliki ukuran memori internal yang berbeda. Karena kunci yang sama disimpan di sisi host dan sisi perangkat, disarankan untuk menggunakan koprosesor seperti DS2465 di sisi host.

Produk berdasarkan enkripsi asimetris (seperti DS28C36 dan DS28E35) memberikan solusi yang lebih fleksibel karena tidak perlu melindungi kunci dari pengungkapan sisi host. Namun, untuk membongkar matematika kunci publik dan menyediakan operasi keamanan tambahan, koprosesor sisi host seperti DS2476 (IC pendamping untuk DS28C36) dapat digunakan untuk menyederhanakan pengembangan solusi sistem.


Gambar 4. Otentikasi berbasis ECDSA bergantung pada pasangan kunci privat/publik.

Mikrokontroler aman yang mendukung enkripsi simetris dan asimetris

Maxim menawarkan mikrokontroler aman mulai dari prosesor tingkat aplikasi MAX32590 (ARM9 yang beroperasi pada 384MHz) yang dapat menjalankan sistem operasi tingkat tinggi seperti Linux, hingga koprosesor faktor bentuk kecil seperti MAX32555 atau MAXQ1061.

Mikrokontroler ini mendukung enkripsi simetris dan asimetris serta algoritma kriptografi untuk tanda tangan digital dan autentikasi. Mereka menampilkan akselerator perangkat keras untuk SHA, RSA, ECDSA, dan AES, serta pustaka kriptografi lengkap, menyediakan API turnkey yang sesuai standar. Mereka memiliki fitur boot aman bawaan, sehingga keaslian firmware selalu terjamin. Mereka dapat menangani berbagai macam skema autentikasi karena rangkaian fitur enkripsi yang lengkap.

MAXQ1061 adalah koprosesor yang tidak hanya mendukung autentikasi, tetapi juga menangani langkah paling penting dalam protokol komunikasi IP-secure standar TLS/SSL. Pemrosesan on-chip protokol TLS meningkatkan tingkat keamanan dan melepaskan prosesor utama dari tugas intensif komputasi. Ini sangat berharga untuk sistem tertanam sumber daya terbatas.

mikrokontroler berdaya rendah

Mikrokontroler berdaya rendah seperti MAX32626 ditargetkan pada perangkat yang dapat dikenakan dan karenanya bukan IC yang "berfokus pada keselamatan". Namun, produk ini dirancang dengan mempertimbangkan tantangan keamanan di masa depan karena serangan menjadi lebih sering. Oleh karena itu, MAX32626 memiliki unit perlindungan kepercayaan perangkat keras yang mendukung autentikasi serta AES perangkat keras untuk enkripsi dan boot aman bawaan.