암호화 전문가가 아니어도 보안 인증 구현

업데이트: 4년 2023월 XNUMX일

"디지털 보안은 가장 잘 알려진 주제 중 하나입니다. 전자 오늘 디자인. 암호화는 아마도 엔지니어가 보안에 대해 생각할 때 가장 먼저 떠오르는 단어일 것이며 소수의 엔지니어만이 인증을 생각할 것입니다. 그러나 인증은 보안 장치 또는 트랜잭션의 필수 기능입니다.

"

인증이 중요합니다. 기존 실리콘 기반 솔루션 덕분에 암호화 구현 전문가가 아니어도 인증이 가능합니다.

소개

디지털 보안은 오늘날 전자 설계에서 가장 잘 알려진 주제 중 하나입니다. 암호화는 아마도 엔지니어가 보안에 대해 생각할 때 가장 먼저 떠오르는 단어일 것이며 소수의 엔지니어만이 인증을 생각할 것입니다. 그러나 인증은 보안 장치 또는 트랜잭션의 필수 기능입니다.

홈 뱅킹 측면에서 본인 확인을 고려하십시오. 분명히 잔액 및 계좌 번호와 같은 기밀 정보를 암호화하려고 합니다. 이것은 인터넷 브라우저가 https://와 함께 녹색 잠금을 표시할 때 발생합니다. 즉, 보안 연결을 설정할 때 인터넷 브라우저가 가장 먼저 확인하는 것은 은행 웹사이트가 인증되었는지입니다. 즉, 은행 웹사이트를 인증합니다. 인증 없이는 사칭 사이트에 로그인 및 암호 정보를 보낼 수 있습니다. 이러한 자격 증명은 의심하지 않는 은행 계좌 소유자 거래를 대신하여 모든 종류의 무단 활동을 실행하는 데 재사용될 수 있으므로 실제로 매우 해로울 수 있습니다. 안전한 인터넷 브라우징은 일반적으로 TLS/SSL 프로토콜을 통해 이루어지며 암호화 외에도 신뢰성과 기밀성을 보장합니다.

인증은 사물 인터넷(IoT) 애플리케이션에도 중요합니다. 신뢰할 수 없는 엔드포인트는 전체 인프라를 위험에 빠뜨릴 수 있습니다. 배전 시스템에 연결된 스마트 계량기를 생각해 봅시다. 공격자가 그리드를 손상시키는 쉬운 방법 중 하나는 스마트 미터에 바이러스나 맬웨어를 로드하는 것입니다. 감염된 계량기는 실제 전력 소비와 크게 다른 전력 소비를 반영하는 잘못된 메시지를 인프라에 보낼 수 있으며, 이로 인해 그리드가 불균형해질 수 있습니다. 그리드가 과도하게 보고하면 과도한 전력이 다른 곳으로 전환되는 원인이 되지만, 그리드가 적게 보고되면 전력 급증이 발생합니다. 최악의 경우 공격은 그리드의 균형을 방해하여 전체 정전을 유발할 수 있습니다. 이를 방지하려면 측정기의 하드웨어와 펌웨어가 정품인지 확인해야 합니다. 펌웨어를 확인하는 프로세스를 Secure Boot라고 합니다.

유효한 인증 방법 구현

이제 인증의 중요성을 이해했으므로 인증을 구현하는 방법에 대해 논의해 보겠습니다. 가장 쉬운 인증 방법은 비밀번호를 사용하는 것입니다. 스마트 미터 예에서 장치는 그리드 제어 시스템에 코드를 보낼 수 있습니다. 서버는 암호를 확인한 다음 추가 거래를 승인합니다. 이 접근 방식은 이해하기 쉽지만 최선은 아닙니다. 공격자는 통신을 쉽게 모니터링하고 암호를 기록하고 이를 재사용하여 정품이 아닌 장치를 인증할 수 있습니다. 따라서 비밀번호 기반 인증은 취약한 것으로 간주합니다.

디지털 세계에서 인증을 수행하는 더 좋은 방법은 도전-응답 방법입니다. 챌린지-응답 방법의 두 가지 특징을 살펴보겠습니다. 하나는 대칭 암호화를 기반으로 하고 다른 하나는 비대칭 암호화를 기반으로 합니다.

대칭 암호 인증

대칭 암호화 기반 인증은 공유 비밀에 의존합니다. 인증할 호스트와 장치의 키 코드는 동일합니다. 호스트는 장치에 난수인 챌린지를 보냅니다. 이 장치는 키와 챌린지의 기능으로 디지털 서명을 계산하여 호스트로 다시 보냅니다. 그런 다음 호스트는 동일한 계산을 실행하고 결과를 비교합니다. 두 계산이 일치하면 장치가 인증됩니다(그림 1). 결과를 모방하지 않으려면 충분한 수학적 특성을 가진 함수를 사용해야 합니다. 예를 들어 결과를 강제로 계산하지 않고 비밀을 검색할 수 없습니다. SHA-256과 같은 보안 해시 함수는 이러한 요구 사항을 지원합니다. 챌린지-응답 방법의 경우 장치는 비밀을 밝히지 않고 비밀을 알고 있음을 증명합니다. 공격자가 통신을 가로채더라도 공격자는 여전히 공유 암호에 액세스할 수 없습니다.


그림 1. 대칭 암호화 기반 인증은 호스트와 장치 간에 공유되는 키 번호에 의존합니다.

비대칭 암호화 인증

비대칭 암호화 기반 인증은 개인 키와 공개 키의 두 가지 키에 의존합니다. 개인 키는 인증할 장치만 알 수 있는 반면 공개 키는 장치를 인증하려는 모든 엔터티에게 공개될 수 있습니다. 이전에 설명한 방법과 마찬가지로 호스트는 장치에 챌린지를 보냅니다. 장치는 챌린지 및 개인 키를 기반으로 서명을 계산하여 호스트로 다시 보냅니다(그림 2). 그러나 여기서 호스트는 공개 키를 사용하여 서명을 확인합니다. 서명을 계산하는 데 사용되는 함수에 특정 수학적 속성이 있는 것도 중요합니다. 비대칭 체계에 가장 일반적으로 사용되는 기능은 RSA 및 ECDSA입니다. 여기서도 장치는 공개하지 않고 개인 키인 비밀을 알고 있음을 증명합니다.


그림 2. 비대칭 키 인증은 공개 및 개인 키에 의존합니다.

보안 IC가 인증에 적합한 이유

챌린지-응답 인증은 비밀을 유지하기 위해 항상 개체를 인증해야 합니다. 대칭 암호화에서 이것은 호스트와 장치 간의 공유 비밀입니다. 비대칭 암호화의 경우 이것이 개인 키입니다. 그럼에도 불구하고 도전-응답 인증으로 인한 보안은 비밀이 유출될 때 깨집니다. 여기서 보안 IC가 도움이 될 수 있습니다. 보안의 필수 속성 IC 키와 비밀을 강력하게 보호하는 것입니다.

격언 세 가지 인증 지원 솔루션 제품군을 제공합니다.

인증 IC: 구성 가능하지만 기능이 고정된 장치로, 간단한 암호화 작업 세트와 함께 챌린지-응답 인증을 구현하는 가장 비용 효율적인 방법을 제공합니다.

보안 마이크로컨트롤러: 챌린지-응답 인증을 지원하는 것 외에도 이러한 장치는 암호화를 포함한 전체 암호화 기능을 제공합니다.

저전력 마이크로컨트롤러: 이러한 제품은 특별히 보안을 목표로 하지 않지만 강력한 인증을 가능하게 하는 데 필요한 모든 빌딩 블록을 갖추고 있습니다.

공인 IC

인증 IC 중에서 SHA-256 기반 제품은 공유 비밀(그림 3)을 사용한 인증을 지원하는 반면 ECDSA 기반 IC는 개인/공용 키 쌍을 사용합니다(그림 4). 암호화 엔진 외에도 이러한 제품에는 온보드 EEPROM 메모리도 있습니다. 이 메모리는 구성 가능하며 센서의 보정 정보와 같은 인증된 사용자 데이터를 저장하는 데 사용할 수 있습니다.

SHA-256 기반 제품은 가장 비용 효율적인 솔루션입니다. 상호 인증을 가능하게 하지만 공유 키 배포에는 장치 제조 및 설정 중에 키가 노출되지 않도록 몇 가지 예방 조치가 필요합니다. 이 비밀은 Maxim 공장에서 이 단점을 우회하도록 프로그래밍할 수 있습니다.


그림 3. SHA-256 보안 인증은 공유 비밀을 기반으로 합니다.

SHA-28을 기반으로 하는 Maxim의 DS15E28/DS22E28/DS25E256 IC technology 내부 메모리 크기도 다릅니다. 호스트 측과 디바이스 측에 동일한 키가 저장되므로 호스트 측에서는 DS2465와 같은 보조 프로세서를 사용하는 것이 좋습니다.

비대칭 암호화 기반 제품(예: DS28C36 및 DS28E35)은 호스트 측 공개로부터 키를 보호할 필요가 없기 때문에 보다 유연한 솔루션을 제공합니다. 그러나 공개 키 수학을 오프로드하고 추가 보안 작업을 제공하기 위해 DS2476(DS28C36과 함께 제공되는 IC)과 같은 호스트 측 보조 프로세서를 사용하여 시스템 솔루션 개발을 단순화할 수 있습니다.


그림 4. ECDSA 기반 인증은 개인/공용 키 쌍에 의존합니다.

대칭 및 비대칭 암호화를 지원하는 보안 마이크로컨트롤러

Maxim은 Linux와 같은 고급 운영 체제를 실행할 수 있는 MAX32590(9MHz에서 작동하는 ARM384) 애플리케이션 등급 프로세서부터 MAX32555 또는 MAXQ1061과 같은 소형 폼 팩터 보조 프로세서에 이르는 보안 마이크로 컨트롤러를 제공합니다.

이 마이크로컨트롤러는 디지털 서명 및 인증을 위한 대칭 및 비대칭 암호화 및 암호화 알고리즘을 지원합니다. SHA, RSA, ECDSA 및 AES용 하드웨어 가속기와 표준 호환 턴키 API를 제공하는 완전한 암호화 라이브러리를 갖추고 있습니다. 보안 부팅 기능이 내장되어 있어 펌웨어의 신뢰성이 항상 보장됩니다. 포괄적인 암호화 기능 집합으로 인해 다양한 인증 체계를 처리할 수 있습니다.

MAXQ1061은 인증을 지원할 뿐만 아니라 TLS/SSL 표준 IP 보안 통신 프로토콜에서 가장 중요한 단계를 처리하는 보조 프로세서입니다. 온칩에서 TLS 프로토콜을 처리하면 보안 수준이 향상되고 연산 집약적인 작업에서 주 프로세서의 부하가 줄어듭니다. 이는 리소스가 제한된 임베디드 시스템에 매우 유용합니다.

저전력 마이크로컨트롤러

MAX32626과 같은 저전력 마이크로컨트롤러는 웨어러블 장치를 대상으로 하므로 "안전 중심" IC가 아닙니다. 그러나 이 제품은 공격이 더 자주 발생함에 따라 미래의 보안 문제를 염두에 두고 설계되었습니다. 따라서 MAX32626에는 인증을 지원하는 하드웨어 신뢰 보호 장치와 암호화를 위한 하드웨어 AES 및 내장형 보안 부팅이 있습니다.