A la función física unclonable (a veces también llamado physi camente función unclonable , que se refiere a una métrica de seguridad más débil que un physi cal función unclonable), o PUF , es un objeto físico que para una entrada y condiciones dadas (desafío), proporciona un físicamente definido Salida (respuesta) de "huella digital" que sirve como identificador único , con mayor frecuencia para un dispositivo semiconductor como un microprocesador. Los PUF se basan con mayor frecuencia en variaciones físicas únicas que ocurren naturalmente durante la fabricación de semiconductores. Una PUF es una entidad física incorporada en una estructura física. Hoy en día, las PUF se implementan generalmente en circuitos integrados.y se utilizan normalmente en aplicaciones con altos requisitos de seguridad, más específicamente criptografía .
Historia
Las primeras referencias sobre sistemas que explotan las propiedades físicas de sistemas desordenados con fines de autenticación se remontan a Bauder en 1983 [1] y Simmons en 1984. [2] [3] Naccache y Frémanteau proporcionaron un esquema de autenticación en 1992 para tarjetas de memoria. [4] Los términos POWF (función física unidireccional) y PUF (función física no clonable) se acuñaron en 2001 [5] y 2002, [6] esta última publicación describe la primera PUF integrada donde, a diferencia de las PUF basadas en la óptica, la Los circuitos de medición y el PUF están integrados en el mismo circuito eléctrico (y fabricados en silicio).
A partir de 2010, PUF ganó atención en el mercado de tarjetas inteligentes como una forma prometedora de proporcionar "huellas dactilares de silicio", creando claves criptográficas que son exclusivas de las tarjetas inteligentes individuales. [7] [8]
Las PUF ahora se establecen como una alternativa segura al almacenamiento respaldado por batería de claves secretas en FPGA comerciales , como Xilinx Zynq Ultrascale +, [9] y Altera Stratix 10. [10]
Concepto
Los PUF dependen de la singularidad de su microestructura física. Esta microestructura depende de factores físicos aleatorios introducidos durante la fabricación. Estos factores son impredecibles e incontrolables, lo que hace que sea prácticamente imposible duplicar o clonar la estructura.
En lugar de incorporar una única clave criptográfica, las PUF implementan la autenticación de desafío-respuesta para evaluar esta microestructura. Cuando se aplica un estímulo físico a la estructura, reacciona de forma impredecible (pero repetible) debido a la compleja interacción del estímulo con la microestructura física del dispositivo. Esta microestructura exacta depende de factores físicos introducidos durante la fabricación que son impredecibles (como una moneda justa ). El estímulo aplicado se llama desafío y la reacción del PUF se llama respuesta. Un desafío específico y su respuesta correspondiente juntos forman un par desafío-respuesta o CRP. La identidad del dispositivo se establece mediante las propiedades de la propia microestructura. Como esta estructura no es revelada directamente por el mecanismo de desafío-respuesta, dicho dispositivo es resistente a los ataques de suplantación de identidad .
Usando un extractor difuso o el esquema de compromiso difuso que son probablemente subóptimos en términos de cantidad de fugas de privacidad y almacenamiento o usando códigos polares anidados [11] que pueden hacerse asintóticamente óptimos, se puede extraer una clave criptográfica fuerte única de la microestructura física. [12] La misma clave única se reconstruye cada vez que se evalúa la PUF. [13] [14] El mecanismo de desafío-respuesta se implementa mediante criptografía . [ cita requerida ]
Las PUF se pueden implementar con una inversión de hardware muy pequeña. A diferencia de una ROM que contiene una tabla de respuestas a todos los desafíos posibles, que requeriría hardware exponencial en el número de bits de desafío, se puede construir una PUF en hardware proporcional al número de bits de desafío y respuesta. En algunos casos, las PUF incluso se pueden construir a partir de hardware existente con las propiedades adecuadas.
La imposibilidad de clonar significa que cada dispositivo PUF tiene una forma única e impredecible de asignar desafíos a las respuestas, incluso si se fabricó con el mismo proceso que un dispositivo similar, y no es factible construir un PUF con el mismo comportamiento desafío-respuesta que otro dado. PUF porque el control exacto sobre el proceso de fabricación no es factible. La inconclusabilidad matemática significa que debería ser muy difícil calcular una respuesta desconocida dados los otros CRP o algunas de las propiedades de los componentes aleatorios de un PUF. Esto se debe a que una respuesta se crea mediante una interacción compleja del desafío con muchos o todos los componentes aleatorios. En otras palabras, dado el diseño del sistema PUF, sin conocer todas las propiedades físicas de los componentes aleatorios, los CRP son altamente impredecibles. La combinación de inconclusabilidad física y matemática hace que un PUF sea realmente imposible de clonar. [13] [15]
Tenga en cuenta que una PUF es "imposible de clonar" con la misma implementación física, pero una vez que se extrae una clave PUF, generalmente no hay problema para clonar la clave, la salida de la PUF, utilizando otros medios.
Debido a estas propiedades, las PUF se pueden utilizar como un identificador de dispositivo único e indomable. Las PUF también se pueden utilizar para la generación y el almacenamiento de claves seguras, así como para una fuente de aleatoriedad .
Tipos
Se han sugerido más de 40 tipos de PUF. [16] Estos van desde PUF que evalúan un elemento intrínseco de un sistema electrónico integrado preexistente [17] hasta conceptos que implican la introducción explícita de distribuciones de partículas aleatorias en la superficie de los objetos físicos para su autenticación. [18] Todos los PUF están sujetos a variaciones ambientales como la temperatura, la tensión de alimentación y las interferencias electromagnéticas , que pueden afectar su rendimiento. Por lo tanto, en lugar de ser simplemente aleatorio, el poder real de un PUF es su capacidad para ser diferente entre dispositivos, pero simultáneamente para ser el mismo en diferentes condiciones ambientales en el mismo dispositivo.
Error de corrección
En muchas aplicaciones, es importante que la salida sea estable. Si la PUF se utiliza para una clave en algoritmos criptográficos, es necesario que se realice la corrección de errores para corregir cualquier error causado por los procesos físicos subyacentes y reconstruir exactamente la misma clave cada vez en todas las condiciones operativas. En principio, existen dos conceptos básicos: preprocesamiento y posprocesamiento de corrección de errores. [19] [20]
Se han desarrollado estrategias que llevan a SRAM PUF a volverse más confiable con el tiempo sin degradar las otras medidas de calidad de PUF como la seguridad y la eficiencia. [21]
La investigación en la Universidad Carnegie Mellon sobre varias implementaciones de PUF encontró que algunas técnicas de reducción de errores redujeron los errores en la respuesta de PUF en un rango de ~ 70 por ciento a ~ 100 por ciento. [22]
La investigación en la Universidad de Massachusetts Amherst para mejorar la confiabilidad de las claves generadas por PUF de SRAM postuló una técnica de corrección de errores para reducir la tasa de error. [23]
Los métodos de codificación conjunta de confiabilidad-secreto basados en la codificación de transformada se utilizan para obtener confiabilidades significativamente más altas para cada bit generado a partir de una PUF, de modo que los códigos de corrección de errores de baja complejidad, como los códigos BCH, sean suficientes para satisfacer una restricción de probabilidad de error de bloque de errores de 1 bit. de mil millones de bits. [24]
Los códigos polares anidados se utilizan para la cuantificación de vectores y la corrección de errores de forma conjunta. Su rendimiento es asintóticamente óptimo en términos de, para una longitud de bloque determinada, el número máximo de bits secretos generados, la cantidad mínima de información privada filtrada sobre las salidas PUF y el almacenamiento mínimo requerido. Se muestra que el esquema de compromiso difuso y los extractores difusos son subóptimos en términos de almacenamiento mínimo. [11]
Disponibilidad
- La tecnología PUF puede obtener licencias de varias empresas, incluidas eMemory , [25] o su subsidiaria, PUFsecurity, [26] Enthentica, [27] ICTK, Intrinsic ID, [28] Invia, QuantumTrace y Verayo.
- La tecnología PUF se ha implementado en varias plataformas de hardware, incluidas Microsemi SmartFusion2, [29] NXP SmartMX2, [30] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10, [31] Redpine Signals WyzBee y Xilinx Zynq Ultrascale +. [32]
Vulnerabilidades
En 2011, una investigación universitaria mostró que las implementaciones de PUF basadas en retardo son vulnerables a los ataques de canal lateral [33] [34] y recomienda que se empleen contramedidas en el diseño para prevenir este tipo de ataque. Además, la implementación incorrecta de PUF podría introducir " puertas traseras " en un sistema que de otro modo sería seguro. [35] [36] En junio de 2012, Dominik Merli, científico de la Institución de Investigación Fraunhofer para Seguridad Aplicada e Integrada (AISEC), afirmó además que PUF introduce más puntos de entrada para la piratería en un sistema criptográfico y que una mayor investigación sobre las vulnerabilidades de PUF es necesario antes de que las PUF se puedan utilizar en aplicaciones prácticas relacionadas con la seguridad. [37] Los ataques presentados son todos en PUF implementados en sistemas inseguros, como FPGA o RAM estática (SRAM). También es importante asegurarse de que el entorno sea adecuado para el nivel de seguridad necesario. [19]
En 2015, algunos estudios afirmaron que es posible atacar ciertos tipos de PUF con equipos de bajo costo en cuestión de milisegundos. Un equipo de la Ruhr Universität de Bochum, Alemania, demostró un método para crear un modelo de PUF de XOR Arbiter y así poder predecir su respuesta a cualquier tipo de desafío. Su método requiere solo 4 CRP que, incluso en dispositivos con recursos limitados, no deberían tardar más de 200 ms en producirse. Usando este método y un dispositivo de $ 25 o un teléfono inteligente habilitado para NFC, el equipo pudo clonar con éxito tarjetas RFID basadas en PUF almacenadas en la billetera de los usuarios mientras estaban en su bolsillo trasero. [38]
Ataques de aprendizaje automático comprobables
Los ataques mencionados anteriormente van desde ataques invasivos, por ejemplo, [39] hasta ataques no invasivos. [38] Uno de los tipos más famosos de ataques no invasivos son los ataques de aprendizaje automático (ML). [38] Desde el comienzo de la era de las PUF, se ha dudado de que estas primitivas estén sujetas a este tipo de ataques. [40] Ante la falta de análisis exhaustivos y pruebas matemáticas de la seguridad de las PUF, se han introducido en la literatura ataques ad hoc contra las PUF. En consecuencia, las contramedidas presentadas para hacer frente a estos ataques son menos efectivas. En línea con estos esfuerzos, se ha conjeturado si las PUF pueden considerarse circuitos, probablemente difíciles de romper. [41] En respuesta, se ha sugerido un marco matemático, donde se han introducido algoritmos ML comprobables contra varias familias conocidas de PUF. [42]
Junto con este marco demostrable de ML, para evaluar la seguridad de las PUF contra los ataques de ML, los algoritmos de prueba de propiedad se han reintroducido en la comunidad de seguridad de hardware y se han hecho accesibles al público. [43] [44] Estos algoritmos tienen sus raíces en campos de investigación bien establecidos, a saber , pruebas de propiedades , teoría del aprendizaje automático y análisis booleano .
Los ataques ML también se pueden aplicar a las PUF porque la mayoría de los métodos de procesamiento previo y posterior aplicados hasta ahora ignoran el efecto de las correlaciones entre las salidas del circuito PUF. Por ejemplo, obtener un bit comparando dos salidas de oscilador de anillo es un método para disminuir la correlación. Sin embargo, este método no elimina todas las correlaciones. Por lo tanto, las transformadas clásicas de la literatura sobre procesamiento de señales se aplican a las salidas del circuito PUF sin procesar para descorrelacionarlas antes de cuantificar las salidas en el dominio de transformación para generar secuencias de bits. Dichos métodos de descorrelación pueden ayudar a superar las fugas de información basadas en la correlación sobre las salidas de PUF incluso si cambian la temperatura ambiente y la tensión de alimentación. [45]
Ver también
- Troyano de hardware
- Lectura cuántica de PUF
- Generación de números aleatorios
- Estrategia de defensa (informática)
Referencias
- ^ DW Bauder, "Un concepto de lucha contra la falsificación para los sistemas monetarios", Informe de investigación PTK-11990. Laboratorios Nacionales Sandia. Albuquerque, Nuevo México, 1983.
- ^ G. Simmons, "Un sistema para verificar la identidad y autorización del usuario en el punto de venta o acceso", Cryptologia, vol. 8, no. 1, págs. 1-21, 1984.
- ^ G. Simmons, "Identificación de datos, dispositivos, documentos e individuos", en IEEE International Carnahan Conference on Security Technology, 1991, págs. 197-218.
- ^ David Naccache y Patrice Frémanteau, Dispositivo de identificación imperdonable, lector de dispositivo de identificación y método de identificación, agosto de 1992. [1]
- ^ Pappu, R .; Recht, B .; Taylor, J .; Gershenfeld, N. (2002). "Funciones físicas unidireccionales" (PDF) . Ciencia . 297 (5589): 2026-2030. Código Bibliográfico : 2002Sci ... 297.2026P . doi : 10.1126 / science.1074376 . hdl : 1721,1 / 45499 . PMID 12242435 .
- ^ Blaise Gassend, Dwaine Clarke, Marten van Dijk y Srinivas Devadas. Funciones aleatorias físicas de silicio. Actas de la Conferencia sobre seguridad informática y de las comunicaciones, noviembre de 2002
- ^ Clarke, Peter (22 de febrero de 2013). "London Calling: la tecnología de seguridad lleva tiempo" . EE Times . Electrónica UBM Tech . Consultado el 1 de julio de 2013 .
- ^ "NXP e Intrinsic-ID para aumentar la seguridad de los chips inteligentes" . EE Times . Electrónica UBM Tech. 21 de enero de 2010 . Consultado el 1 de julio de 2013 .
- ^ Xilinx aborda las rigurosas demandas de seguridad en el quinto grupo de trabajo anual para una amplia gama de aplicaciones
- ^ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
- ^ a b Gunlu, O .; Iscan, O .; Sidorenko, V .; y Kramer, G. "Construcciones de código para funciones físicas no clonables y sistemas de secreto biométrico" , IEEE Transactions on Information Forensics and Security, 15 de abril de 2019
- ^ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Seguridad con datos ruidosos: biometría privada, almacenamiento seguro de claves y lucha contra la falsificación . Saltador. doi : 10.1007 / 978-1-84628-984-2 . ISBN 978-184628-983-5.
- ^ a b Maes, R. (2013). Funciones físicamente imposibles de clonar: construcciones, propiedades y aplicaciones . Saltador. ISBN 978-3-642-41395-7.
- ^ "Descripción general de la tecnología PUF" .
- ^ C. Herder, L. Ren, M. van Dijk, MD. Yu y S. Devadas, "Extractores difusos computacionales de trampilla y funciones físicas no clonables criptográficamente seguras", Transacciones IEEE sobre computación confiable y segura, enero de 2017.
- ^ McGrath, Thomas; Bagci, Ibrahim E .; Wang, Zhiming M .; Roedig, Utz; Joven, Robert J. (2019). "Una taxonomía PUF" . Revisiones de física aplicada . 6 (11303): 011303. Bibcode : 2019ApPRv ... 6a1303M . doi : 10.1063 / 1.5079407 .
- ^ Helinski, R .; Acharyya, D .; Plusquellic, J. (2009). "Una función física no clonable definida utilizando variaciones de resistencia equivalente del sistema de distribución de energía". Actas de la 46ª Conferencia de Automatización de Diseño (DAC) de ACM / IEEE : 676–681. doi : 10.1145 / 1629911.1630089 . ISBN 9781605584973. S2CID 2537549 .
- ^ Chong, CN; Jiang, J .; Guo, L. (2008). "Lucha contra la falsificación con un patrón aleatorio". Actas de la Segunda Conferencia Internacional sobre Tecnologías, Sistemas e Información de Seguridad Emergentes (SECURWARE) : 146-153.
- ^ a b Christoph, Boehm (2012). Funciones físicas no clonables en teoría y práctica . Saltador.
- ^ C. Bohm, M. Hofer y W. Pribyl, "Un microcontrolador sram-puf", en Seguridad de redes y sistemas (NSS), Quinta Conferencia Internacional de 2011, septiembre de 2011, págs. 269-273.
- ^ Maes, R y Van der Leest, V. "Contrarrestar los efectos del envejecimiento del silicio en PUF de SRAM" , Actas del Simposio internacional IEEE 2014 sobre seguridad y confianza orientadas al hardware (HOST)
- ^ Bhargava, M. "Funciones físicas no clonables confiables, seguras y eficientes" , Exhibición de investigación de la Universidad Carnegie Mellon @ CMU, Pittsburgh, Pennsylvania, 2013
- ↑ Vijayakumar, A .; Patil, VC; y Kundu, S. "Sobre la mejora de la fiabilidad de las funciones físicamente no clonables basadas en SRAM" , Journal of Low Power Electronics and Applications, 12 de enero de 2017
- ^ Gunlu, O .; Kernetzky, T .; Iscan, O .; Sidorenko, V .; Kramer, G .; y Schaefer, R. "Acuerdo clave seguro y confiable con funciones físicas no clonables" , Entropy Journal, 3 de mayo de 2018
- ^ http://www.ememory.com.tw
- ^ "PUFsecurity | Asegure el mundo conectado | Taiwán" . Pufsecurity . Consultado el 17 de diciembre de 2019 .
- ^ "Sitio web de la empresa Enthentica" . www.enthentica.com .
- ^ Sitio web de la empresa de identificación intrínseca
- ^ Microsemi ofrecerá seguridad de identificación intrínseca en FPGA y sistemas en chip para aplicaciones militares sensibles , electrónica militar y aeroespacial, agosto de 2011
- ^ NXP e Intrinsic-ID para aumentar la seguridad del chip inteligente , EETimes, 2010
- ^ Altera se asocia con Intrinsic-ID para desarrollar FPGA de gama alta más segura del mundo , 12 de octubre de 2015
- ^ "Verayo PUF IP en dispositivos Xilinx Zynq UltraScale + MPSoC responde a demandas de seguridad" .
- ^ Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Análisis de canal lateral de PUF y extractores difusos", Confianza y Computación confiable. 4ª Conferencia Internacional, TRUST 2011, Pittsburgh, PA, EE. UU., 22-24 de junio de 2011. Actas , Lecture Notes in Computer Science, 6740 , Springer Berlin Heidelberg, págs. 33–47, doi : 10.1007 / 978-3-642- 21599-5_3 , ISBN 978-3-642-21598-8
- ^ Schuster, Dieter (2010). Análisis de canal lateral de funciones físicas no clonables (PUF) (PDF) (Diploma). Technische Universität München .
- ^ Rührmair, Ulrich; van Dijk, Marten (2013). PUF en protocolos de seguridad: modelos de ataque y evaluaciones de seguridad (PDF) . Simposio IEEE 2013 sobre seguridad y privacidad. 19 al 22 de mayo de 2013 San Francisco, CA, EE. UU.
- ^ Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Hardware criptográfico y sistemas integrados - CHES 2012. 14º Taller Internacional, Lovaina, Bélgica, 9 de septiembre –12, 2012. Actas (PDF) , Lecture Notes in Computer Science, 7428 , Springer Berlin Heidelberg, págs. 283–301, doi : 10.1007 / 978-3-642-33027-8_17 , ISBN 978-3-642-33026-1
- ^ Merli, Dominik (2012). Ataques de hardware a PUF (PDF) . Actas AHS2012, Conferencia NASA / ESA sobre sistemas y hardware adaptables. 25 al 28 de junio de 2012 Erlangen, Alemania.
- ^ a b c Becker, Georg (2015). La brecha entre la promesa y la realidad: sobre la inseguridad de los PUF del árbitro XOR . Apuntes de conferencias en Ciencias de la Computación. doi : 10.1007 / 978-3-662-48324-4_27 .
- ^ Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). Clonación de funciones físicamente imposibles de clonar (PDF) . Confianza y seguridad orientadas al hardware IEEE (IEEE HOST 2013). 2 y 3 de junio de 2013 Austin, TX, EE. UU.
- ^ Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). Funciones aleatorias físicas de silicio . Actas de la 9ª Conferencia de la ACM sobre seguridad informática y de comunicaciones - CCS '02 . Nueva York, Nueva York, Estados Unidos: ACM Press. CiteSeerX 10.1.1.297.5196 . doi : 10.1145 / 586110.586132 . ISBN 978-1581136128. S2CID 1788365 .
- ^ Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (1 de enero de 2017). "Extractores difusos computacionales de trampilla y funciones físicas no clonables criptográficamente seguras sin estado" . Transacciones IEEE sobre computación segura y confiable . 14 (1): 65–82. doi : 10.1109 / tdsc.2016.2536609 . ISSN 1545-5971 .
- ^ Ganji, Fatemeh (2018). Sobre la capacidad de aprendizaje de funciones físicamente imposibles de clonar . Saltador. ISBN 978-3-319-76716-1.
- ^ Ganji, Fatemeh (2018). "PUFmeter: una herramienta de prueba de propiedades para funciones físicamente no clonables" (PDF) .
- ^ "Software desarrollado para el proyecto Trust-Hub (disponible para descargar)" . 2018.
- ^ Gunlu, O .; Iscan, O .; y Kramer, G. "Generación confiable de claves secretas a partir de funciones físicas no clonables en diversas condiciones ambientales" , Taller de IEEE sobre seguridad y análisis forense de la información, 4 de enero de 2016
enlaces externos
- "Funciones y aplicaciones físicas no clonables ", por Srini Devadas y otros, MIT
- Aleatoriedad real y toma de huellas digitales físicas de muy bajo costo