Categories: NoticiasTecnología

Cómo "ChipDNA" nivela los circuitos integrados de autenticación

La seguridad es un problema importante en estos días, y los ingenieros deben ser cada vez más conscientes de las formas en que sus dispositivos pueden ser vulnerables al robo de datos, la ingeniería inversa o los ataques cibernéticos que permiten que un pirata informático desactive u obtenga el control de un dispositivo integrado.
Tiendo a pensar en la seguridad desde la perspectiva de interferencia remota llevada a cabo a través de una conexión de red o la travesura que las personas pueden causar cuando tienen acceso físico directo a un dispositivo. Sin embargo, hay otro aspecto de la seguridad electrónica que es importante en una amplia variedad de aplicaciones, a saber, la autenticación.
Un escenario de autenticación implica un dispositivo host y un dispositivo conectado, como un periférico o un subsistema. La cuestión fundamental aquí es si el dispositivo conectado es auténtico. El host quiere asegurarse de que el dispositivo conectado sea producido por un fabricante aceptado, o que funcione de manera adecuada y segura, o que no robe datos confidenciales.
En este artículo, analizaremos la autenticación y la interesante tecnología de seguridad de Maxim integrada en el DS28C39 recientemente lanzado.

¿Qué es un IC autenticador?

Un IC de autenticación incluye características de seguridad y comunicación que permiten al host interrogar al dispositivo conectado y confirmar que es auténtico.
El siguiente diagrama transmite la idea general de la implementación del autenticador. Un microcontrolador en el dispositivo host se comunica con el autenticador IC, que se incorpora al diseño del dispositivo conectado.


El A1006 admite la comunicación a través de la interfaz de 1 cable o I2C, mientras que el DS28C39 usa solo I2C. Imagen utilizada por cortesía de Maxim Integrated

Aplicaciones de autenticación

Sospecho que muchos ingenieros eléctricos han pasado poco o ningún tiempo pensando en los autenticadores.
Sin embargo, la lista de posibles aplicaciones es bastante larga y abarca múltiples industrias: los sistemas médicos pueden necesitar autenticar dispositivos periféricos. Un nodo IoT que se agrega a una red puede requerir autenticación. Los dispositivos de consumo pueden usar la autenticación para la integridad de la marca o la detección de clones. El acceso al software puede restringirse o administrarse mediante dispositivos de autenticación.
Una cosa interesante que noté es que los circuitos integrados de autenticación no parecen estar destinados específicamente a aplicaciones militares, pero seguramente los militares necesitan casi todo tipo de tecnología de seguridad imaginable. Si tiene alguna experiencia con la autenticación en la industria de defensa, tal vez podría compartir lo que aprendió en la sección de comentarios.

Autenticación segura de ChipDNA

El DS28C39 es un dispositivo de seis clavijas, 3 mm × 3 mm, 3.3 V que opera desde –40 ° C a + 85 ° C y admite comunicación I2C en frecuencias de reloj en serie de hasta 200 kHz. Ofrece una impresionante variedad de características de seguridad, incluida la protección criptográfica de todos los datos almacenados, la verdadera generación de números aleatorios (TRNG) y la lectura / escritura de datos autenticados a través del algoritmo de firma digital de curva elíptica (ECDSA).


El DS2476 es un coprocesador de seguridad incorporado. Este es el típico circuito de aplicación. Imagen utilizada por cortesía de Maxim Integrated

"ChipDNA" es el nombre de Maxim para una técnica que utilizan para hacer que los circuitos integrados de seguridad sean extremadamente resistentes a los ataques que intentan comprometer un sistema mediante la obtención de una clave criptográfica. De hecho, Maxim describe ChipDNA como "inmune a todas las herramientas y capacidades de ataque invasivo conocidas".
Lo que hace que esta tecnología sea tan interesante (y efectiva) es que no hay una clave digital almacenada en la memoria del IC. Más bien, ChipDNA hace uso de las variaciones aleatorias que son inevitables en la fabricación de circuitos de semiconductores, convirtiendo de alguna manera estas variaciones en una clave digital que es única para cada dispositivo.
Por lo tanto, la clave se "almacena" en las características analógicas de cada CI individual, y este método significa que la clave se genera por medio de una "función físicamente inaceptable" (PUF), como se muestra en la parte sombreada del siguiente diagrama de bloques .


Diagrama de bloques de DS28C39, incluido un PUF. Imagen utilizada por cortesía de Maxim Integrated

Bien hecho, Maxim! Descubrió una forma de convertir el problema de la variación de parámetros de semiconductores en una solución de seguridad sólida.

Artículos relacionados


¿Cuál crees que es el desafío de seguridad más crítico que enfrentan actualmente los ingenieros eléctricos? ¿Qué partes de autenticación has usado en diseños anteriores? Deja un comentario y háznoslo saber.

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago