Categories: NoticiasTecnología

Cómo "ChipDNA" nivela los circuitos integrados de autenticación

La seguridad es un problema importante en estos días, y los ingenieros deben ser cada vez más conscientes de las formas en que sus dispositivos pueden ser vulnerables al robo de datos, la ingeniería inversa o los ataques cibernéticos que permiten que un pirata informático desactive u obtenga el control de un dispositivo integrado.
Tiendo a pensar en la seguridad desde la perspectiva de interferencia remota llevada a cabo a través de una conexión de red o la travesura que las personas pueden causar cuando tienen acceso físico directo a un dispositivo. Sin embargo, hay otro aspecto de la seguridad electrónica que es importante en una amplia variedad de aplicaciones, a saber, la autenticación.
Un escenario de autenticación implica un dispositivo host y un dispositivo conectado, como un periférico o un subsistema. La cuestión fundamental aquí es si el dispositivo conectado es auténtico. El host quiere asegurarse de que el dispositivo conectado sea producido por un fabricante aceptado, o que funcione de manera adecuada y segura, o que no robe datos confidenciales.
En este artículo, analizaremos la autenticación y la interesante tecnología de seguridad de Maxim integrada en el DS28C39 recientemente lanzado.

¿Qué es un IC autenticador?

Un IC de autenticación incluye características de seguridad y comunicación que permiten al host interrogar al dispositivo conectado y confirmar que es auténtico.
El siguiente diagrama transmite la idea general de la implementación del autenticador. Un microcontrolador en el dispositivo host se comunica con el autenticador IC, que se incorpora al diseño del dispositivo conectado.


El A1006 admite la comunicación a través de la interfaz de 1 cable o I2C, mientras que el DS28C39 usa solo I2C. Imagen utilizada por cortesía de Maxim Integrated

Aplicaciones de autenticación

Sospecho que muchos ingenieros eléctricos han pasado poco o ningún tiempo pensando en los autenticadores.
Sin embargo, la lista de posibles aplicaciones es bastante larga y abarca múltiples industrias: los sistemas médicos pueden necesitar autenticar dispositivos periféricos. Un nodo IoT que se agrega a una red puede requerir autenticación. Los dispositivos de consumo pueden usar la autenticación para la integridad de la marca o la detección de clones. El acceso al software puede restringirse o administrarse mediante dispositivos de autenticación.
Una cosa interesante que noté es que los circuitos integrados de autenticación no parecen estar destinados específicamente a aplicaciones militares, pero seguramente los militares necesitan casi todo tipo de tecnología de seguridad imaginable. Si tiene alguna experiencia con la autenticación en la industria de defensa, tal vez podría compartir lo que aprendió en la sección de comentarios.

Autenticación segura de ChipDNA

El DS28C39 es un dispositivo de seis clavijas, 3 mm × 3 mm, 3.3 V que opera desde –40 ° C a + 85 ° C y admite comunicación I2C en frecuencias de reloj en serie de hasta 200 kHz. Ofrece una impresionante variedad de características de seguridad, incluida la protección criptográfica de todos los datos almacenados, la verdadera generación de números aleatorios (TRNG) y la lectura / escritura de datos autenticados a través del algoritmo de firma digital de curva elíptica (ECDSA).


El DS2476 es un coprocesador de seguridad incorporado. Este es el típico circuito de aplicación. Imagen utilizada por cortesía de Maxim Integrated

"ChipDNA" es el nombre de Maxim para una técnica que utilizan para hacer que los circuitos integrados de seguridad sean extremadamente resistentes a los ataques que intentan comprometer un sistema mediante la obtención de una clave criptográfica. De hecho, Maxim describe ChipDNA como "inmune a todas las herramientas y capacidades de ataque invasivo conocidas".
Lo que hace que esta tecnología sea tan interesante (y efectiva) es que no hay una clave digital almacenada en la memoria del IC. Más bien, ChipDNA hace uso de las variaciones aleatorias que son inevitables en la fabricación de circuitos de semiconductores, convirtiendo de alguna manera estas variaciones en una clave digital que es única para cada dispositivo.
Por lo tanto, la clave se "almacena" en las características analógicas de cada CI individual, y este método significa que la clave se genera por medio de una "función físicamente inaceptable" (PUF), como se muestra en la parte sombreada del siguiente diagrama de bloques .


Diagrama de bloques de DS28C39, incluido un PUF. Imagen utilizada por cortesía de Maxim Integrated

Bien hecho, Maxim! Descubrió una forma de convertir el problema de la variación de parámetros de semiconductores en una solución de seguridad sólida.

Artículos relacionados


¿Cuál crees que es el desafío de seguridad más crítico que enfrentan actualmente los ingenieros eléctricos? ¿Qué partes de autenticación has usado en diseños anteriores? Deja un comentario y háznoslo saber.

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago