В статье описан один из способов противодействия взлому ключей защиты.
Изощренные технологии взлома ключей, предназначенных для защиты электронных компонентов от подделок, манипуляций и незаконного использования, получают все большее распространение и, как следствие, увеличивают сомнения в надежности аппаратных средств. Поскольку в этом случае на карту могут быть поставлены не только прибыль, но и репутация предприятий, назрела необходимость в ином подходе к обеспечению надежности технических средств. В статье изложен метод защиты, при котором запись ключа в память не производится. Этот метод получил название HIS -Hardware Intrinsic Security.
Обычно в системах безопасности ключи, используемые для защиты электронных компонентов и данных криптографическими методами, сохраняются в самих компонентах. Для предотвращения взлома ключей используются дополнительные аппаратные средства или криптографические программы. Таким образом, надежность всей системы защиты определяется надежностью этого ключа.
В настоящее время мошенники, специализирующиеся на взломе ключей, располагают лабораториями с высококлассным оборудованием и опытным персоналом. Они используют ранее недоступные методы и оборудование, например, такие как растровые электронные микроскопы, лазерные сканеры, конфокальные микроскопы, лазерные резаки и др. Сегодня взлом ключей – результат трезвого расчета, в основе которого лежит сопоставление затрат с ожидаемой прибылью.
Решающей в обеспечении надежности технических средств является возможность надежной и экономически целесообразной записи ключа в память компонента. Так как сегодня существуют в высшей степени изощренные методы атак, то традиционные методы хранения ключей – ПЗУ, плавкие перемычки, транзисторы с плавающим затвором, ОЗУ с независимым питанием – уже не могут обеспечить требуемую надежность. Применение таких способов защиты зачастую лишь увеличивает издержки производства, усложняя выход нового изделия на рынок и снижая его надежность и гибкость.
МЕТОД HIS КАК НОВАЯ КОНЦЕПЦИЯ БЕЗОПАСНОСТИ
Если проблема заключается в надежном хранении ключа, то ее решением может стать такая система, которая вовсе не нуждается в хранении ключа. Сначала это утверждение кажется лишенным смысла, однако именно такой принцип лежит в основе новой системы безопасности HIS.
В системе HIS ключ не записывается в цифровой форме в электронном компоненте, а извлекается из него лишь по требованию. После того как ключ использован, он удаляется из всех внутренних регистров компонента, так что найти его местоположение невозможно.
Система HIS генерирует ключ на основе так называемых “физически не клонируемых функций” (PUF – Physically Unclonable Functions) – признаков, уникальных для каждого электронного компонента. Эти признаки – результат дисперсии параметров физических структур кристаллов, неизбежной при производстве полупроводниковых приборов. Подобно электронному отпечатку пальца, функции PUF обеспечивают возможность однозначной идентификации каждой изготовленной микросхемы. Такая идентификация возможна в любой момент, к примеру, перед ее монтажом в систему и/или при подсчете числа годных компонентов в процессе производства.
Функции PUF были исследованы на большом количестве компонентов и признаны новым эффективным методом защиты. Тот факт, что в качестве функций PUF могут быть использованы специфические признаки серийно выпускаемых компонентов, открывает возможность создания надежных и экономичных систем защиты.
УСТРОЙСТВО И РАБОТА СИСТЕМЫ HIS
Система HIS состоит из трех функциональных узлов: измерительной схемы, генератора кода активации и схемы выделения ключа (рис. 1). Измерительная схема считывает спе цифические для компонента данные PUF. На основе этих данных и вводимого потребителем ключа генератор вырабатывает код активации. Для получения ключа код активации и данные PUF поступают на схему восстановления и преобразуются в исходный ключ.

Рис. 1. Работа системы HIS
После того как ключ использован для идентификации или конфигурации чипа, он удаляется из компонента. Так как ключ в компоненте отсутствует, распространенные в настоящее время методы взлома оказываются неэффективными.
СИСТЕМА HIS НА ОСНОВЕ СТАТИЧЕСКИХ ЗАПОМИНАЮЩИХ УСТРОЙСТВ
В системе HIS для получения данных PUF могут использоваться различные способы. Использование для этой цели серийно выпускаемых статических ЗУ обеспечивает высокую степень защиты, надежность и малые дополнительные расходы.
При подаче питания на ЗУ каждая из его ячеек памяти устанавливается в одно из двух состояний: “0” или “1”. Это состояние, изначально присущее каждой отдельной ячейке, может быть использовано для формирования данных PUF. Считывание состояния ячеек из специально отведенной для этого области памяти ЗУ обеспечивает измерительная схема.
Чтобы проверить надежность системы HIS, выполненной на основе статических ЗУ, независимая лаборатория SiVenture провела ряд экспериментов, в том числе несколько атак с помощью растрового электронного микроскопа и сфокусированного пучка ионов. Для этого вначале были рассмотрены различные методы воздействия, из которых выбраны наиболее подходящие для ЗУ. Среди них – метод контрастности напряжения (Voltage Contrast), позволяющий получать изображения, распределение яркости в которых отражает напряжение, приложенное к отдельным участкам компонента. Благодаря этому методу ключи, которые временно сохраняются в микросхеме в виде данных, можно прочесть, получая изображение сигнальных проводников с помощью электронного микроскопа. Заряженные частицы с высокой энергией – электроны либо ионизированные атомы галлия – ускоряются до энергии 30 кэВ и выстреливаются в образец. В результате этой бомбардировки из материала выбивается множество вторичных частиц (электронов, ионов, фотонов, нейтральных атомов), большинство из которых составляют электроны с малой энергией.
Число вторичных электронов, испускаемых различными участками образца, зависит от напряжения на этих участках. В результате на полученном изображении образуются области различной яркости (рис. 2).
Результаты проводимого эксперимента зависят от ряда факторов, а именно: от напряжения на наблюдаемом проводнике, от толщины слоя пассивации (который можно частично или полностью удалить). Приложенное к проводникам напряжение (относительно “земли”) должно быть не менее 5 В при обычной толщине слоя пассивации. Контрастность изображения проводников тем меньше, чем глубже они расположены.

Рис. 2. Изображение сигнальных проводников микросхемы, полученное с помощью электронного микроскопа
Наиболее отчетливо на изображении виден верхний слой металлизации. Следующий слой различается слабее и считывается с трудом. Остальные слои недоступны для наблюдения. Центральный компонент системы HIS – ЗУ, из которого считываются данные PUF. Так как в соответствии с этими данными генерируется ключ, то ЗУ представляет собой основной объект атак.
Для определения возможности обнаружения записанных данных или ключей с использованием метода контрастности напряжения были исследованы несколько кристаллов микросхем ЗУ с одинаковой распайкой выводов, отличающихся размерами и технологией изготовления. Если контрастность изображения была недостаточна, напряжение постепенно повышалось. В результате было установлено, что при помощи растрового электронного микроскопа и сфокусированного пучка ионов получить изображение, отражающее уровень напряжения на элементах ЗУ, не удается даже при увеличении напряжения до предела, при котором наступает разрушение кристалла (рис. 3). Пространственное разрешение изображения, полученного методом контрастности напряжения, примерно соответствует глубине расположения проводника. Так, для проводников, находящихся двумя слоями ниже металлизации, разрешение составляет примерно от 3 до 5 мкм.

Рис. 3. Изображение ЗУ, полученное методом контрастности напряжения
Испытаниям были подвергнуты кристаллы с неповрежденным, а также частично или полностью удаленным слоем пассивации, открывающим верхний слой межсоединений. Однако, независимо от толщины этого слоя получить информацию о содержимом ЗУ не удалось.
Испытания, проведенные лабораторией Si- Venture, показали, что применение систем HIS, основанных на уникальных особенностях ЗУ, позволяет успешно противостоять попыткам взлома ключей и обеспечить высокую степень защищенности данных.