Soluciones de chips AES-128

Proyecto

El sistema es efectivamente una red de sensores que se conecta a una red de enrutamiento de topología en estrella. Las identidades de la identidad de cada nodo deben mantenerse en secreto para todos los oyentes, ya que el rango de transmisión y retransmisión de RF puede ser del orden de decenas de millas. Cada nodo sensor tiene su propio número de identificación, según lo exigen las leyes relativas a la implementación de destino de nuestros sistemas.

Esto significa que si alguien puede leer el identificador en el nodo, entonces la seguridad no tiene valor, por lo que un ataque de canal lateral en nuestra implementación es una pérdida de tiempo, a menos que puedan implementarlo desde una larga distancia, pero no lo creo. nuestro SPI irradiará ese pozo cuando se encuentre entre una capa de energía y otra de tierra.

Opciones de seguridad

Esta pregunta pide soluciones para usar AES-128. Explicaré lo que encontré en una respuesta a la que me dirigió directamente Joby Taffey. Gracias Jobi. Estaba buscando soluciones de bajo costo fuera del chip que pudieran acelerar nuestro sistema en gran medida, pero al final me perdí algo de mi proveedor de chips.

Respuestas (3)

Tener un coprocesador de cifrado separado podría ser riesgoso. Cualquiera con un Bus Pirate o un analizador lógico y acceso físico puede olfatear el bus y extraer los datos de texto sin formato.

Puede mitigar un poco el riesgo con BGA y/o epoxi, pero es probable que la mejor solución sea un SoC que combine MCU con AES.

Un enfoque podría ser usar un chip SoC ZigBee e ignorar la parte de la radio, por ejemplo. CC2430 o EM250.

O bien, podría optar por un Stellaris Cortex-M3 (algunos tienen tablas AES en la ROM)

O bien, hacerlo en el software. He usado el código de Brian Gladman antes en proyectos.

estuvo de acuerdo y agregaría que tener un IC separado y tener que hacer transferencias SPI (que consumen mucha energía en sí mismas) posiblemente no sea una ganancia de poder sobre hacer el cifrado en el MSP430, suponiendo que sea lo suficientemente rápido como para mantenerse al día con su tasa de datos. Si no es así, como dijeron otros, reconsidere su elección de plataforma. Me doy cuenta de que busca muy poca energía, pero si necesita ese nivel de encriptación y solo necesita un MSP430 para otras operaciones, entonces la encriptación debe ser una prioridad muy alta en su presupuesto de energía.
La seguridad física es siempre un gran problema. Me ha impresionado mucho la medida en que los diseñadores de TPM evitan que las personas descubran lo que sucede en el interior. Sin embargo, para muchos proyectos se puede suponer que si tiene acceso físico, puede obtener lo que quiera. Si solo desea cifrar las comunicaciones (inalámbrica, Internet, etc.), entonces podría ver que un chip separado está bien.
Joby, su información es astuta y valiosa, pero nuestra aplicación es muy específica, y si pueden llegar a unos 10 metros de nuestro dispositivo, el cifrado no tiene ningún valor. Nuestras señales de RF viajan millas, por lo que deben ser seguras. Agregaré información a la pregunta.

Como se dijo antes, fuera del chip es arriesgado ya que es muy difícil controlar las claves y otra información importante.

Hay microcontroladores que contienen aceleradores AES o tablas de funciones. El AVR XMEGA tiene un motor que puede hacer AES con bastante rapidez (sin embargo, no tiene una seguridad reforzada, incluidos los ataques de potencia conocidos). Los controladores Stellaris antes mencionados tienen tablas grandes en ROM, lo que ahorra bastante espacio de almacenamiento.

Si me puede proporcionar enlaces a artículos sobre los ataques conocidos, sería valioso.
Como nota al margen, las tablas en ROM se pueden hacer con casi cualquier micro, a menos que quiera decir que tiene una sección direccionable separada de las tablas. Si tiene espacio en rom, puede cargar una tabla de constantes.
Embedded.com/design/224900352 es un artículo sobre ataques de energía contra FPGA. Sin embargo, no es específico para el AVR enumerado, sigue siendo una buena lectura si no sabe cómo funcionan los ataques de poder.

Joby me señaló el CC2430 como un dispositivo que puede hacer AES. Fui al sitio de TI intrigado por esto e investigué un poco. TI también fabrica nuestro transceptor para nuestras bandas de frecuencia (CC1100) y el nuevo CC1100 combinado con un MSP430 para un SoC ahora tiene AES-128 incorporado.

Esto nos ahorra espacio en la placa y ya era un cambio planificado, pero da como resultado un soporte completo para AES-128 automáticamente. Cifrado y descifrado completamente interno, que para nuestro chip sin hardware de multiplicación o división tomó más de 10 mS para completarse solo.

Contento de estar en servicio :-)
Me reí de que me lo perdí por completo. A veces me pongo a prueba.
También he estado jugando con el CC11xx: blog.hodgepig.org/2010/10/22/im-me-usb-dongle-hacking