Tartozékok és eldobható eszközök titkosított hitelesítése
Sokszor bosszankodunk, hogy bizonyos eredeti gyári fogyóanyagok és cserealkatrészek sokkal drágábbak az „utángyártottaknál”, ráadásul az utóbbiakat egyre gyakrabban nem is „fogadja el” az anyakészülék. Ez azonban nemcsak a gyártó jól felfogott érdeke, hanem a fogyasztót is védi a rossz minőségű, sőt, veszélyes hamisítványok használatának következményeitől. A cikk az eszközhitelesítés megoldásaiba nyújt bepillantást.
Igény a titkosított hozzáférés-védelemre
Fogyasztókként egyre ügyesebben ismerjük fel egy márka relatív előnyeit, legyen az autó, elektromos kéziszerszám vagy egyszerűen egy doboz készétel. A vállalatok rengeteg pénzt fektetnek be márkájuk elismertségének megalapozásába, fejlesztésébe és fenntartásába, hogy fogyasztókként azért válasszuk a márkájukat, mert értékesnek gondoljuk. Márkapreferenciáink pontos okai eltérőek, a márka által képviselt életstílus elfogadásától a minőség, a tartósság és az ár-érték arány gyakorlatiasabb megvalósulásáig. Azonban nem csak a fogyasztási cikkek gyártói építik márkáikat; a márkaidentitásnak az ipari, kereskedelmi és orvosi termékek területén is van jelentősége. A marketingszakemberek a márkaértékek kommunikálásának és megerősítésének szempontjait minden tevékenységükbe beépítik, és aktív lépéseket is tesznek, hogy bármi áron megvédjék márkájuk értékét. A márka értéke magában foglalja annak ismertségét, a belé vetett bizalmat és az általa képviselt társadalmi értékeket, és mindezek együtt teszik világszerte elismertté egy cég logóját. Ezért a logó vagy a márka más cégek által megkísérelt másolására vagy megszemélyesítésére azonnal jelentős figyelem vetül.
A márka marketingszempontjaitól eltekintve a vállalat termékei és szolgáltatásai is hasonló védelmet igényelnek. A hamisítás mára a globális piacok jelentős problémájává vált. A gátlástalan hamisítók az elektromos kéziszerszámok akkumulátoraitól kezdve az elektronikus alkatrészeken, az e-cigarettákon és a nyomtatópatronokon át az orvosi készülékek tartozékaiig mindent lemásolnak.
Manapság a termékgyártók titkosított hitelesítési technikák alkalmazásával védik vásárlóikat a hamisított termékektől. Az 1. ábrán a kriptográfiai hitelesítési technikák indokoltságának számos tényezőjét mutatjuk be.
1. ábra Néhány a számos ok közül, ami sok terméknél teszi létfontosságúvá a titkosított hitelesítést (Forrás: Microchip)
A kriptohitelesítésnek talán az egyik első felhasználására a hordozható elektromos szerszámok akkumulátorainál került sor. A fogyasztók hamar felismerték, hogy bár a hamisított termékek ugyanúgy néznek ki, mint az eredeti gyártó akkumulátorai, de rövidebb az élettartamuk, hamar meghibásodnak, és a felhasználót az a veszély is fenyegeti, hogy a szerszám kigyullad. A kriptohitelesítés bármely beágyazott rendszert tartalmazó termékben megvalósítható, és ideális a pótolható és a cserélhető tartozékokkal vagy eldobható fogyóeszközökkel használható termékekhez.
A titkosított hitelesítés alapjai
A mérnökök a legtöbb, elektronikát is tartalmazó tervet könnyen kiegészíthetik egy egyszerű hitelesítési megközelítéssel. Ideális esetben, amikor például egy elektromos kéziszerszám és annak újratölthető akkumulátorcsomagja között villamos kontaktus van, ez az akkumulátorba épített hitelesítő eszköz áramellátását is közvetlenül megoldja. Az adatátvitel a tápvezetékeken keresztül történik. A hitelesítést a gyártó végezheti el a kéziszerszám (hoszt – gazdaeszköz) és az akkumulátorcsomag (tartozék) közötti jelszócserét előkészítve. Ha viszont a támadó vagy hamisító az adatátviteli folyamat elemzésével megszerzi ezt a jelszót, a tartozékok engedély nélkül, egyszerűen másolhatókká válnak. Biztonságosabb módszer a titkos kód elhelyezése a tartozékba épített biztonsági integrált áramkörben, és egy kihívás-válasz protokoll használata a hitelesség megállapítására. Léteznek már bevált kriptográfiai algoritmusok, amelyek biztonságossá teszik ezt a folyamatot, és ezeken kétféle kihívás-válasz típusú kriptográfiai hitelesítési módszer alapul: a szimmetrikus és az aszimmetrikus.
2. ábra Egy perifériális tartozék hitelesítése a megosztott titkos kulcson alapuló szimmetrikus kriptográfiai eljárással (Forrás: Microchip)
A 2. ábra egy szimmetrikus, kriptográfiai kihívás-válasz protokollt mutat, amely a főeszköz és a perifériás kiegészítő között megosztott titkos kulcson alapul. Először – a termék gyártása és egy kriptográfiai előkészítő (provisioning) fázis során – a végtermék sorozatszámából és egy alapkulcsból egy titkos kulcsot hoznak létre. Ebből egy hash-függvény1 egy származtatott kulcsot generál, amely a perifériás végtermék minden egyes példányában egyedi. Amikor a végfelhasználó működésbe hozza a hosztkészüléket, az egy véletlenszámos kihívást küld a tartozéknak. A várható válasz egy digitális aláírás, amelyet a véletlen számból és a titkos kulcsból számít ki a periféria. Ugyanezt a folyamatot a hoszt is lefuttatja, és ha a két eredmény megegyezik, a tartozékot eredeti, hitelesített eszköznek minősíti. Az olyan biztonságos hash-algoritmusok, mint az SHA2 és SHA3, a NIST (az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete) által kiadott és ipari szabványként elismert módszerek választékában is szerepelnek.
A másik szokásos módszer aszimmetrikus kriptográfiát használ, amely egy harmadik felet ruház fel ökoszisztéma-ellenőrzési képességgel. Ez a módszer a 3. ábrán bemutatott nyilvános kulcsú infrastruktúra (Public Key Infrastructure – PKI). A titkos kulcs a tartozékba épített hitelesítő IC-ben van tárolva, míg a hosztkészülék a nyilvános kulcsot használja. Amint a név is mutatja, a nyilvános kulcs szabadon megismerhető anélkül, hogy ez veszélyeztetné a tartozék titkos kulcsának biztonságát és hitelességét.
3. ábra Elliptikus kódoláson alapuló digitális aláírási módszerrel (Elliptic Curve Digital Signature Algorithm – ECDSA), valamint nyilvános és titkos kulcspárral működő digitális hitelesítésen alapuló aszimmetrikus kriptográfiai hitelesítési eljárás sémája (Forrás: Microchip)
Az érdeklődő olvasó a szimmetrikus és aszimmetrikus előkészítés (provisioning) és a kriptográfiai hitelesítés bővebb részleteit találja a Microchip weboldalán2.
Titkosított hitelesítés a Microchip CryptoAuthentication™ termékcsaládjával
A 4. ábra a Microchip biztonságos hitelesítésre alkalmas eszközcsaládját mutatja az alkalmazástípusok szerinti felbontásban. Ezek közt megtaláljuk az ATECC608, az SHA104, az SHA105 és az SHA106 sorozatot, valamint az ECC204 és az ECC206 választékot.
4. ábra A Microchip CryptoAuthentication eszközcsaládja (Forrás: Microchip)
Az ATECC608 egy gyárilag előre előkészített biztonsági hitelesítő integrált áramkör, amely az adatközpontoktól az IoT-készülékekig számos alkalmazástípusban hasznosítható. Ebben biztonságosan tárolhatók a titkos, nyilvános és egyedi titkosító kulcsok éppúgy, mint a digitális tanúsítványok kódjai. A hoszteszközzel történő kommunikáció az ipari szabvány szerinti I2C soros adatátviteli buszon vagy egyvezetékes interfészen (Single Wire Interface – SWI) keresztül történhet.
A titkosított hitelesítés iránti egyre növekvő igény nagy részét az egészségügyi és elektromedikai szektor generálja. A tasakos gyógyszercsomagolások, az egyszer használatos diagnosztikai szondák és az eldobható orvosi tapaszok növekvő használata miatt egyre inkább szükséges a tételek egyedi azonosítása és a helyes adagolás hitelesítése. Ez nemcsak a gyógyító szakszemélyzetet nyugtatja meg arról, hogy a gyógyszer vagy tartozék törvényes forrásból származik, hanem támogatja a gyógyszer helyes alkalmazásának ellenőrzését is. Szükség lehet rá az orvosi és klinikai folyamatok szabályozásának megfelelő gyógyító tevékenység követhetősége érdekében is. További példák a helyfoglalásra kényes és költségérzékeny felhasználási esetek, mint az e-cigaretták, a kozmetikumok és a bérelhető elektromos kerékpárok és rollerek felhasználói kártyái.
A szimmetrikus kriptohitelesítéshez használhatók a Microchip CryptoAuthentication portfóliójának tagjai: az SHA104 és SHA105, amelyek a tartozékok és az eldobható eszközök felhasználási eseteit veszik célba. Ezek 128 bites kulcsméretű szimmetrikus kriptográfiai biztonságot nyújtanak. Az ultrakompakt IC-k I2C- vagy SWI-interfésszel kommunikálnak, fogyasztásuk pedig alvó üzemmódban nagyjából 130 nA. 8 vagy 3 kivezetéses (tápellátás, SWI-adat és földelés) formátumú tokozatban kaphatók, így különösen alkalmasak a méretkorlátozott alkalmazásokhoz. Az ECC204 hardveres támogatást nyújt az ECDSA, az SHA256 és a HMAC (Hash Message Authentication Code) számára aszimmetrikus hitelesítésű alkalmazásokhoz.
Az 5. ábra a Microchip kis méretű, szimmetrikus és aszimmetrikus CryptoAuthentication IC-it mutatja be. Lapos tokozatuknak köszönhetően ezek az eszközök NYÁK-lap nélkül is használhatók, ami nagymértékben egyszerűsíti a beépítésüket a különféle fogyóeszközökbe és eldobható tartozékokba.
5. ábra Kis méretű, NyÁK-ot nem igénylő és az adatvonalon táplált CryptoAuthentication integrált áramkörök (Forrás: Microchip)
Az SHA106 és ECC206 IC-k még tovább, mindössze kettőre csökkentik a csatlakozópontok számát, mivel az egyvezetékes soros interfészen kívül csak egy földcsatlakozást igényelnek. A 6. ábra mutatja, milyen egyszerűen használható a kétvezetékes titkosított hitelesítőáramkör, amely a tápellátását az SWI-interfészvezetékről kapja, és amelyben egy beépített kondenzátorban tárolódik a teljes hitelesítési folyamat végrehajtásához szükséges energia. Mivel a beépítéshez NyÁK-lapot sem igényel, a titkosított hitelesítés megvalósítása még olcsóbbá válik, és jelentősen megnöveli az eszköz lehetséges használati eseteinek számát.
6. ábra A kétkivezetéses Microchip SHA206 és ECC206 CryptoAuthentication integrált áramkörök a hitelesítési folyamat végrehajtásához egy belső kondenzátorban tárolják az eszköz működése közben az adatvonalról felvett energiát (Forrás: Microchip)
A titkosított hitelesítés előretör
A kis méretű, önellátó táplálású kriptográfiai integrált áramkörök a hitelesítési alkalmazások határainak jelentős kiterjesztését ígérik az eldobható fogyóanyagok és tartozékok piacán. A bemutatott CryptoAuthentication eszközökön túl a Microchip értékelőkészleteket, referenciaterveket és egy átfogó biztonsági tervezőplatformot is kínál, amely teljesen lefedi a gyártói előkészítéstől a használatba vételig tartó folyamatok széles tartományát.
Szerző: Nicolas Demoulin, EMEA marketingigazgató – Biztonságos Eszközök, Microchip Technology
Jegyzetek
1 Ezt sokszor fordítják „hasítófüggvényként”, de ettől a művelet lényege semmivel sem lesz érthetőbb, ezért megtartjuk a közkeletű angol kifejezést. A hash-függvény a kriptográfia matematikájának egy alapfogalma, amelynek ismertetése túllépi a cikk kereteit – A ford. megj.
2 https://microchipdeveloper.com/authentication:start
www.microchip.com/cryptoauthentication