MICROCHIP AN3523 UWB Transceiver Keamanan Pertimbangan Aplikasi Cathetan Pandhuan pangguna
MICROCHIP AN3523 UWB Transceiver Keamanan Pertimbangan Aplikasi Wigati

Pambuka

Sistem kanggo ngukur jarak nggunakake sinyal radio time-of-flight round-trip dadi luwih populer ing mobil saiki sing dilengkapi Passive Entry/Passive Start (PEPS).
Sawise nilai jarak diukur, jarak kunci fob menyang mobil bisa diverifikasi.
Informasi kasebut bisa digunakake kanggo mblokir Relay Attack (RA).
Nanging, tanpa implementasine kanthi ati-ati, metode verifikasi jarak kasebut ora cukup kanggo nglindhungi serangan musuh.
Dokumen iki nerangake pertimbangan keamanan sing penting lan cara ditangani nganggo IC Transceiver Microchip ATA5350 Ultra-Wide-Band (UWB).

Referensi cepet

Dokumentasi Referensi

  1. Lembar data ATA5350
  2. ATA5350 User Manual
  3. Mridula Singh, Patrick Leu and Srdjan Capkun, "UWB with Pulse Reordering: Securing Ranging Against Relay and Physical Layer Attacks," in Network and Distributed System Security Symposium (NDSS), 2020
  4. Aanjhan Ranganathan lan Srdjan Capkun, “Are We Really Close? Verifying Proximity in Wireless Systems, "ing IEEE Security & Privacy Magazine, 2016

Akronim / Singkatan
Tabel 1-1. Akronim / Singkatan

Akronim / Singkatan Katrangan
BCM Modul Kontrol Awak
BISA Jaringan Area Kontrol
ED/LC Deteksi Awal / Telat Komit
IC Sirkuit Terpadu
ID Identifikasi
IV Nilai wiwitan
LIN Jaringan Antarmuka Lokal
PEPS Entri pasif / wiwitan pasif
PR Prover
RA Serangan Relay
RNR Data Random Nonce
SSID Identifier Sesi Aman
UHF Frekuensi Ultra-High
UWB Ultra-Wideband
VR Verifier

Watesan Jarak

Loro piranti ATA5350 (kanggo example, fob tombol lan mobil) bisa disetel kanggo ngetung jarak kanthi ngukur wektu penerbangan sinyal UWB ing antarane.

Ana rong jinis piranti sing melu proses kasebut:

  • Piranti pisanan: uga dikenal minangka Verifier (fob) miwiti pangukuran
  • Piranti kapindho: uga dikenal minangka Prover (mobil) balesan menyang telegram data Nilai diukur, round-trip time-of-flight, antarane piranti digunakake kanggo ngetung jarak nggunakake rumus prasaja ing ngisor iki:
    jarak = (waktu perjalanan bolak-balik kacepetan cahya cahya)

Sesi Watesan Jarak Mode Normal (VR/PR)
Tokoh ing ngisor iki nggambarake aplikasi kanggo nggawe pangukuran wates jarak karo transceiver ATA5350 UWB nggunakake mode Normal.
Gambar 2-1. Sistem Pengukuran Watesan Jarak

Watesan Jarak

Komunikasi lan ijol-ijolan data antarane simpul Verifier lan simpul Prover dipérang dadi segmen lan dumadi ing urutan ing ngisor iki:

  • Verifier ngirim panjalukan pangukuran jarak pulsa
  • Prover nampa panjalukan Verifier
  • Prover ngenteni wektu turnaround tetep (16uS)
  • Prover ngirim respon pangukuran jarak pulsa sawijining
  • Verifier nampa respon Prover

Sesi kisaran VR/PR mode Normal digayuh nggunakake telegram pulsa kanthi struktur ditampilake ing gambar ing ngisor iki.

Gambar 2-2. Mode Normal VR/PR Pulse Telegrams
Verifier
Verifier
Nguripake Wektu
Nguripake Wektu
Prover
Prover

Ing mode Normal, nilai logis kanggo RNRv lan RNRp dipetakan menyang pulsa nggunakake pola panyebaran 1 bit nganti 16 pulsa tetep, sing ditetepake ing ngisor iki:

  • Bit Logika 0 = pola pulsa 1101001100101100
  • Bit Logika 1 = pola pulsa 0010110011010011

Kanggo Verifier, SSID 4-bait lan RNRv 4-bait dipetakan menyang pola 1024-pulsa lan digabungake karo pulsa Preamble lan Sync kanggo mbentuk telegram 1375-pulsa.
Telegram pulsa Prover uga dibentuk kanthi cara sing padha.
Telegram pulsa nggunakake pola tetep iki rentan marang serangan fisik lan ora kudu digunakake minangka countermeasure kanggo PEPS Relay Attack.
Kanggo ngindhari skenario iki, langkah-langkah keamanan tambahan kudu ditindakake.
Padha diterangake ing bagean ngisor.

Sesi Watesan Jarak Mode Aman (VR/PR)
Aplikasi sing luwih apik kanggo nggawe pangukuran wates jarak karo transceiver ATA5350 UWB nggunakake mode Secure ditampilake ing Figure 2-3.

Peningkatan sistem iki kalebu tambahan:

  • Paket data acak kanggo otentikasi pesen (RNRv lan RNRp)
  • Paket data acak re-ordering/scrambling pulsa (IV, KEY)

Sadurunge miwiti sesi pangukuran jarak, nilai SSID, RNRv, RNRp, IV lan KEY kudu ditransfer saka Body Control Module (BCM) menyang Verifier liwat link sing dienkripsi (kanggo ex.ample PEPS UHF saluran) kanggo Prover (e) liwat saluran komunikasi CAN utawa LIN aman.
Sawise rampung sesi pangukuran jarak, Verifier ngirim informasi jarak sing diwilang menyang BCM liwat link UHF sing dienkripsi (kanggo ex.ample, saluran PEPS)
Gambar 2-3. Sistem Pengukuran Watesan Jarak Aman
Sistem Pengukuran

Pengenal Sesi Aman (SSID)
Informasi SSID sing diwenehake dening BCM diowahi dadi telegram pulsa UWB. Yen mriksa SSID diaktifake, mung telegram pulsa kanthi nilai SSID sing bener sing ditampa.
Sesi langsung rampung yen SSID ora cocog.
Deleng manual pangguna kanggo bit Konfigurasi sing cocog ing register A19.

Paket Data Acak kanggo Verifier lan Prover (RNRv lan RNRp)
Nilai RNRv lan RNRp sing diwenehake dening BCM digunakake kanggo mriksa keaslian telegram pulsa UWB sing ditampa.
Prover nglaporake nilai sing ditampa saka Verifier, RNRv ', menyang BCM liwat saluran komunikasi CAN utawa LIN sing aman ing pungkasan sesi pangukuran jarak.
Yen BCM nemtokake yen RNRv ≠ RNRv', pangukuran jarak dianggep ora sah.
Kanthi cara sing padha, Verifier nglaporake nilai sing ditampa saka Prover, RNrp', menyang BCM liwat link UHF sing dienkripsi (kanggo example, saluran PEPS) ing pungkasan sesi pangukuran jarak.
Yen BCM nemtokake yen RNRp ≠ RNRp', pangukuran jarak dianggep ora sah.

Pulse Scrambling (IV, KEY)
Pulse scrambling dileksanakake kanggo nyedhiyakake cara kanggo ngamanake pangukuran jarak marang kabeh serangan shortening jarak lapisan fisik [3].
Kanggo scramble telegram pulsa UWB, Mode Aman re-order lan randomizes kolom data RNRv lan RNRp saka telegram pulsa.
Pesenan maneh pulsa digayuh kanthi ngganti pola panyebaran pulsa tetep sing digunakake ing Mode Normal kanthi pola permuted saka Tabel Goleki sing diindeks sing dimuat sadurunge sesi pangukuran jarak.
Randomisasi pulsa ditindakake kanthi nggunakake operasi UTAWA eksklusif ing antarane pulsa sing diurutake maneh lan nomer acak saka cipher blok Trivium.
Operasi kasebut ditampilake kanthi grafis ing gambar ing ngisor iki.
Wigati dicathet menawa Pesenan Ulang pulsa lan Randomisasi mung ditrapake kanggo kolom data RNR.
Pambuka, Sync lan SSID ora scrambled.
Gambar 2-4. Proses Reordering Pulsa
Proses Reordering

Jinis Serangan Watesan Jarak Adversarial

Tanpa pertimbangan desain sing tepat, Verifikasi Jarak utawa sistem Watesan Jarak bisa rentan marang serangan sing ngowahi jarak.
Serangan iki bisa nggunakake kelemahane ing lapisan data lan / utawa lapisan fisik kanggo ngapusi jarak sing diukur.
Serangan lapisan data bisa dicegah kanthi nyakup enkripsi sing kuat lan cara iki wis ditindakake ing sistem PEPS ing mobil saiki.
Serangan lapisan fisik dadi perhatian sing penting amarga ana kemungkinan nglakokake serangan kasebut kanthi bebas saka enkripsi lapisan data lan uga serangan nggunakake data sing dipikolehi liwat eavesdropping lan muter (disusun utawa diowahi) utawa muter maneh sinyal radio kanggo ngapusi pangukuran jarak. [4].
Konteks kanggo dokumen iki nindakake Verifikasi Jarak saka fob kunci ing sistem PEPS, mula dokumen iki mung fokus marang ancaman sing bisa nyebabake sistem nglaporake jarak sing kurang saka nyata.

Cara sing paling umum kanggo masang lapisan fisik, serangan nyuda jarak yaiku:

  • Cicada Attack - Eksploitasi sinyal deterministik saka preamble lan muatan data
  • Preamble Injection - Eksploitasi struktur deterministik saka preamble
  • Deteksi Awal / Serangan Komit Telat - Eksploitasi dawa simbol sing dawa

Serangan Cicada
Yen sistem pangukuran wektu pesawat nggunakake paket data sing wis ditemtokake kanggo kisaran, ana kamungkinan kanggo panyerang kanggo generate sinyal ngakoni angkoro malah sadurunge Prover asli nampa sinyal ranging asli.
Serangan Cicada njupuk advantage sistem sing duwe kekirangan lapisan fisik iki kanthi terus-terusan ngirim sinyal pengakuan ala (Prover) kanthi kekuwatan sing luwih gedhe dibandhingake karo Prover asli [4].
Iki njalari Verifier asli nampa sinyal pengakuan jahat maling luwih cepet tinimbang sinyal pengakuan asli.
Iki ngapusi sistem kanggo ngitung jarak sing salah lan dicekak (pirsani gambar ing ngisor iki).
Mode normal kudu nyingkiri amarga ndadekake pangguna rentan marang serangan Cicada.
Nanging, mode Aman kudu dipilih.
Iki ngganti paket data sing wis ditemtokake karo paket data sing diturunake kanthi unik lan ngalangi jinis serangan iki.
Gambar 3-1. Serangan Cicada
Serangan Cicada

Pambuka Injeksi
Ing jinis serangan iki, maling nyoba kanggo nindakake ing ngisor iki:

  • Mupangat kawruh babagan struktur pambuka (sing dikenal umum)
  • Nilai guess kanggo muatan data sing aman (waca Bagean 2.2.3 Pulse Scrambling (IV, KEY))
  • Maju transmisi lengkap (Preamble + Data Payload) dening jumlah, TA, luwih cepet saka Prover asli bakal reply.

Deleng gambar ing ngisor iki kanggo rincian.
Gambar 3-2. Preamble Injeksi Serangan
Serangan Injeksi
Miturut desain, piranti ATA5350 nggunakake karakteristik RF pambuka kanggo nggawe s sing tepat.ampling profile kanggo deteksi pulsa sakteruse.
Yen preamble sing disuntikake TA luwih cepet saka balesan asli ndadékaké kanggo s salahample titik wektu, liyane saka payload data aman ora bakal ditampa kanthi bener, lan serangan bakal diblokir.

Deteksi Awal / Serangan Komit Telat
Karakteristik lapisan fisik liyane sing bisa dimanfaatake kanggo manipulasi pangukuran jarak yaiku cara data dienkode.
Amarga sifat radio UWB, bit data logis dienkode nggunakake urutan pulsa sing wis dibahas sadurunge ing Bagean 2.1 Sesi Watesan Jarak Mode Normal (VR/PR).
Urutan pulsa iki dadi simbol lan digunakake dening radio UWB kanggo nambah sensitivitas & kekokohan.
Nyatane, radio UWB bisa nemtokake simbol sing dikirim kanthi bener, sanajan sawetara pulsa simbol individu ilang.
Akibate, sistem radio UWB rentan marang serangan Early Detect/Late Commit (ED/LC).
Prinsip ing mburi serangan ED / LC yaiku nerusake paket data sing diakoni kanthi prédhiksi pola simbol sawise mung nampa bagean pisanan.
Serangan rampung kanthi ngirim paket data ngakoni angkoro luwih cepet saka Prover asli (ndeleng gambar ing ngisor iki).
Gambar 3-3. Deteksi Awal / Serangan Komit Telat
Nggawe Serangan

Mode Aman kanthi efektif ngalangi kabeh serangan ED/LC lan disaranake kanggo nyegah serangan sing nyuda jarak iki.
Iki digayuh kanthi ngganti pola pulsa tetep (mode Normal) karo pola pulsa sing diurut maneh (mode aman) sing ora dingerteni panyerang.
Informasi sing dibutuhake kanggo ngurutake pola pulsa kanthi bener dikenal karo Verifier lan Prover sadurunge wiwitan saben sesi, nanging ora kanggo penyerang.
Kabeh proses reordering pulsa diterangake ing bagean 2.2.3 Pulse Scrambling (IV, KEY) lan ditampilake grafis ing Figure 2-4.

Pentinge Protokol

Kanggo mesthekake keaslian pesen Verifier lan Prover, protokol Challenge-Response dibutuhake.
Salah sawijining kerentanan utama standar IEEE® 802.15.4a/f yaiku ora duwe pranata kanggo pengakuan sing wis dikonfirmasi, lan tanpa kemampuan iki, sistem pangukuran wektu penerbangan beresiko saka serangan fisik lan gampang. serangan pesen-muter maneh [4].
ATA5350 wis kemampuan iki, kang diterangno ing bagean 2.2.2 Paket Data Random kanggo Verifier lan Prover (RNRv lan RNRp) lan dituduhake ing Figure 2-3.

Kesimpulan

ATA5350 Impulse Radio UWB Radio dirancang kanthi keamanan ing pikiran.
Kanthi milih mode Aman, sing ndhukung pesenan ulang pulsa lan otentikasi pesen (ndhukung protokol Tantangan-Respon), pangguna bisa yakin manawa pangukuran jarak sing diasilake meh kebal saka serangan angkoro.

Riwayat Revisi Dokumen

Revisi Tanggal Bagean Katrangan
A 06/2020 Dokumen Revisi wiwitan

Microchip kasebut Websitus

Microchip nyedhiyakake dhukungan online liwat kita websitus ing: www.microchip.com/.
Iki websitus digunakake kanggo nggawe files lan informasi gampang kasedhiya kanggo pelanggan.

Sawetara konten sing kasedhiya kalebu:

  • Dhukungan produk: Lembar data lan kesalahan, cathetan aplikasi lan sampprogram le, sumber desain, Panuntun pangguna lan dokumen support hardware, Rilis piranti lunak paling anyar lan piranti lunak arsip
  • Dukungan Teknis Umum: Pitakonan Paling Sering (FAQ), panjalukan dhukungan teknis, grup diskusi online, daftar anggota program mitra desain Microchip
  • Bisnis Microchip: Pemilih produk lan pandhuan pesenan, siaran pers Microchip paling anyar, dhaptar seminar lan acara, dhaptar kantor penjualan Microchip, distributor lan perwakilan pabrik
Layanan Notifikasi Ganti Produk

Layanan kabar pangowahan produk Microchip mbantu para pelanggan tetep saiki ing produk Microchip.
Pelanggan bakal nampa kabar email yen ana owah-owahan, nganyari, revisi utawa kesalahan sing ana gandhengane karo kulawarga produk utawa alat pangembangan sing dikarepake.
Kanggo ndhaftar, pindhah menyang www.microchip.com/pcn lan tindakake pandhuan registrasi.

Dhukungan Pelanggan

Pangguna produk Microchip bisa nampa pitulung liwat sawetara saluran:

  • Distributor utawa Perwakilan
  • Kantor Penjualan Lokal
  • Embedded Solution Engineer (ESE)
  • Dhukungan Teknis

Pelanggan kudu hubungi distributor, wakil utawa ESE kanggo dhukungan.
Kantor penjualan lokal uga kasedhiya kanggo mbantu para pelanggan.
Dhaptar kantor penjualan lan lokasi kalebu ing dokumen iki.
Dhukungan teknis kasedhiya liwat websitus ing: www.microchip.com/support

Sistem Identifikasi Produk

Kanggo pesen utawa entuk informasi, contone, babagan rega utawa pangiriman, deleng pabrik utawa kantor penjualan sing kadhaptar.

Sistem IdentifikasiSistem Identifikasi

Fitur Proteksi Kode Piranti Microchip

Elinga rincian ing ngisor iki babagan fitur perlindungan kode ing piranti Microchip:

  • Produk Microchip cocog karo spesifikasi sing ana ing Lembar Data Microchip tartamtu.
  • Microchip percaya yen kulawarga produk minangka salah sawijining kulawarga sing paling aman ing pasar saiki, nalika digunakake kanthi cara sing dikarepake lan ing kahanan normal.
  • Ana cara sing ora jujur ​​lan bisa uga ilegal sing digunakake kanggo nglanggar fitur perlindungan kode.
    Kabeh cara kasebut, miturut kawruh kita, mbutuhake nggunakake produk Microchip kanthi cara ing njaba spesifikasi operasi sing ana ing Lembar Data Microchip.
    Paling kamungkinan, wong sing nglakoni iku melu nyolong saka properti intelektual.
  • Microchip gelem kerja sama karo pelanggan sing prihatin babagan integritas kode kasebut.
  • Microchip utawa pabrikan semikonduktor liyane ora bisa njamin keamanan kode kasebut.
    Proteksi kode ora ateges kita njamin produk kasebut minangka "ora bisa dipecah."

Proteksi kode terus berkembang.
Kita ing Microchip setya terus ningkatake fitur perlindungan kode produk kita.
Upaya kanggo ngilangi fitur perlindungan kode Microchip bisa uga nglanggar Digital Millennium Copyright Act.
Yen tumindak kasebut ngidini akses ora sah menyang piranti lunak utawa karya sing duwe hak cipta liyane, sampeyan bisa uga duwe hak kanggo nuntut relief miturut Undhang-undhang kasebut.

Kabar Legal

Informasi sing ana ing publikasi iki babagan aplikasi piranti lan liya-liyane diwenehake mung kanggo penak sampeyan lan bisa uga diganti karo nganyari.
Sampeyan tanggung jawab kanggo mesthekake yen aplikasi sampeyan cocog karo spesifikasi sampeyan.
MICROCHIP ora ana perwakilan UTAWA JAMINAN saka sembarang jenis apa EXPRESS UTAWA TERSRAT, ditulis UTAWA LISAN, STATUTORY UTAWA LAIN, RELATED TO INFORMASI, Klebu nanging ora winates TO KONDISI, QUALITY, KINERJA FOR URPOSHANTY.
Microchip nolak kabeh tanggung jawab sing muncul saka informasi iki lan panggunaane.
Panggunaan piranti Microchip ing support urip lan / utawa aplikasi safety tanggung ing resiko panuku, lan panuku setuju kanggo defend, indemnify lan terus Microchip mbebayani saka samubarang lan kabeh karusakan, claims, cocog, utawa expenses asil saka nggunakake kuwi.
Ora ana lisensi sing diwenehake, kanthi implisit utawa liya, miturut hak properti intelektual Microchip kajaba nyatakake.

merek dagang

Jeneng lan logo Microchip, logo Microchip, Adaptec, Any Rate, AVR, logo AVR, AVR Freaks, Bes Time, Bit Cloud, chip KIT, logo KIT chip, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, PALING,
Logo PALING, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, logo PIC32, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, Logo SST, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Sumber Wektu, AVR cilik, UNI/O, Vectron, lan XMEGA minangka merek dagang kadhaptar saka Teknologi Microchip
Digabungake ing AS lan negara liya.

APT, Jam Kerja, Perusahaan Solusi Kontrol Tertanam, Sinkronisasi Eter, Flash Tec, Kontrol Kacepetan Hiper, Beban Lampu Hiper, Intel limo, Libero, Bangku motor, m Tutul, Mite Daya 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Logo Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path, lan ZL minangka merek dagang kadhaptar saka Microchip Technology Incorporated ing AS

Penindasan Kunci Sebelah, AKS, Umur Analog-kanggo-Digital, Kapasitor Sembarang, Sembarang In, Sembarang Metu, Langit Biru, Body Com, Kode Pengawal, Otentikasi Crypto, Otomotif Crypto, Pendamping Crypto, Pengontrol Crypto, dsPICDEM, dsPICDEM.net , Pencocokan Rata-rata Dinamis, DAM, ECAN, Eter GREEN, Pemrograman Serial In-Circuit, ICSP, INIC net, Konektivitas Antar-Chip, Jitter Blocker, Kleer Net, logo Kleer Net, Mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Logo bersertifikat, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM. net, PIC kit, PIC tail, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , Cek USB, Vari Sense, View Span, Wiper Lock, Wireless DNA, lan ZENA minangka merek dagang Microchip Technology Incorporated ing AS lan negara liya.

SQTP minangka tandha layanan saka Microchip Technology Incorporated ing AS

Logo Adaptec, Frequency on Demand, Silicon Storage Technology, lan Seem com minangka merek dagang kadhaptar saka Microchip Technology Inc. ing negara liya.

GestIC minangka merek dagang kadhaptar saka Microchip Technology Germany II GmbH & Co. KG, anak perusahaan saka Microchip Technology Inc., ing negara liya.
Kabeh merek dagang liyane sing kasebut ing kene minangka properti saka perusahaan kasebut.

© 2020, Microchip Technology Incorporated, Dicetak ing AS, Kabeh Hak Dilindungi.
ISBN: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big. LITTLE, Cordio, Tautan Inti, Pandangan Inti, Korteks, Mulai Desain, Dinamo, Jazelle, Keil, Mali, Mbed, Mbed Aktif, NEON, POP, Nyata View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile minangka merek dagang utawa merek dagang kadhaptar saka Arm Limited (utawa anak perusahaan) ing AS lan/utawa ing papan liya.

Sistem Manajemen Mutu 

Kanggo informasi babagan Sistem Manajemen Kualitas Microchip, bukak:  www.microchip.com/quality.
Kantor perusahaan
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
Telpon: 480-792-7200
Fax: 480-792-7277
Dhukungan Teknis: www.microchip.com/support
Web alamat: www.microchip.com
Logo.png

Dokumen / Sumber Daya

MICROCHIP AN3523 UWB Transceiver Keamanan Pertimbangan Aplikasi Wigati [pdf] Pandhuan pangguna
Cathetan Aplikasi Pertimbangan Keamanan Transceiver AN3523 UWB, AN3523, Cathetan Aplikasi Pertimbangan Keamanan Transceiver UWB, Cathetan Aplikasi Pertimbangan

Referensi

Ninggalake komentar

Alamat email sampeyan ora bakal diterbitake. Kolom sing dibutuhake ditandhani *