MICROCHIP AN3523 UWB Transceiver Security Considerations Applications Note Guide User
MICROCHIP AN3523 UWB Transceiver Security Considerations Application Notes

សេចក្តីផ្តើម

ប្រព័ន្ធសម្រាប់វាស់ចម្ងាយដោយប្រើសញ្ញាវិទ្យុពេលធ្វើដំណើរទៅមកកំពុងពេញនិយមនៅក្នុងរថយន្តបច្ចុប្បន្នដែលបំពាក់ដោយ Passive Entry/Passive Start (PEPS)។
នៅពេលដែលតម្លៃនៃចម្ងាយត្រូវបានវាស់ ភាពជិតនៃគន្លឹះទៅរថយន្តអាចត្រូវបានផ្ទៀងផ្ទាត់។
ព័ត៌មាននោះអាចត្រូវបានប្រើដើម្បីទប់ស្កាត់ការវាយប្រហារបញ្ជូនបន្ត (RA) ។
ទោះជាយ៉ាងណាក៏ដោយ បើគ្មានការអនុវត្តដោយប្រុងប្រយ័ត្នទេ វិធីសាស្ត្រផ្ទៀងផ្ទាត់ភាពជិតស្និតបែបនេះមិនគ្រប់គ្រាន់ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារពីសត្រូវនោះទេ។
ឯកសារនេះពន្យល់ពីការពិចារណាសុវត្ថិភាពសំខាន់ៗ និងវិធីដែលពួកគេត្រូវបានដោះស្រាយជាមួយ Microchip ATA5350 Ultra-Wide-Band (UWB) Transceiver IC ។

ឯកសារយោងរហ័ស

ឯកសារយោង

  1. សន្លឹកទិន្នន័យ ATA5350
  2. សៀវភៅណែនាំអ្នកប្រើប្រាស់ ATA5350
  3. Mridula Singh, Patrick Leu និង Srdjan Capkun, "UWB with Pulse Reordering: Securing Ranging Against Relay and Physical Layer Attacks," នៅក្នុង Network and Distributed System Security Symposium (NDSS), 2020
  4. Aanjhan Ranganathan និង Srdjan Capkun "តើយើងពិតជាជិតស្និទ្ធមែនទេ? ការផ្ទៀងផ្ទាត់ភាពជិតស្និតនៅក្នុងប្រព័ន្ធឥតខ្សែ” នៅក្នុង IEEE Security & Privacy Magazine, 2016

អក្សរកាត់/អក្សរកាត់
តារាង 1-1 ។ អក្សរកាត់/អក្សរកាត់

អក្សរកាត់/អក្សរកាត់ ការពិពណ៌នា
BCM ម៉ូឌុលត្រួតពិនិត្យរាងកាយ
អាច បណ្តាញតំបន់ត្រួតពិនិត្យ
ED/LC ការរកឃើញដំបូង / ការប្តេជ្ញាចិត្តយឺត
IC សៀគ្វីរួមបញ្ចូលគ្នា
ID ការកំណត់អត្តសញ្ញាណ
IV តម្លៃដំបូង
លីន បណ្តាញចំណុចប្រទាក់មូលដ្ឋាន
PEPS ការចូលអកម្ម/ការចាប់ផ្តើមអកម្ម
PR សុភាសិត
RA ការវាយប្រហារបញ្ជូនត
RNR ទិន្នន័យចៃដន្យ Nonce
SSID ការកំណត់អត្តសញ្ញាណសម័យសុវត្ថិភាព
UHF ប្រេកង់ខ្ពស់ជ្រុល
UWB អ៊ុលត្រាវីដ
VR អ្នកផ្ទៀងផ្ទាត់

ព្រំដែនចម្ងាយ

ឧបករណ៍ ATA5350 ចំនួនពីរ (សម្រាប់ឧample, key fob និងរថយន្ត) អាចត្រូវបានបង្កើតឡើងដើម្បីគណនាចម្ងាយដោយវាស់ពេលវេលានៃការហោះហើរនៃសញ្ញា UWB រវាងពួកវា។

មានឧបករណ៍ពីរប្រភេទដែលពាក់ព័ន្ធនឹងដំណើរការ៖

  • ឧបករណ៍ដំបូង៖ ត្រូវបានគេស្គាល់ផងដែរថាជាអ្នកផ្ទៀងផ្ទាត់ (fob) ចាប់ផ្តើមការវាស់វែង
  • ឧបករណ៍ទីពីរ៖ ត្រូវបានគេស្គាល់ផងដែរថាជា Prover (រថយន្ត) ឆ្លើយតបទៅនឹងតេឡេក្រាមទិន្នន័យ តម្លៃដែលបានវាស់ ពេលវេលាហោះហើរទៅមក រវាងឧបករណ៍ត្រូវបានប្រើដើម្បីគណនាចម្ងាយដោយប្រើរូបមន្តសាមញ្ញខាងក្រោម៖
    ចម្ងាយ = (ពេលវេលាធ្វើដំណើរជុំវិញនៃល្បឿនហោះហើរនៃពន្លឺ)

សម័យកំណត់ចម្ងាយរបៀបធម្មតា (VR/PR)
រូបខាងក្រោមបង្ហាញពីកម្មវិធីសម្រាប់ធ្វើការវាស់វែងព្រំដែនចម្ងាយជាមួយឧបករណ៍បញ្ជូន ATA5350 UWB ដោយប្រើរបៀបធម្មតា។
រូបភាព 2-1 ។ ប្រព័ន្ធវាស់វែងព្រំដែនចម្ងាយ

ព្រំដែនចម្ងាយ

ការទំនាក់ទំនង និងការផ្លាស់ប្តូរទិន្នន័យរវាង Verifier node និង Prover node ត្រូវបានបែងចែកជាផ្នែក ហើយប្រព្រឹត្តទៅតាមលំដាប់ដូចខាងក្រោម៖

  • អ្នកផ្ទៀងផ្ទាត់ផ្ញើសំណើរវាស់ចម្ងាយជីពចររបស់វា។
  • Prover ទទួលបានសំណើរអ្នកផ្ទៀងផ្ទាត់
  • Prover រង់ចាំពេលវេលាផ្លាស់ប្តូរថេរ (16uS)
  • Prover ផ្ញើការឆ្លើយតបការវាស់ចម្ងាយជីពចររបស់វា។
  • អ្នកផ្ទៀងផ្ទាត់ទទួលបានការឆ្លើយតបរបស់ Prover

វគ្គជួរ VR/PR របៀបធម្មតាត្រូវបានសម្រេចដោយប្រើតេឡេក្រាមជីពចរដែលមានរចនាសម្ព័ន្ធបង្ហាញក្នុងរូបខាងក្រោម។

រូបភាពទី 2-2 ។ របៀបធម្មតា VR/PR Pulse Telegrams
អ្នកផ្ទៀងផ្ទាត់
អ្នកផ្ទៀងផ្ទាត់
បង្វិលពេលវេលា
ម៉ោងវេន
សុភាសិត
សុភាសិត

នៅក្នុងរបៀបធម្មតា តម្លៃឡូជីខលសម្រាប់ RNRv និង RNRp ត្រូវបានផ្គូផ្គងទៅនឹងជីពចរដោយប្រើលំនាំរីករាលដាល 1 ប៊ីតទៅ 16 ជីពចរថេរ ដែលត្រូវបានកំណត់ដូចខាងក្រោម៖

  • ឡូជីខលប៊ីត 0 = លំនាំជីពចរ 1101001100101100
  • ឡូជីខលប៊ីត 1 = លំនាំជីពចរ 0010110011010011

សម្រាប់អ្នកផ្ទៀងផ្ទាត់ 4-byte SSID និង 4-byte RNRv ត្រូវបានផ្គូផ្គងទៅនឹងលំនាំ 1024-pulse ហើយរួមបញ្ចូលគ្នាជាមួយ Preamble and Sync pulses ដើម្បីបង្កើតជា telegram 1375-pulse។
តេឡេក្រាម Prover pulse ក៏ត្រូវបានបង្កើតឡើងតាមរបៀបស្រដៀងគ្នាដែរ។
តេឡេក្រាម Pulse ដោយប្រើលំនាំថេរនេះគឺងាយរងការវាយប្រហារលើរាងកាយ ហើយមិនគួរប្រើជាវិធានការតបតទៅនឹងការវាយប្រហារ PEPS Relay Attack នោះទេ។
ដើម្បីជៀសវាងសេណារីយ៉ូនេះ វិធានការសន្តិសុខបន្ថែមត្រូវតែត្រូវបានអនុវត្ត។
ពួកគេត្រូវបានពិពណ៌នានៅក្នុងផ្នែកខាងក្រោម។

វគ្គកំណត់ចម្ងាយនៃរបៀបសុវត្ថិភាព (VRs/PRs)
កម្មវិធីធ្វើឱ្យប្រសើរឡើងសម្រាប់ការវាស់វែងព្រំដែនចម្ងាយជាមួយឧបករណ៍បញ្ជូន ATA5350 UWB ដោយប្រើរបៀបសុវត្ថិភាពត្រូវបានបង្ហាញក្នុងរូបភាព 2-3 ។

ការកែលម្អប្រព័ន្ធនេះរួមមានការបន្ថែម៖

  • កញ្ចប់ទិន្នន័យចៃដន្យសម្រាប់ការផ្ទៀងផ្ទាត់សារ (RNRv និង RNRp)
  • ការ​បញ្ជា​ទិញ/ការ​ច្របល់​កញ្ចប់​ទិន្នន័យ​ដោយ​ចៃដន្យ (IV, KEY)

មុនពេលចាប់ផ្តើមវគ្គវាស់ចម្ងាយ តម្លៃ SSID, RNRv, RNRp, IV និង KEY ត្រូវតែផ្ទេរពីម៉ូឌុលត្រួតពិនិត្យរាងកាយ (BCM) ទៅអ្នកផ្ទៀងផ្ទាត់តាមរយៈតំណដែលបានអ៊ិនគ្រីប (សម្រាប់ឧ។ample PEPS UHF channel) ទៅកាន់ Prover(s) លើបណ្តាញទំនាក់ទំនង CAN ឬ LIN ដែលមានសុវត្ថិភាព។
នៅពេលបញ្ចប់វគ្គវាស់ចម្ងាយ អ្នកផ្ទៀងផ្ទាត់បញ្ជូនព័ត៌មានចម្ងាយដែលបានគណនាទៅ BCM តាមរយៈតំណភ្ជាប់ UHF ដែលបានអ៊ិនគ្រីប (សម្រាប់ឧ។ample, ឆានែល PEPS)
រូបភាព 2-3 ។ ប្រព័ន្ធរង្វាស់ព្រំដែនចម្ងាយសុវត្ថិភាព
ប្រព័ន្ធវាស់វែង

កម្មវិធីកំណត់អត្តសញ្ញាណសម័យសុវត្ថិភាព (SSID)
ព័ត៌មាន SSID ដែលផ្តល់ដោយ BCM ត្រូវបានធ្វើវិសោធនកម្មទៅ UWB pulse telegram ។ ប្រសិនបើការត្រួតពិនិត្យ SSID ត្រូវបានបើក មានតែតេឡេក្រាមជីពចរដែលមានតម្លៃ SSID ត្រឹមត្រូវប៉ុណ្ណោះដែលត្រូវបានទទួលយក។
វគ្គនេះត្រូវបានបញ្ចប់ភ្លាមៗ ប្រសិនបើ SSID មិនត្រូវគ្នា។
សូមមើលសៀវភៅណែនាំអ្នកប្រើប្រាស់សម្រាប់ប៊ីតការកំណត់រចនាសម្ព័ន្ធដែលត្រូវគ្នានៅក្នុងការចុះឈ្មោះ A19។

កញ្ចប់ទិន្នន័យចៃដន្យសម្រាប់អ្នកផ្ទៀងផ្ទាត់ និងផ្ទៀងផ្ទាត់ (RNRv និង RNRp)
តម្លៃ RNRv និង RNRp ដែលផ្តល់ដោយ BCM ត្រូវបានប្រើសម្រាប់ពិនិត្យមើលភាពត្រឹមត្រូវនៃ UWB pulse telegram ដែលទទួលបាន។
Prover រាយការណ៍ពីតម្លៃដែលបានទទួលពី Verifier RNRv' ទៅ BCM លើបណ្តាញទំនាក់ទំនង CAN ឬ LIN ដែលមានសុវត្ថិភាពនៅចុងបញ្ចប់នៃវគ្គវាស់ចម្ងាយ។
ប្រសិនបើ BCM កំណត់ថា RNRv ≠ RNRv' ការវាស់ចម្ងាយត្រូវបានចាត់ទុកថាមិនត្រឹមត្រូវ។
នៅក្នុងវិធីស្រដៀងគ្នានេះ អ្នកផ្ទៀងផ្ទាត់រាយការណ៍ពីតម្លៃដែលបានទទួលពី Prover, RNRp' ទៅ BCM តាមរយៈតំណភ្ជាប់ UHF ដែលបានអ៊ិនគ្រីប (សម្រាប់ឧ។ample, ឆានែល PEPS) នៅចុងបញ្ចប់នៃវគ្គវាស់ចម្ងាយ។
ប្រសិនបើ BCM កំណត់ថា RNRp ≠ RNRp' ការវាស់ចម្ងាយត្រូវបានចាត់ទុកថាមិនត្រឹមត្រូវ។

Pulse Scrambling (IV, KEY)
Pulse scrambling ត្រូវបានអនុវត្តដើម្បីផ្តល់នូវវិធីមួយដើម្បីធានាការវាស់វែងចម្ងាយប្រឆាំងនឹងការវាយប្រហារនៃការធ្វើឱ្យខ្លីនៃចម្ងាយស្រទាប់រាងកាយទាំងអស់[3]។
ដើម្បីវាយលុក UWB pulse telegram មុខងារ Secure Mode បញ្ជាឡើងវិញ និងកំណត់ដោយចៃដន្យនូវវាលទិន្នន័យ RNRv និង RNRp នៃ pulse telegram។
ការបញ្ជាទិញជីពចរឡើងវិញត្រូវបានសម្រេចដោយការជំនួសលំនាំរីករាលដាលជីពចរថេរដែលប្រើក្នុងរបៀបធម្មតាជាមួយនឹងលំនាំដែលបានអនុញ្ញាតពីតារាងរកមើលដែលបានធ្វើលិបិក្រមដែលបានផ្ទុកមុនវគ្គវាស់ចម្ងាយ។
ការចៃដន្យនៃជីពចរត្រូវបានសម្រេចដោយអនុវត្តប្រតិបត្តិការ OR ផ្តាច់មុខរវាងជីពចរដែលបានតម្រៀបឡើងវិញ និងលេខចៃដន្យពីលេខកូដសម្ងាត់ប្លុក Trivium ។
ប្រតិបត្តិការទាំងនេះត្រូវបានបង្ហាញជាក្រាហ្វិកនៅក្នុងរូបភាពខាងក្រោម។
គួរកត់សម្គាល់ថា ការបញ្ជាទិញឡើងវិញ និងការចៃដន្យនៃជីពចរអនុវត្តចំពោះវាលទិន្នន័យ RNR ប៉ុណ្ណោះ។
Preamble, Sync និង SSID មិនត្រូវបានច្របូកច្របល់ទេ។
រូបភាពទី 2-4 ។ ដំណើរការតម្រៀបជីពចរឡើងវិញ
ដំណើរការរៀបចំឡើងវិញ

ប្រភេទនៃការវាយប្រហារព្រំដែនពីចម្ងាយ

បើគ្មានការពិចារណាលើការរចនាត្រឹមត្រូវទេ ប្រព័ន្ធផ្ទៀងផ្ទាត់ជិត ឬព្រំដែនពីចម្ងាយអាចងាយរងការវាយប្រហារពីចម្ងាយ។
ការវាយប្រហារទាំងនេះអាចប្រើភាពទន់ខ្សោយនៅក្នុងស្រទាប់ទិន្នន័យ និង/ឬស្រទាប់រាងកាយ ដើម្បីរៀបចំចម្ងាយដែលបានវាស់។
ការវាយប្រហារលើស្រទាប់ទិន្នន័យអាចត្រូវបានរារាំងដោយរួមបញ្ចូលការអ៊ិនគ្រីបដ៏រឹងមាំ ហើយវិធីសាស្ត្រនេះត្រូវបានអនុវត្តរួចហើយនៅលើប្រព័ន្ធ PEPS នៅក្នុងរថយន្តបច្ចុប្បន្ន។
ការវាយប្រហារលើស្រទាប់រាងកាយមានការព្រួយបារម្ភយ៉ាងខ្លាំង ដោយសារតែមានលទ្ធភាពនៃការប្រតិបត្តិការវាយប្រហារដោយឯករាជ្យពីការអ៊ិនគ្រីបស្រទាប់ទិន្នន័យ ហើយការវាយប្រហារក៏ប្រើប្រាស់ទិន្នន័យដែលទទួលបានតាមរយៈការលួចស្តាប់ និងដោយការលេង (ផ្សំ ឬកែប្រែ) ឬការចាក់ឡើងវិញនូវសញ្ញាវិទ្យុ ដើម្បីគ្រប់គ្រងការវាស់ចម្ងាយ។ [4] ។
បរិបទសម្រាប់ឯកសារនេះកំពុងអនុវត្តការផ្ទៀងផ្ទាត់ជិតនៃ fob គន្លឹះនៅក្នុងប្រព័ន្ធ PEPS ដូច្នេះឯកសារនេះផ្តោតតែលើការគំរាមកំហែងទាំងនោះដែលមានសមត្ថភាពធ្វើឱ្យប្រព័ន្ធរាយការណ៍ពីចម្ងាយដែលតិចជាងការពិតប៉ុណ្ណោះ។

វិធីសាស្រ្តទូទៅបំផុតនៃការម៉ោនស្រទាប់រាងកាយ ការវាយប្រហារកាត់បន្ថយចម្ងាយគឺ៖

  • Cicada Attack - កេងប្រវ័ញ្ចសញ្ញាកំណត់នៃទាំងបុព្វបទ និងបន្ទុកទិន្នន័យ
  • Preamble Injection - ទាញយករចនាសម្ព័ន្ធកំណត់នៃបុព្វបទ
  • ការរកឃើញដំបូង / ការវាយប្រហារយឺត - ទាញយកប្រវែងនិមិត្តសញ្ញាវែង

ការវាយប្រហារស៊ីកាដា
ប្រសិនបើប្រព័ន្ធវាស់ពេលវេលាហោះហើរប្រើកញ្ចប់ទិន្នន័យដែលបានកំណត់ជាមុនសម្រាប់ជួរ វាមានលទ្ធភាពសម្រាប់អ្នកវាយប្រហារដើម្បីបង្កើតសញ្ញាទទួលស្គាល់ដែលមានគំនិតអាក្រក់ សូម្បីតែមុនពេល Prover ពិតប្រាកដទទួលបានសញ្ញាជួរពិតប្រាកដរបស់វាក៏ដោយ។
ការវាយប្រហារ Cicada យក advantage នៃប្រព័ន្ធដែលមានភាពទន់ខ្សោយនៃស្រទាប់រូបវន្តនេះ ដោយបន្តបញ្ជូនសញ្ញាការទទួលស្គាល់ព្យាបាទ (Prover) ដែលមានថាមពលខ្លាំងជាងបើប្រៀបធៀបទៅនឹង Prover ពិតប្រាកដ[4]។
នេះបណ្តាលឱ្យអ្នកផ្ទៀងផ្ទាត់ពិតប្រាកដទទួលបានសញ្ញាទទួលស្គាល់ដោយចេតនាអាក្រក់របស់ចោរឆាប់ជាងសញ្ញាទទួលស្គាល់ពិតប្រាកដ។
វាបញ្ឆោតប្រព័ន្ធក្នុងការគណនាចម្ងាយមិនត្រឹមត្រូវ និងខ្លី (សូមមើលរូបខាងក្រោម)។
របៀបធម្មតាត្រូវតែជៀសវាងព្រោះវាធ្វើឱ្យអ្នកប្រើប្រាស់ងាយរងគ្រោះដោយសារការវាយប្រហារ Cicada ។
ជំនួសមកវិញ របៀបសុវត្ថិភាពត្រូវតែត្រូវបានជ្រើសរើស។
វាជំនួសកញ្ចប់ទិន្នន័យដែលបានកំណត់ជាមុនជាមួយនឹងកញ្ចប់ទិន្នន័យដែលបានទាញយកតែមួយគត់ និងរារាំងប្រភេទនៃការវាយប្រហារនេះ។
រូបភាព 3-1 ។ ការវាយប្រហារស៊ីកាដា
ការវាយប្រហារស៊ីកាដា

ការចាក់ថ្នាំជាមុន
ក្នុង​ការ​វាយ​ប្រហារ​បែប​នេះ ចោរ​ព្យាយាម​ធ្វើ​ដូច​ខាង​ក្រោម៖

  • ប្រើប្រាស់ចំណេះដឹងរបស់វាអំពីរចនាសម្ព័ន្ធរបស់បុព្វកថា (ដែលត្រូវបានគេស្គាល់ជាសាធារណៈ)
  • តម្លៃស្មានសម្រាប់ការផ្ទុកទិន្នន័យដែលមានសុវត្ថិភាព (សូមមើលផ្នែក 2.2.3 Pulse Scrambling (IV, KEY))
  • ជំរុញការបញ្ជូនពេញលេញ (Preamble + Data Payload) ដោយចំនួនមួយ TA ឆាប់ជាង Prover ពិតប្រាកដនឹងឆ្លើយតប។

សូមមើលរូបខាងក្រោមសម្រាប់ព័ត៌មានលម្អិត។
រូបភាពទី 3-2 ។ ការ​វាយ​ប្រហារ​ដោយ​ការ​ចាក់​ថ្នាំ​មុន​
ការវាយប្រហារដោយការចាក់
តាមការរចនា ឧបករណ៍ ATA5350 ប្រើលក្ខណៈ RF របស់បុព្វបទដើម្បីបង្កើត s ច្បាស់លាស់ampលីងគាំទ្រfile សម្រាប់ការរកឃើញជីពចរជាបន្តបន្ទាប់។
ប្រសិនបើបុព្វបទដែលត្រូវបានចាក់ TA ឆាប់ជាងការឆ្លើយតបពិតប្រាកដនាំឱ្យខុស។ampពេលវេលាកំណត់ ការផ្ទុកទិន្នន័យសុវត្ថិភាពដែលនៅសល់នឹងមិនត្រូវបានទទួលត្រឹមត្រូវទេ ហើយការវាយប្រហារនឹងត្រូវបានរារាំង។

ការរកឃើញដំបូង / ការវាយប្រហារយឺត
លក្ខណៈស្រទាប់រូបវន្តមួយផ្សេងទៀតដែលអាចត្រូវបានប្រើប្រាស់ដើម្បីគ្រប់គ្រងការវាស់វែងចម្ងាយគឺជាវិធីដែលទិន្នន័យត្រូវបានអ៊ិនកូដ។
ដោយសារតែធម្មជាតិនៃវិទ្យុ UWB ប៊ីតទិន្នន័យឡូជីខលត្រូវបានអ៊ិនកូដដោយប្រើលំដាប់នៃជីពចរដែលត្រូវបានពិភាក្សាពីមុននៅក្នុងផ្នែក 2.1 សម័យកំណត់ចម្ងាយរបៀបធម្មតា (VR/PR)។
លំដាប់នៃជីពចរទាំងនេះបង្កើតបានជានិមិត្តសញ្ញាមួយ ហើយត្រូវបានប្រើប្រាស់ដោយវិទ្យុ UWB ដើម្បីកែលម្អភាពប្រែប្រួល និងភាពរឹងមាំ។
ជាការពិត វិទ្យុ UWB មានសមត្ថភាពកំណត់និមិត្តសញ្ញាបញ្ជូនបានយ៉ាងត្រឹមត្រូវ បើទោះបីជានិមិត្តសញ្ញានីមួយៗរបស់ជីពចរត្រូវបានបាត់ក៏ដោយ។
ដូច្នេះហើយ ប្រព័ន្ធវិទ្យុ UWB ងាយរងការវាយប្រហារដោយ Early Detect/Late Commit (ED/LC)។
គោលការណ៍នៅពីក្រោយការវាយប្រហារ ED/LC គឺដើម្បីជំរុញកញ្ចប់ទិន្នន័យទទួលស្គាល់ដោយការទស្សន៍ទាយគំរូនិមិត្តសញ្ញាបន្ទាប់ពីទទួលបានតែផ្នែកដំបូងនៃវាប៉ុណ្ណោះ។
ការវាយប្រហារត្រូវបានបញ្ចប់ដោយការបញ្ជូនកញ្ចប់ទិន្នន័យទទួល​ស្គាល់​ព្យាបាទ​ឆាប់​ជាង​អ្នក​ផ្ទៀងផ្ទាត់​ពិតប្រាកដ (សូមមើលរូបខាងក្រោម)។
រូបភាពទី 3-3 ។ ការរកឃើញដំបូង / ការវាយប្រហារយឺត
វាយប្រហារ

របៀបសុវត្ថិភាពមានប្រសិទ្ធភាពទប់ស្កាត់ការវាយប្រហារ ED/LC ទាំងអស់ ហើយត្រូវបានណែនាំដើម្បីជៀសវាងការវាយប្រហារកាត់បន្ថយចម្ងាយប្រភេទនេះ។
នេះត្រូវបានសម្រេចដោយការជំនួសលំនាំជីពចរថេរ (របៀបធម្មតា) ជាមួយនឹងលំនាំជីពចរដែលបានបញ្ជាឡើងវិញ (របៀបសុវត្ថិភាព) ដែលមិនស្គាល់ចំពោះអ្នកវាយប្រហារ។
ព័ត៌មានដែលតម្រូវឱ្យរៀបចំឡើងវិញនូវគំរូជីពចរឱ្យបានត្រឹមត្រូវ ត្រូវបានគេស្គាល់ចំពោះអ្នកផ្ទៀងផ្ទាត់ និងអ្នកផ្ទៀងផ្ទាត់ មុនពេលចាប់ផ្តើមនៃវគ្គជួរនីមួយៗ ប៉ុន្តែមិនមែនចំពោះអ្នកវាយប្រហារនោះទេ។
ដំណើរ​ការ​តម្រៀប​ជីពចរ​ទាំង​មូល​ត្រូវ​បាន​ពន្យល់​នៅ​ក្នុង​ផ្នែក 2.2.3 Pulse Scrambling (IV, KEY) ហើយ​បង្ហាញ​ជា​ក្រាហ្វិក​ក្នុង​រូបភាព 2-4 ។

សារៈសំខាន់នៃពិធីសារ

ដើម្បីធានាបាននូវភាពត្រឹមត្រូវនៃសារ Verifier និង Prover ពិធីសារឆ្លើយតបបញ្ហាប្រឈមត្រូវបានទាមទារ។
ភាពងាយរងគ្រោះចម្បងមួយនៃស្តង់ដារ IEEE® 802.15.4a/f គឺថាវាមិនមានបទប្បញ្ញត្តិសម្រាប់ការទទួលស្គាល់ដែលបានផ្ទៀងផ្ទាត់ទេ ហើយបើគ្មានសមត្ថភាពនេះទេ ប្រព័ន្ធវាស់ពេលវេលានៃការហោះហើរគឺមានហានិភ័យពីការវាយប្រហារទាំងរូបវិទ្យា និងសាមញ្ញ។ ការវាយប្រហារសារឡើងវិញ [4] ។
ATA5350 មានសមត្ថភាពនេះ ដែលត្រូវបានពន្យល់នៅក្នុងផ្នែក 2.2.2 កញ្ចប់ទិន្នន័យចៃដន្យសម្រាប់អ្នកផ្ទៀងផ្ទាត់ និងផ្ទៀងផ្ទាត់ (RNRv និង RNRp) និងតំណាងនៅក្នុងរូបភាព 2-3 ។

សេចក្តីសន្និដ្ឋាន

វិទ្យុ ATA5350 Impulse Radio UWB ត្រូវបានរចនាឡើងដោយសុវត្ថិភាព។
ដោយជ្រើសរើសរបៀបសុវត្ថិភាព ដែលគាំទ្រការបញ្ជាទិញជីពចរឡើងវិញ និងការផ្ទៀងផ្ទាត់សារ (គាំទ្រពិធីសារឆ្លើយតបបញ្ហា) អ្នកប្រើប្រាស់អាចធានាថាការវាស់ចម្ងាយជាលទ្ធផលគឺស្ទើរតែមិនមានភាពស៊ាំពីការវាយប្រហារដោយព្យាបាទ។

ប្រវត្តិនៃការកែប្រែឯកសារ

ការពិនិត្យឡើងវិញ កាលបរិច្ឆេទ ផ្នែក ការពិពណ៌នា
A ៥/៥ ឯកសារ ការពិនិត្យឡើងវិញដំបូង

មីក្រូឈីប Webគេហទំព័រ

Microchip ផ្តល់ការគាំទ្រតាមអ៊ីនធឺណិតតាមរយៈរបស់យើង។ webគេហទំព័រនៅ៖ www.microchip.com/ ។
នេះ។ webគេហទំព័រត្រូវបានប្រើដើម្បីធ្វើ files និងព័ត៌មានងាយស្រួលអាចរកបានសម្រាប់អតិថិជន។

ខ្លឹមសារមួយចំនួនដែលអាចរកបានរួមមាន:

  • ការគាំទ្រផលិតផល៖ សន្លឹកទិន្នន័យ និងកំហុស កំណត់ចំណាំកម្មវិធី និង សample កម្មវិធី ធនធានរចនា មគ្គុទ្ទេសក៍របស់អ្នកប្រើ និងឯកសារជំនួយផ្នែករឹង ការចេញផ្សាយកម្មវិធីចុងក្រោយបំផុត និងកម្មវិធីដែលបានទុកក្នុងប័ណ្ណសារ
  • ជំនួយបច្ចេកទេសទូទៅ៖ សំណួរដែលសួរញឹកញាប់ (FAQs), សំណើជំនួយបច្ចេកទេស, ក្រុមពិភាក្សាតាមអ៊ីនធឺណិត, ការចុះបញ្ជីសមាជិកកម្មវិធីដៃគូរចនា Microchip
  • អាជីវកម្មមីក្រូឈីប៖ អ្នកជ្រើសរើសផលិតផល និងមគ្គុទ្ទេសក៍បញ្ជាទិញ សេចក្តីប្រកាសព័ត៌មានចុងក្រោយរបស់ Microchip ការចុះបញ្ជីសិក្ខាសាលា និងព្រឹត្តិការណ៍ ការចុះបញ្ជីការិយាល័យលក់ Microchip អ្នកចែកចាយ និងតំណាងរោងចក្រ
សេវាកម្មជូនដំណឹងអំពីការផ្លាស់ប្តូរផលិតផល

សេវាកម្មជូនដំណឹងអំពីការផ្លាស់ប្តូរផលិតផលរបស់ Microchip ជួយរក្សាអតិថិជនបច្ចុប្បន្នលើផលិតផល Microchip ។
អតិថិជននឹងទទួលបានការជូនដំណឹងតាមអ៊ីមែល នៅពេលណាដែលមានការផ្លាស់ប្តូរ ការអាប់ដេត ការកែប្រែ ឬកំហុសទាក់ទងនឹងគ្រួសារផលិតផល ឬឧបករណ៍អភិវឌ្ឍន៍ដែលចាប់អារម្មណ៍។
ដើម្បីចុះឈ្មោះ សូមចូលទៅកាន់ www.microchip.com/pcn ហើយធ្វើតាមការណែនាំចុះឈ្មោះ។

ជំនួយអតិថិជន

អ្នកប្រើប្រាស់ផលិតផល Microchip អាចទទួលបានជំនួយតាមរយៈបណ្តាញជាច្រើន៖

  • អ្នកចែកចាយ ឬ តំណាង
  • ការិយាល័យលក់ក្នុងស្រុក
  • វិស្វករដំណោះស្រាយបង្កប់ (ESE)
  • ជំនួយបច្ចេកទេស

អតិថិជនគួរតែទាក់ទងអ្នកចែកចាយ តំណាង ឬ ESE របស់ពួកគេសម្រាប់ការគាំទ្រ។
ការិយាល័យលក់ក្នុងស្រុកក៏អាចរកបានដើម្បីជួយអតិថិជនផងដែរ។
ការចុះបញ្ជីការិយាល័យលក់ និងទីតាំងត្រូវបានរួមបញ្ចូលនៅក្នុងឯកសារនេះ។
ជំនួយបច្ចេកទេសអាចរកបានតាមរយៈ webគេហទំព័រនៅ៖ www.microchip.com/support

ប្រព័ន្ធកំណត់អត្តសញ្ញាណផលិតផល

ដើម្បីបញ្ជាទិញ ឬទទួលបានព័ត៌មាន ឧ. ស្តីពីតម្លៃ ឬការដឹកជញ្ជូន សូមយោងទៅរោងចក្រ ឬការិយាល័យលក់ដែលបានរាយបញ្ជី។

ប្រព័ន្ធកំណត់អត្តសញ្ញាណប្រព័ន្ធកំណត់អត្តសញ្ញាណ

មុខងារការពារលេខកូដឧបករណ៍មីក្រូឈីប

ចំណាំព័ត៌មានលម្អិតខាងក្រោមនៃមុខងារការពារកូដនៅលើឧបករណ៍ Microchip៖

  • ផលិតផល Microchip បំពេញតាមលក្ខណៈជាក់លាក់ដែលមាននៅក្នុងសន្លឹកទិន្នន័យ Microchip ជាក់លាក់របស់ពួកគេ។
  • Microchip ជឿជាក់ថាគ្រួសារផលិតផលរបស់វាគឺជាក្រុមគ្រួសារដែលមានសុវត្ថិភាពបំផុតមួយនៅលើទីផ្សារនាពេលបច្ចុប្បន្ននេះ នៅពេលប្រើប្រាស់ក្នុងលក្ខណៈដែលបានគ្រោងទុក និងក្រោមលក្ខខណ្ឌធម្មតា។
  • មានវិធីសាស្រ្តមិនស្មោះត្រង់ និងអាចខុសច្បាប់ដែលត្រូវបានប្រើដើម្បីបំពានមុខងារការពារកូដ។
    វិធីសាស្រ្តទាំងអស់នេះ តាមចំនេះដឹងរបស់យើង តម្រូវឱ្យប្រើប្រាស់ផលិតផល Microchip ក្នុងលក្ខណៈខាងក្រៅលក្ខណៈប្រតិបត្តិការដែលមាននៅក្នុងសន្លឹកទិន្នន័យរបស់ Microchip ។
    ភាគច្រើនទំនងជាអ្នកដែលធ្វើដូច្នេះគឺជាប់ពាក់ព័ន្ធនឹងការលួចកម្មសិទ្ធិបញ្ញា។
  • Microchip មានឆន្ទៈក្នុងការធ្វើការជាមួយអតិថិជនដែលមានការព្រួយបារម្ភអំពីភាពត្រឹមត្រូវនៃកូដរបស់ពួកគេ។
  • ទាំង Microchip ឬក្រុមហ៊ុនផលិត semiconductor ផ្សេងទៀតមិនអាចធានាសុវត្ថិភាពនៃកូដរបស់ពួកគេបានទេ។
    ការការពារលេខកូដមិនមានន័យថាយើងកំពុងធានាផលិតផលថា "មិនអាចបំបែកបាន" នោះទេ។

ការការពារលេខកូដកំពុងវិវត្តឥតឈប់ឈរ។
យើងនៅ Microchip ប្តេជ្ញាបន្តកែលម្អមុខងារការពារកូដនៃផលិតផលរបស់យើង។
ការប៉ុនប៉ងដើម្បីបំបែកមុខងារការពារកូដរបស់ Microchip អាចជាការរំលោភលើច្បាប់រក្សាសិទ្ធិសហស្សវត្សរ៍ឌីជីថល។
ប្រសិនបើទង្វើបែបនេះអនុញ្ញាតឱ្យមានការចូលប្រើកម្មវិធីរបស់អ្នកដោយគ្មានការអនុញ្ញាត ឬការងារដែលត្រូវបានរក្សាសិទ្ធិផ្សេងទៀត អ្នកអាចមានសិទ្ធិប្តឹងទាមទារសំណងក្រោមច្បាប់នោះ។

សេចក្តីជូនដំណឹងផ្លូវច្បាប់

ព័ត៌មានដែលមាននៅក្នុងការបោះពុម្ពផ្សាយនេះទាក់ទងនឹងកម្មវិធីឧបករណ៍ និងព័ត៌មានផ្សេងទៀតគឺត្រូវបានផ្តល់ជូនសម្រាប់តែភាពងាយស្រួលរបស់អ្នកប៉ុណ្ណោះ ហើយអាចត្រូវបានជំនួសដោយការអាប់ដេត។
វាជាទំនួលខុសត្រូវរបស់អ្នកក្នុងការធានាថាកម្មវិធីរបស់អ្នកត្រូវនឹងលក្ខណៈជាក់លាក់របស់អ្នក។
មីក្រូឈីបមិនតំណាងឱ្យ ឬការធានានៃប្រភេទណាមួយ ទោះជាបញ្ជាក់ ឬបង្កប់ន័យ សរសេរ ឬផ្ទាល់មាត់ លក្ខន្តិកៈ ឬផ្ទុយមកវិញ ពាក់ព័ន្ធនឹងព័ត៌មាន រួមទាំងការមិនកំណត់ចំពោះបញ្ហា។ ឬសមបំណង។
Microchip បដិសេធការទទួលខុសត្រូវទាំងអស់ដែលកើតចេញពីព័ត៌មាននេះ និងការប្រើប្រាស់របស់វា។
ការប្រើប្រាស់ឧបករណ៍ Microchip នៅក្នុងកម្មវិធីជំនួយអាយុជីវិត និង/ឬកម្មវិធីសុវត្ថិភាពគឺស្ថិតក្នុងហានិភ័យរបស់អ្នកទិញទាំងស្រុង ហើយអ្នកទិញយល់ព្រមការពារ ទូទាត់សំណង និងកាន់ Microchip ដែលគ្មានគ្រោះថ្នាក់ពីការខូចខាត ការទាមទារ ការប្តឹងផ្តល់ ឬការចំណាយដែលបណ្តាលមកពីការប្រើប្រាស់បែបនេះ។
គ្មានអាជ្ញាប័ណ្ណណាមួយត្រូវបានបញ្ជូនដោយប្រយោល ឬបើមិនដូច្នេះទេ នៅក្រោមកម្មសិទ្ធិបញ្ញារបស់ Microchip ណាមួយ លើកលែងតែមានចែងផ្សេងពីនេះ។

ពាណិជ្ជសញ្ញា

ឈ្មោះ និងស្លាកសញ្ញា Microchip, និមិត្តសញ្ញា Microchip, Adaptec, អត្រាណាមួយ, AVR, និមិត្តសញ្ញា AVR, AVR Freaks, Bes Time, Bit Cloud, chip KIT, chip KIT logo, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
និមិត្តសញ្ញាភាគច្រើន, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, PIC32 logo, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST Logo, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, tiny AVR, UNI/O, Vectron, និង XMEGA គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Microchip Technology
រួមបញ្ចូលនៅសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។

APT, Clock Works, The Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed ​​Control, Hyper Light Load, Intel limos, Libero, motor Bench, m Touch, Power mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
និមិត្តសញ្ញា Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path និង ZL គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Microchip Technology Incorporated in USA

ការសង្កត់គ្រាប់ចុចនៅជាប់គ្នា, AKS, អាណាឡូកសម្រាប់អាយុឌីជីថល, ឧបករណ៍បំពងសំឡេងណាមួយ, ចូល, ចេញណាមួយ, មេឃខៀវ, តួ Com, ឆ្មាំលេខកូដ, ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃគ្រីបតូ, គ្រីបតូរថយន្ត, ដៃគូគ្រីបតូ, ឧបករណ៍បញ្ជាគ្រីបតូ, dsPICDEM, dsPICDEM.net , ការផ្គូផ្គងមធ្យមថាមវន្ត, DAM, ECAN, Ether GREEN, ការសរសេរកម្មវិធីសៀរៀលក្នុងសៀគ្វី, ICSP, INIC net, ការតភ្ជាប់អន្តរបន្ទះឈីប, Jitter Blocker, Kleer Net, Kleer Net logo, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB ស្លាកសញ្ញាដែលមានវិញ្ញាបនប័ត្រ MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM។ សុទ្ធ, ឧបករណ៍ PIC, កន្ទុយ PIC, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC ពិនិត្យ USB, Vari Sense, View Span, Wiper Lock, Wireless DNA, និង ZENA គឺជាពាណិជ្ជសញ្ញានៃបច្ចេកវិទ្យា Microchip ដែលរួមបញ្ចូលនៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។

SQTP គឺជាសញ្ញាសម្គាល់សេវាកម្មរបស់ Microchip Technology Incorporated in USA

ស្លាកសញ្ញា Adaptec, Frequency on Demand, Silicon Storage Technology, និង Seem com គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Microchip Technology Inc. នៅក្នុងប្រទេសផ្សេងទៀត។

GestIC គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Microchip Technology Germany II GmbH & Co. KG ដែលជាក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ Microchip Technology Inc. ក្នុងប្រទេសផ្សេងៗ។
ពាណិជ្ជសញ្ញាផ្សេងទៀតទាំងអស់ដែលបានរៀបរាប់នៅទីនេះគឺជាកម្មសិទ្ធិរបស់ក្រុមហ៊ុនរៀងៗខ្លួន។

© 2020, Microchip Technology Incorporated, បោះពុម្ពនៅសហរដ្ឋអាមេរិក, រក្សាសិទ្ធិគ្រប់យ៉ាង។
ISBN៖ 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, ធំ។ LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Arm Limited (ឬសាខារបស់ខ្លួន) នៅសហរដ្ឋអាមេរិក និង/ឬកន្លែងផ្សេងទៀត។

ប្រព័ន្ធគ្រប់គ្រងគុណភាព 

សម្រាប់ព័ត៌មានទាក់ទងនឹងប្រព័ន្ធគ្រប់គ្រងគុណភាពរបស់ Microchip សូមចូលទៅកាន់៖  www.microchip.com/quality ។
ការិយាល័យសាជីវកម្ម
2355 មហាវិថី Chandler ខាងលិច
Chandler, AZ 85224-6199
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ជំនួយបច្ចេកទេស៖ www.microchip.com/support
Web អាស័យដ្ឋាន៖ www.microchip.com
ឡូហ្គោ.png

ឯកសារ/ធនធាន

MICROCHIP AN3523 UWB Transceiver Security Considerations Application Notes [pdf] ការណែនាំអ្នកប្រើប្រាស់
AN3523 UWB Transceiver Security Considerations Application Note, AN3523, UWB Transceiver Security Considerations Application Note, Considerations Application Note

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *