Забелешка за апликацијата Упатство за употреба
МИКРОЧИП AN3523 UWB примопредаватели Безбедносни размислувања Забелешка за апликација

Вовед

Системите за мерење на растојанието со користење на радио сигнали за време на летот стануваат се попопуларни во денешните автомобили опремени со пасивен влез/пасивен почеток (PEPS).
Откако ќе се измери вредноста на растојанието, може да се потврди близината на клучот до автомобилот.
Тие информации може да се користат за блокирање на релеј напад (RA).
Сепак, без внимателна имплементација, таквите методи за проверка на близината не се доволни за заштита од противнички напад.
Овој документ ги објаснува важните безбедносни размислувања и начините на кои тие се решаваат со микрочип ATA5350 Ultra-Wide-Band (UWB) IC на трансиверот.

Брзи референци

Референтна документација

  1. Лист со податоци ATA5350
  2. Упатство за употреба ATA5350
  3. Мридула Синг, Патрик Леу и Срѓан Капкун, „UWB со преуредување на пулсот: обезбедување на опсег против напади на реле и физички слоеви“, во Симпозиум за безбедност на мрежи и дистрибуиран систем (NDSS), 2020 година
  4. Аанџан Ранганатан и Срѓан Чапкун, „Дали сме навистина блиску? Потврдување на близината во безжични системи“, во IEEE Security & Privacy Magazine, 2016 година

Акроними/Кратенки
Табела 1-1. Акроними/Кратенки

Акроними/Кратенки Опис
BCM Модул за контрола на телото
МОЖЕ Контролорска област мрежа
ED/LC Рано откривање/доцна извршување
IC Интегрирано коло
ID Идентификација
IV Почетна вредност
ЛИН Локална интерфејсна мрежа
PEPS Пасивен влез/Пасивен почеток
PR Проверка
RA Релеј напад
RNR Случајни не-податоци
SSID Безбеден идентификатор на сесија
UHF Ултра-висока фреквенција
UWB Ултра-широк појас
VR Проверувач

Ограничување на растојание

Два уреди ATA5350 (на прample, keyfob и car) може да се постават за да се пресмета растојанието со мерење на времето на летот на UWB сигналот меѓу нив.

Постојат два вида уреди вклучени во процесот:

  • Првиот уред: познат и како Verifier (fob) го започнува мерењето
  • Втор уред: исто така познат како Провер (автомобил) одговори на податочната телеграма Измерената вредност, време на лет, повратен пат, помеѓу уредите се користи за пресметување на растојанието користејќи ја следната едноставна формула:
    далечина = (време на кружно патување на брзината на летот на светлината)

Сесија за ограничување на растојание во нормален режим (VR/PR)
Следната слика илустрира апликација за правење мерења за ограничување на растојанието со ATA5350 UWB трансиверот користејќи го Нормалниот режим.
Слика 2-1. Систем за мерење на ограничување на растојание

Ограничување на растојание

Комуникацијата и размената на податоци помеѓу јазолот за потврдување и јазолот на провер е поделена на сегменти и се одвива по следниот редослед:

  • Проверувачот го испраќа своето барање за мерење на растојанието на пулсот
  • Проверот добива барање за проверувач
  • Проверот чека фиксно време на пресврт (16 uS)
  • Провер го испраќа својот одговор за мерење на растојанието на пулсот
  • Проверувачот добива одговор на проверот

Сесијата за опсег на VR/PR во нормален режим се постигнува со помош на пулсна телеграма со структура прикажана на следната слика.

Слика 2-2. Нормален режим VR/PR пулс телеграми
Проверувач
Проверувач
Време на вртење
Време на вртење
Проверка
Проверка

Во нормален режим, логичките вредности за RNRv и RNRp се пресликуваат со импулси користејќи фиксна шема за ширење од 1 бит до 16 импулси, што е дефинирано подолу:

  • Логички бит 0 = шема на импулс 1101001100101100
  • Логички бит 1 = шема на импулс 0010110011010011

За Верификаторот, 4-бајтниот SSID и 4-бајтниот RNRv се мапирани на шема од 1024 импулси и се комбинираат со импулсите Preamble и Sync за да формираат телеграма од 1375 импулси.
На сличен начин се формира и пулсната телеграма на Провер.
Импулсните телеграми кои ја користат оваа фиксна шема се ранливи на физички напади и не треба да се користат како контрамерка на PEPS релејниот напад.
За да се избегне ова сценарио, мора да се спроведат дополнителни безбедносни мерки.
Тие се опишани во следниот дел.

Сесија за ограничување на растојание во безбеден режим (ВР/ПР)
Подобрена апликација за правење мерења за ограничување на растојанието со ATA5350 UWB трансиверот користејќи го Безбедниот режим е прикажана на Слика 2-3.

Подобрувањата на овој систем вклучуваат додавање на:

  • Случаен податочен пакет за автентикација на пораки (RNRv и RNRp)
  • Случајно пулсирање на пакети со податоци (IV, KEY)

Пред да започнете сесија за мерење на растојание, вредностите SSID, RNRv, RNRp, IV и KEY мора да се пренесат од модулот за контрола на телото (BCM) до Верификаторот преку шифрирана врска (на пр.ample PEPS UHF канал) до проверот(ите) преку безбеден канал за комуникација CAN или LIN.
По завршувањето на сесијата за мерење растојание, Верификаторот ги испраќа информациите за пресметаното растојание до BCM преку шифрирана врска UHF (на пр.ample, канал PEPS)
Слика 2-3. Безбеден систем за мерење на ограничување на растојание
Мерен систем

Безбеден идентификатор на сесија (SSID)
Информациите за SSID обезбедени од BCM се изменети со UWB пулсната телеграма. Ако проверката на SSID е овозможена, се прифаќаат само пулсни телеграми со валидни SSID вредности.
Сесијата веднаш се завршува доколку SSID не се совпаѓа.
Погледнете го упатството за корисникот за соодветниот бит за конфигурација во регистарот A19.

Пакет со случаен податоци за проверувач и проверувач (RNRv и RNRp)
Вредностите RNRv и RNRp обезбедени од BCM се користат за проверка на автентичноста на примената UWB пулсна телеграма.
Проверот ја известува својата примена вредност од Верификаторот, RNRv', до BCM преку безбедниот канал за комуникација CAN или LIN на крајот од сесијата за мерење на растојание.
Ако BCM утврди дека RNRv ≠ RNRv', мерењето на растојанието се смета за неважечко.
На сличен начин, Верификаторот ја известува својата примена вредност од Prover, RNRp', до BCM преку шифрирана UHF врска (на пр.ample, PEPS канал) на крајот од сесијата за мерење на растојание.
Ако BCM утврди дека RNRp ≠ RNRp', мерењето на растојанието се смета за неважечко.

Пулсирање (IV, KEY)
Имплементацијата на пулсот е имплементирана за да се обезбеди начин да се обезбеди мерење на растојанието против сите напади на физичкиот слој за скратување на растојанието[3].
Со цел да се помеша UWB пулсната телеграма, Безбедниот режим повторно ги нарачува и рандомизирани полињата за податоци RNRv и RNRp на пулсната телеграма.
Повторното распоредување на пулсот се постигнува со замена на фиксната шема на ширење на пулсот што се користи во Нормален режим со пермутирана шема од индексирана табела за пребарување, вчитана пред сесијата за мерење на растојанието.
Рандомизацијата на импулсите се постигнува со примена на ексклузивна операција ИЛИ помеѓу преуредените импулси и случаен број од блок-шифрата на Trivium.
Овие операции се прикажани графички на следната слика.
Забележливо е да се спомене дека повторното подредување и рандомизација на пулсот се однесува само на полето за податоци RNR.
Преамбулата, синхронизацијата и SSID не се мешани.
Слика 2-4. Процес на преуредување на пулсот
Процес на пренарачување

Видови на напади со спротивставено растојание

Без соодветни размислувања за дизајнирање, системите за проверка на близина или ограничување на растојание може да бидат ранливи на напади што го менуваат растојанието.
Овие напади можат да ги искористат слабостите во податочниот слој и/или физичкиот слој за да манипулираат со измереното растојание.
Нападите на податочниот слој може да се спречат со вклучување на силна шифрирање и овој метод е веќе во пракса на PEPS системите во денешните автомобили.
Нападите со физички слоеви се од значителна загриженост бидејќи постои можност нападот да се изврши независно од шифрирањето на податочниот слој, а исто така нападите користат податоци добиени преку прислушување и со репродукција (составен или изменет) или репродукција на радио сигнали за манипулирање со мерењата на растојанието. [4].
Контекстот за овој документ е вршење на проверка на близина на клучот во системот PEPS, така што овој документ се фокусира само на оние закани кои можат да предизвикаат системот да пријави растојание што е помало од реалното.

Најчестите методи за монтирање на напад со физички слој, со намалување на растојанието се:

  • Cicada Attack – ја искористува детерминистичката сигнализација и на преамбулата и на товарот на податоци
  • Вбризгување на преамбулата - ја искористува детерминистичката структура на преамбулата
  • Напад за рано откривање/доцна извршување – ги искористува долгите должини на симболите

Цикада напад
Ако системот за мерење на времето на летот користи однапред дефинирани пакети со податоци за опсег, постои можност напаѓачот да генерира злонамерен сигнал за потврда дури и пред автентичниот провер да го добие својот автентичен сигнал за опсег.
Нападот на цикадата напредуваtage на системи кои ја имаат оваа слабост на физичкиот слој со континуирано пренесување на злонамерен сигнал за потврда (Prover) со поголема моќност во споредба со автентичниот Prover[4].
Ова предизвикува автентичниот проверувач да го добие злонамерниот сигнал за потврда на крадецот порано отколку автентичниот сигнал за потврда.
Ова го мами системот да пресметува погрешно и скратено растојание (видете ја следната слика).
Нормалниот режим мора да се избегнува бидејќи го прави корисникот ранлив на нападот Cicada.
Наместо тоа, мора да се избере Безбедниот режим.
Ги заменува претходно дефинираните пакети со податоци со уникатно изведени пакети со податоци и го блокира овој тип на напад.
Слика 3-1. Цикада напад
Цикада напад

Преамбула Инјекција
Во овој тип на напад, крадецот се обидува да го стори следново:

  • Искористете го своето знаење за структурата на преамбулата (која е позната на јавноста)
  • Погодете ги вредностите за безбедното оптоварување со податоци (видете во Дел 2.2.3 Пулсиско мешање (IV, KEY))
  • Напредете го целосниот пренос (Преамбула + Оптоварување на податоци) за износ, ТА, порано отколку што ќе одговори автентичниот провер.

Погледнете ја следната слика за детали.
Слика 3-2. Преамбула Напад со инјектирање
Напад со инјектирање
Според дизајнот, уредот ATA5350 ги користи RF карактеристиките на преамбулата за да создаде прецизен sampлинг проfile за откривање на последователни импулси.
Ако преамбулата што се инјектира ТА порано од автентичниот одговор води до погрешнаampВо временската точка, остатокот од безбедниот товар на податоци нема да се прими правилно, а нападот ќе биде блокиран.

Рано откривање/доцна извршување на напад
Друга карактеристика на физичкиот слој што може да се искористи за да се манипулира со мерењето на растојанието е начинот на кој податоците се кодираат.
Поради природата на UWB радиото, битовите за логички податоци се кодираат со помош на низа импулси што беше дискутирано претходно во Дел 2.1 Сесија за ограничување на растојанието во нормален режим (VR/PR).
Овие секвенци на импулси формираат симбол и се користат од радио UWB за да се подобри чувствителноста и робусноста.
Всушност, UWB радијата се способни правилно да го одредат пренесениот симбол, дури и ако недостасуваат некои од поединечните импулси на симболи.
Следствено, UWB радио системите се ранливи на нападот Рано откривање/Доцна извршување (ED/LC).
Принципот зад нападот ED/LC е да се унапреди пакетот со податоци за потврдување со предвидување на шемата на симболот откако ќе се добие само првиот дел од него.
Нападот е завршен со пренос на злонамерен пакет податоци за потврдување порано од автентичниот Prover (видете ја следната слика).
Слика 3-3. Рано откривање/доцна извршување на напад
Изврши напад

Безбедниот режим ефикасно ги блокира сите ED/LC напади и се препорачува да се избегне овој тип на напади за намалување на растојанието.
Ова се постигнува со замена на обрасците со фиксен импулс (нормален режим) со повторно подредени импулсни обрасци (безбеден режим) кои се непознати за напаѓачот.
Информациите потребни за правилно преуредување на шаблоните на пулсот им се познати и на Верификаторот и на Проверот пред почетокот на секоја сесија на опсег, но не и на напаѓачот.
Целиот процес на преуредување на пулсот е објаснет во Дел 2.2.3 Поместување на пулсот (IV, KEY) и графички прикажан на Слика 2-4.

Важноста на протоколот

За да се осигури автентичноста и на пораките „Проверувач“ и „Провер“, потребен е протокол за одговор-предизвик.
Една од примарните пропусти на стандардот IEEE® 802.15.4a/f е тоа што нема одредби за автентицирано потврдување, а без оваа можност, системите за мерење на времето на летот се изложени на ризик и од физички напади и од едноставни напади со повторување на порака[4].
ATA5350 ја има оваа способност, што е објаснето во Дел 2.2.2 Пакет со случаен податоци за проверувач и провер (RNRv и RNRp) и претставен на слика 2-3.

Заклучок

АТА5350 Импулсното радио UWB радио беше дизајнирано имајќи ја предвид безбедноста.
Со избирање на Безбедниот режим, кој поддржува повторно нарачка на пулсот и автентикација на пораки (поддржувајќи протокол за одговор-предизвик), корисникот може да се увери дека добиеното мерење на растојание е практично имуно од злонамерни напади.

Историја на ревизија на документи

Ревизија Датум Секција Опис
A 06/2020 Документ Почетна ревизија

Микрочипот Webсајт

Микрочип обезбедува онлајн поддршка преку нашата webсајт на: www.microchip.com/.
Ова webсајт се користи за да се направи fileи информации лесно достапни за клиентите.

Некои од достапните содржини вклучуваат:

  • Поддршка за производи: Листови со податоци и грешки, белешки за апликација и сampле програми, ресурси за дизајн, упатства за корисникот и документи за поддршка на хардверот, најнови изданија на софтвер и архивиран софтвер
  • Општа техничка поддршка: Често поставувани прашања (ЧПП), барања за техничка поддршка, групи за дискусија преку Интернет, листа на членови на програмата за партнер за дизајн на микрочип
  • Бизнис на микрочип: Избор на производи и водичи за нарачки, најнови соопштенија за печатот на Microchip, листа на семинари и настани, огласи за продажни канцеларии на Microchip, дистрибутери и претставници на фабриката
Услуга за известување за промена на производот

Услугата за известување за промена на производот на Microchip им помага на клиентите да бидат актуелни за производите на Microchip.
Претплатниците ќе добиваат известување по е-пошта секогаш кога има промени, ажурирања, ревизии или грешки поврзани со одредено семејство на производи или алатка за развој од интерес.
За да се регистрирате, одете на www.microchip.com/pcn и следете ги упатствата за регистрација.

Поддршка за корисници

Корисниците на производите на Микрочип можат да добијат помош преку неколку канали:

  • Дистрибутер или претставник
  • Локална канцеларија за продажба
  • Инженер за вградени решенија (ESE)
  • Техничка поддршка

Клиентите треба да контактираат со нивниот дистрибутер, претставник или ESE за поддршка.
Локалните канцеларии за продажба се исто така достапни за да им помогнат на клиентите.
Во овој документ е вклучен список на продажни канцеларии и локации.
Техничката поддршка е достапна преку webсајт на: www.microchip.com/support

Систем за идентификација на производот

За да нарачате или да добиете информации, на пр., за цените или испораката, обратете се во фабриката или во наведената продажна канцеларија.

Систем за идентификацијаСистем за идентификација

Функција за заштита на код на уреди со микрочип

Забележете ги следните детали за функцијата за заштита на кодот на уредите со микрочип:

  • Производите со микрочип ги исполнуваат спецификацијата содржани во нивниот посебен лист со податоци за микрочипови.
  • Микрочип верува дека неговото семејство на производи е едно од најбезбедните семејства од ваков вид на пазарот денес, кога се користи на предвидениот начин и во нормални услови.
  • Постојат нечесни и можеби нелегални методи кои се користат за прекршување на функцијата за заштита на кодот.
    Сите овие методи, според нашите сознанија, бараат користење на производите на Микрочип на начин надвор од оперативните спецификации содржани во листовите со податоци на Микрочип.
    Најверојатно, лицето што го прави тоа е ангажирано во кражба на интелектуална сопственост.
  • Микрочип е подготвен да работи со клиентот кој е загрижен за интегритетот на нивниот код.
  • Ниту Microchip ниту кој било друг производител на полупроводници не може да ја гарантира безбедноста на нивниот код.
    Заштитата на кодот не значи дека гарантираме дека производот е „нескршлив“.

Заштитата на кодот постојано се развива.
Ние во Микрочип сме посветени на континуирано подобрување на карактеристиките за заштита на кодот на нашите производи.
Обидите да се прекине функцијата за заштита на кодот на Microchip може да биде прекршување на Законот за авторски права на дигиталниот милениум.
Ако таквите дела дозволуваат неовластен пристап до вашиот софтвер или друго дело заштитено со авторски права, можеби ќе имате право да тужите за ослободување според тој Закон.

Правно известување

Информациите содржани во оваа публикација во врска со апликациите на уредот и слично се обезбедени само за ваша погодност и може да бидат заменети со ажурирања.
Ваша одговорност е да се осигурате дека вашата апликација ги исполнува вашите спецификации.
МИКРОЧИП НЕ ПРАВИ НИКАКОВ ВИД НА ПРЕТСТАВУВАЊА ИЛИ ГАРАНЦИИ БИЛО ИЗРАЗНИ ИЛИ ИМПЛИЦИРАНИ, ПИСМЕНИ ИЛИ УСНИ, ЗАКОНСКИ ИЛИ ПОинаку, ПОВРЗАНИ СО ИНФОРМАЦИИТЕ, ВКЛУЧУВАЈЌИ ОГРАНИЧЕНО, НЕ ОГРАНИЧЕНО, ИЛИ ФИТНЕС ЗА НАМЕНА.
Микрочип се оградува од секаква одговорност што произлегува од оваа информација и нејзината употреба.
Употребата на уредите со микрочип во апликациите за одржување во живот и/или за безбедност е целосно на ризик на купувачот, а купувачот се согласува да го брани, обештети и чува безопасниот Микрочип од сите штети, барања, тужби или трошоци кои произлегуваат од таквата употреба.
Ниту една лиценца не се пренесува, имплицитно или на друг начин, според правата на интелектуална сопственост на Микрочип, освен ако не е поинаку наведено.

Заштитни знаци

Името и логото на микрочипот, логото на микрочипот, Adaptec, Any Rate, AVR, AVR логото, AVR Freaks, Bes Time, Bit Cloud, чип KIT, логото на чип KIT, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, ХЕЛДО, ИГЛО, Џубокс,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, мега AVR, Micro semi, Micro semi logo, MOST,
Лого на MOST, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, PIC32 лого, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST лого, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, ситниот AVR, UNI/O, Vectron и XMEGA се регистрирани заштитни знаци на Microchip Technology
Инкорпорирани во САД и други земји.

APT, Clock Works, The Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed ​​Control, Hyper Light Load, Intel limos, Libero, Motor Bench, m Touch, Power Mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Лого на Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path и ZL се регистрирани заштитни знаци на Microchip Technology инкорпорирана во САД

Потиснување на соседните клучеви, AKS, аналогно за-дигитално доба, кој било кондензатор, кој било влез, кој било надвор, сино небо, тело ком, заштита на кодот, крипто автентикација, крипто автомобил, крипто придружник, крипто контролер, dsPICDEM, dsPICDEM.net , Просечно динамично совпаѓање, DAM, ECAN, Ether GREEN, сериско програмирање во коло, ICSP, INIC мрежа, поврзување меѓу чипови, Jitter Blocker, Kleer Net, Kleer Net лого, Mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Сертифицирано лого, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM. мрежа, PIC комплет, PIC опашка, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , USB Check, Vari Sense, View Span, Wiper Lock, Wireless DNA и ZENA се заштитни знаци на Microchip Technology Incorporated во САД и други земји.

SQTP е сервисна ознака на Microchip Technology инкорпорирана во САД

Логото Adaptec, Frequency on Demand, Silicon Storage Technology и Seem com се регистрирани заштитни знаци на Microchip Technology Inc. во други земји.

GestIC е регистрирана трговска марка на Microchip Technology Germany II GmbH & Co. KG, подружница на Microchip Technology Inc., во други земји.
Сите други трговски марки споменати овде се сопственост на нивните соодветни компании.

© 2020, Инкорпорирана технологија за микрочип, печатена во САД, сите права се задржани.
ISBN: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, голем. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile се заштитни знаци или регистрирани трговски марки на Arm Limited (или нејзините подружници) во САД и/или на друго место.

Систем за управување со квалитет 

За информации во врска со системите за управување со квалитет на Microchip, посетете ја:  www.microchip.com/quality.
Корпоративна канцеларија
2355 Западен Чендлер бул.
Чендлер, АЗ 85224-6199
тел: 480-792-7200
Факс: 480-792-7277
Техничка поддршка: www.microchip.com/support
Web Адреса: www.microchip.com
Logo.png

Документи / ресурси

МИКРОЧИП AN3523 UWB примопредаватели Безбедносни размислувања Забелешка за апликација [pdf] Упатство за корисникот
Забелешка за апликација за безбедносни размислувања на AN3523 UWB трансивер, AN3523, Белешка за апликација за безбедносни размислувања на UWB трансивер, Забелешка за апликација за размислувања

Референци

Оставете коментар

Вашата адреса за е-пошта нема да биде објавена. Задолжителните полиња се означени *