Anbieter zum Thema
Hardwareabhängige Schlüsselverwaltung und -aktualisierung
Die Schlüsselverwaltung und Aktualisierung des Schlüssels sind zwei fortschrittliche SDM-Funktionen. Die Einführung eines neuen Schlüssels in den SDM-Cache dient zur Erzeugung neuer oder zum Austausch alter Schlüssel. Entwickler haben die Wahl, einen Device Root Key, OTP-Sicherungen oder die PUF als Verschlüsselungsfelder zu wählen.
Eine weitere Möglichkeit für eine flexiblere Implementierung eines SDM ist die logische Trennung des FPGAs in Konfigurationssektoren. Dies hilft bei Engpässen und der Konfigurationsdauer, wenn große FPGAs zum Einsatz kommen. So ist die Konfiguration in Stratix-10-Bausteinen in Subsysteme und die FPGA Fabric weiter in Sektoren unterteilt (siehe Bild).
Ein MPU-Block, der Local Sector Manager (LSM), konfiguriert die Logikelemente für jeden Sektor. Nach Konfiguration überwachen diese Prozessoren Einzelereignis-Störungen und führen eine Hashing- oder Integritätsüberprüfung in Echtzeit durch – außerhalb des User-Design-Betriebs. Wird über die Gerätesensoren ein Hackerangriff oder der Versuch erkannt, sensible Daten aus dem FPGA/SoC auszulesen, kann der LSM auf Sektorebene alle Daten und Schlüssel auf Null stellen. Dieser Prozess kann prioritätsbasiert in einem Sektor stattfinden und wird durch den SDM gesteuert.
Wie bei allen Sicherheitsmethoden gibt es einen festen Prozess, auf dem der vertrauenswürdige Domain-Prozess basiert. Dies beginnt mit dem Laden der SDM-Daten. Da diese Stufe dann alle anderen Sicherheits- und Schlüsselverwaltungsaufgaben innerhalb des FPGAs übernimmt, muss das gesamte SDM-Image über die Signatur des FPGA-Hersteller authentifiziert und durch einen integrierten öffentlichen Schlüssel verifiziert werden.
Der Entwickler entscheidet während der Designphase die nächsten Schritte, die der SDM für die Verarbeitung und Konfiguration benötigt. Dazu zählt, ob zuerst ein Bring-up des FPGA oder SoC (je nach Stratix-10-Baustein) und anschließend die Verschlüsselung pro Sektor erfolgt.
Eine wichtige Funktion des Stratix-10-SDM-Blocks ist das Erstellen getrennter Encryption- und Source-Encryption-Schlüssel fürs FPGA-Design – je nach Logiksektor. Der Entwickler kann so verschiedene Schlüssel für jeden Sektor wählen oder je nach Sektorsensibilität mehrere Schlüssel verwenden.
Ein Schlüssel kann über mehrere Sektoren hinweg oder in einem einzigen Sektor verwendet werden, um die „Angriffsoberfläche“ dieses Sektors zu verringern. Alle Schlüssel, die zur Entschlüsselung verwendet werden, sind durch den Root Key geschützt. Die hohe Flexibilität des SDM und die Möglichkeit, logische Sektoren des FPGA und SoC getrennt zu konfigurieren und zu sichern, ermöglicht Anwendungen in den Bereichen High-Performance Computing, Rechenzentren und Cloud-basierte Umgebungen.
* Ting Lu ist Senior Security Architect, Intel Programmable Solutions Group (ehemals Altera)
* Ryan Kenny ist Senior Strategic Marketing Manager, Intel Programmable Solutions Group (ehemals Altera)
(ID:43813520)