Fiziksel klonlanamayan fonksiyonlar

Vikipedi, özgür ansiklopedi

PUF (physical unclonable function ya da Fiziksel klonlanamayan fonksiyonlar)mikroişlemci ve benzeri yarı iletken cihazların üretiminden kaynaklanan, her cihazın kendine has olan bir dijital parmak izidir. PUF yarı iletkenlerin üretim sürecinin doğal bir sonucu olduğu için tüm yarı iletkenler için farklılık gösterir. PUF genellikle şifreleme işlemleri için kullanılır. Fiziksel klonlanamayan fonksiyonlar fiziksel yapının içinde somut bir varlıktır. Bugün, PUF genellikle entegre devrelerde gerçeklenmiştir ve genellikle yüksek güvenlik gerektiren uygulamalarda kullanılır.

Tarih[değiştir | kaynağı değiştir]

Kimlik doğrulamak için düzensizlik barındıran sitemlerin fiziksel özelliklerini kullanma fikri ile ilgili ilk çalışmalar Bauder 1983[1] ve Simmons 1984[2][3] dayanmaktadır. Naccache ve Frémanteau 1992 yılında hafıza kartları için bir kimlik doğrulama yöntemi geliştirdi.[4] POWF (physical one-way function ya da tek yönlü fiziksel fonksiyon) ve PUF 2001[5] ve 2002[6] yıllarında ilk kez ortaya çıktı. Daha sonraki yayınlarda ilk PUF'lar optik ölçümleri temel alacak şekilde değil, devre ölçümlerini temel alacak şekilde silikon üzerine üretilmiş olan elektrik devrelerinde entegre edildi.

2010-2013,tüm akıllı kartlar için karta özgü bir şifreleme anahtarı oluşturulmasında kullanılabilecek, her cihazın kendine has bir silikon parmak izi oluşturmasıyla, PUF akıllı kart pazarında dikkat çekti.[7][8]

PUF gizli anahtarın depolanmasında, batarya destekli depolama yöntemlerine güvenli bir alternatif olarak Xilinx Zynq Ultrascale++[9] ve Altera gibi ticari FPGA'lerde kullanılmaya başlandı.[10]

Konsept[değiştir | kaynağı değiştir]

PUF'lar fiziksel mikro yapının cihazlar için tekil olmasına dayanıyor. Bu mikro yapı üretim aşamasında ortaya çıkan rassal fiziksel etmenlerden kaynaklanıyor. Bu faktörler öngörülemeyen ve kontrol edilemeyen faktörlerdir, bu da onun kopyalanması veya tekrar üretilmesini imkânsız hale getiriyor.

Gömülü bir şifreleme anahtarı yerine, PUF bu mikro yapıyı değerlendirerek meydan okuma karşılık verme temelli kimlik doğrulama gerçekliyor. Fiziksel yapı her uyarıldığında, cihazın mikro yapısındaki karmaşık ilişkilerden dolayı tahmin edilemeyen fakat tekrarlanabilir bir yapıda karsılıklar ortaya çıkar. Bu yapı tamamı ile üretim aşamasındaki tahmin edilemeyen fiziksel etmenlere bağlıdır (adil para gibi). Fiziksel yapının uyarılması, meydan okuma; PUF sisteminin tepkisi işe karşılık verme olarak tanımlanır. Belirli bir meydan okuma ile ilgili meydan okumaya verilen karşılığa meydan okuma–karşılık çifti denir. Cihazın kimliği, cihazın kendi mikro yapısı sayesinde sağlanmış olur. Bu yapı, doğrudan meydan okuma karşılık verme temelli kimlik doğrulama mekanizması ile ortaya çıkmaz, bu tür bir cihaz aldatma saldırıları karsı dayanaklıdır.

Fiziksel mikro yapıdan güçlü ve tekil bir şifreleme anahtarı çıkarmak için bulanık ayırıcı veya anahtar üretici PUF kullanılabilir. Aynı benzersiz anahtar her zaman yeniden PUF ile üretilebilir. Meydan okuma karşılık verme temelli mekanizmaya, kriptografi uygulanarak elde edilir.

PUF donanımda çok az yer kaplayacak şekilde gerçeklenebilir. Diğer sistemlerde bellekte olası tüm meydan okumalar için bir karşılık tutmak yani meydan okuma bitinin üstü kadar donanımda yer ayırmak gerekirken, PUF'ta sadece meydan okuma ve karsılık vermenin toplam biti kadar donanımda yer ayırmak gerekmektedir. Bazı durumlar PUF uygun mevcut donanımlarla bile gerçeklenebilir.

Klonlanamaz ile kastedilen her PUF cihazı, aynı cihazda aynı yöntemler ile üretilmiş dahi olsa, kendine has ve tahmin edilemez bir yöntem ile meydan okumalara karsılık vermektedir. Bir PUF için meydan okumalara aynı şekilde karsılık verecek ikinci bir PUF cihaz üretmek imkânsızdır çünkü üretim aşaması tamamını kontrole almak imkânsızdır. Matematiksel olarak klonlanamaz ile kastedilen diğer meydan okuma-karşılık ikililerini kullanarak herhangi bir karşılığı veya PUF'un rassal parçalarından herhangi birini hesaplamak  zor olmalı. Çünkü yanıtlar çok sayıda rassal parçanın meydan okuma ile karmaşık etkileşimleri sonucunda oluşur. Diğer bir deyişle, verilen bir PUF sistemi için rassal bileşenlerin tüm fiziksel özelliklerini bilmeden, meydan okuma-karşılık ikililerinin tespiti çok zordur. PUF'un fiziksel ve matematiksel olarak klonlanamaz olması onu gerçek manada klonlanamaz yapmaktadır.[11]

Bu özelliklerinden dolayı PUF'lar benzersiz bir aygıt tanımlayıcı olarak kullanılabilir. Ayrıca PUF'lar güvenli anahtar üretimi ve depolanmasında ve ayrıca önemli bir rassallık kaynağı olarak kullanılabilir.

Türleri[değiştir | kaynağı değiştir]

Tüm PUFs'lar sıcaklık, gerilim ve elektromanyetik girişim gibi çevresel etmenlerin bir sonucudur. Bu çevresel etmenler onların performansını etkiler. Bu nedenle, PUF'ın gücü sadece onun rassal olmasından değil aynı zamanda tüm cihazlar için cihazın kendine özgü olmasından kaynaklanmaktadır ve bu özellik aynı cihaz için farklı çevre şartlarında değişim göstermemektedir.

PUF'larda farklı fiziksel rassallık kaynakları kullanılabilir. PUF'lar açıkça ortaya konmuş ve fiziksel sistemlerin özünden kaynaklanan içsel/tam rassallık olarak ikiye ayrılabilir.

Açıkça ortaya konmuş rassallık kullanımı[değiştir | kaynağı değiştir]

Bu tarz PUF'lar cihazların bir birinden ayrıştırılmasında çok daha etkilidir ve içsel rassallığa göre çok az çevresel farklılığı mevcuttur. Bu nedenle farklı prensipler kullanılabilmektedir ve parametreler doğrudan kontrol edilip eniyileme yapılabilmektedir.

  • Optik PUF
  • İnce Film Kaplama Teknikleri PUF

İçsel/tam rassallık kullanımı[değiştir | kaynağı değiştir]

İç rassallık üretim aşamasında herhangi bir değişiklik gerektirmediği için açıkça ortaya konmuş rassallığa göre çok daha çekicidir.

Bilgisayarlarda DRAM kullanılmaya başlandığından beri DRAM'ler etkili bir sistem düzeyinde PUF olarak kullanılabilmektedir. Bu sistem ilk kez Tehranipoor tarafından önerilmiştir[12]. DRAM, durağan RAM (SRAM)'den çok daha ucuz. Bu nedenle, DRAM PUF'lar rassal ama güvenilir bir kart kimliği (chip id) için kaynak olabilir. DRAM PUF'ların avantajı sistem üzerinde herhangi bir ekstra donanım veya devre gerekmeden cihaza özgü bir imza oluşturmasıdır. DRAM IC'lar sistem seviyesi PUF olarak henüz tamamı ile araştırılmış değil.

  • SRAM PUF
  • Kelebek PUF
  • İki durumlu halka tipi PUF
  • Dijital PUF[14]
  • Manyetik PUF
  • Metal Tabanlı PUF
  • Kuantum Sınırlamalı PUF[15][16]
  • Dikey Bağlantı Erişimli PUF[17]
  • Fotonik PUF[18]

Hata düzeltme[değiştir | kaynağı değiştir]

Birçok uygulama için çıkışın kararlı olması önemlidir. Eğer PUF şifreleme algoritmalarında anahtar üretiminde kullanılacak işe hata düzeltmesinin doğru yapılması önemlidir ayrıca her türlü şart altında aynı anahtar tekrar üretilebilmeli. Bunun için iki temel yöntem vardır: Ön-işleme ve ardıl işlemler Hata Düzeltme.[19] [20]

Geliştirilen yöntemler PUF'ın güvenlik ve verimini düşürmeden SRAM PUF'ları çok daha güvenli hale getirmiştir.[21]

Carnegie Mellon Üniversitesi'nde yapılan bazı araştırmalarda hata oranını yüzde 70 ile yüzde 100 arasında azaltan farklı PUF gerçeklemeleri bulunmuştur.[22]

Massachusetts Amherst Üniversitesi'nde yapılan araştırmalar ile SRAM PUF'ların anahtar üretiminde hata oranını azaltacak yöntemler geliştirildi.[23]

Erişilebilirlik[değiştir | kaynağı değiştir]

  • PUF teknolojisi İCTK, Intrinsic ID, İnvia, QuantumTrace ve Verayo şirketlerinden lisanslanabilir
  • PUF teknolojisinin Microsemi SmartFusion2, NXP SmartMX2, Coherent Logix HyperX, İnsideSecure MicroXsafe, Altera Stratix 10, Redpine Signals WyzBee ve Xilinx Zynq Ultrascale+ gibi birçok donanımda gerçeklenmesi mevcuttur.[24]

Güvenlik açıkları[değiştir | kaynağı değiştir]

Tüm önerilen PUF'lar klonlanamaz değildir, birçoğuna laboratuvar ortamında başarılı saldırı gerçekleştirilmiştir.[25]

Berlin Teknoloji Enstitüsü bir araştırma ekibi, üniversitenin arıza analiz laboratuvarındaki mevcut cihazları kullanarak SRAM PUF 20 saat içinde klonlamayı başarmıştır.[25] Bu iş yapılırken sadece bir mikroişlemcinin SRAM (Durağan RAM) hücreleri okundu.

Üniversite Araştırma gösteriyor ki gecikme tabanlı PUF uygulamaları yan kanal saldırıları karsı savunmasız[26][27] ve bu tarz saldırılara karşı önlemler geliştirmeye çalışmaktadırlar. Ayrıca, hatalı gerçeklenmiş PUF'lar sistemlerde "arka kapı" oluşturmaktadır.[26][27] Haziran 2012, Fraunhofer Research Institution for Applied and Integrated Security (AISEC)de bir araştırmacı olan Dominik Merli, PUF'ların şifreleme sistemlerin heklenmesi için fazla miktarda giriş noktaları oluşturduğunu bu yüzden PUF'ın güvenlik tabanlı uygulamalarda pratikte kullanılabilmesi için daha çok araştırılması gerektiği iddia etti.[28] Sunulan saldırıların tamamı FPGA veya Durağan RAM (SRAM) gibi güvenli olmayan sistemlerdeki PUF uygulamaları ile alakalı. Ayrıca çevrenin uygulanan güvenlik seviyesine uygun olması da önemli bir konu.[19]

Son zamanlarda yapılan çalışmalar gösterdi ki düşük maliyetli cihazlarla mili saniyeler içinde PUF'lara saldırmak mümkün. Bochum Ruhr Üniversitesinden bir takımın rassal PUf'ları XOR işlemlerine tabi tutarak, herhangi bir meydan okumaya karsılık üretecek bir süreç sundular. Bu yöntem için sadece 4 tane meydan okuma - karşılık çifti gerekiyor ve süreç 200ms den daha kısa sürüyor. Bu yöntemi kullanarak, $25 bir aygıt veya yakın alan iletişimi aktif edilmiş bir akıllı telefon ile bir kullanıcın arka cebindeki cüzdanında bulunan bir RFID kartını klonlamayı başardılar.[29]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ D.W. Bauder, "An anti-counterfeiting concept for currency systems", Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. ^ G. Simmons, "A system for verifying user identity and authorization at the point-of sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
  3. ^ G. Simmons, "Identification of data, devices, documents and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.
  4. ^ David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[1]
  5. ^ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. "Physical one-way functions". Science. 297 (5589). ss. 2026-2030. doi:10.1126/science.1074376. 
  6. ^ Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  7. ^ Clarke, Peter (22 Şubat 2013). "London Calling: Security technology takes time". EE Times. UBM Tech Electronics. 27 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Temmuz 2013. 
  8. ^ "NXP and Intrinsic-ID to raise smart chip security". EE Times. UBM Tech Electronics. 21 Ocak 2010. 10 Haziran 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Temmuz 2013. 
  9. ^ {url = http://www.eenewseurope.com/news/xilinx-add-puf-security-zynq-devices-0}[ölü/kırık bağlantı]
  10. ^ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}[ölü/kırık bağlantı]
  11. ^ {C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions", IEEE Transactions on Dependable and Secure Computing, January 2017}
  12. ^ a b {Tehranipoor, F., Karimian, N., Xiao, K., & Chandy, J., "DRAM based intrinsic physical unclonable functions for system level security", In Proceedings of the 25th edition on Great Lakes Symposium on VLSI, (pp. 15-20). ACM, 2015}
  13. ^ {Tehranipoor, F., Karimian, N., Yan, W., & Chandy, J. A. "DRAM-Based Intrinsic Physically Unclonable Functions for System-Level Security and Authentication". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 2017 , pp. 1085-1097}
  14. ^ {Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". ICCAD 2016.}
  15. ^ {Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737 Freely accessible. PMID 26553435.}
  16. ^ {cao, yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.}
  17. ^ {Kim, T. W.; Choi, B. D.; Kim, D. K. (2014-06-05). "Zero bit error rate ID generation circuit using via formation probability in 0.18um CMOS process". Electronics Letters. 50 (12): 876–877. doi:10.1049/el.2013.3474.}
  18. ^ {"Secure Authentication using the Ultrafast Response of Chaotic Silicon Photonic Microcavities". Optical Society of America. 5 June 2016. pp. SF1F.2. doi:10.1364/CLEO_SI.2016.SF1F.2. Retrieved 17 March 2018 – via www.osapublishing.org.}
  19. ^ a b {Christoph, Boehm (2012). Physical Unclonable Functions in Theory and Practice. Springer.}
  20. ^ {C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller sram-puf," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.}
  21. ^ {Maes, R, and Van der Leest, V. "Countering the effects of silicon aging on SRAM PUFs", Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)}
  22. ^ {Bhargava, M. "Reliable, Secure, Efficient Physical Unclonable Functions", Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013}
  23. ^ {Vijayakumar, A.; Patil, V.C.; and Kundu, S. "On Improving Reliability of SRAM-Based Physically Unclonable Functions", Journal of Low Power Electronics and Applications, 12 January 2017}
  24. ^ {http://www.prnewswire.com/news-releases/verayo-puf-ip-on-xilinx-zynq-ultrascale-mpsoc-devices-addresses-security-demands-300357805.html}
  25. ^ a b {Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). Cloning Physically Unclonable Functions (PDF). IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA}
  26. ^ a b {Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Side Channel Analysis of PUFs and Fuzzy Extractors", Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011. Proceedings, Lecture Notes in Computer Science, 6740, Springer Berlin Heidelberg, pp. 33–47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8}
  27. ^ a b {Schuster, Dieter (2010). Side-Channel Analysis of Physical Unclonable Functions (PUFs) (PDF) (Diploma). Technische Universität München.}
  28. ^ {Merli, Dominik (2012). Hardware Attacks on PUFs (PDF). Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany.}
  29. ^ {Becker, Georg (2015). The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs. Lecture Notes in Computer Science.}