MICROCHIP AN3523 UWB Transceiver Bezpečnostní aspekty Aplikační poznámka Uživatelská příručka
Zavedení
Systémy pro měření vzdálenosti pomocí radiových signálů pro zpáteční dobu letu jsou stále populárnější v současných automobilech vybavených systémem Passive Entry/Passive Start (PEPS).
Jakmile je změřena hodnota vzdálenosti, lze ověřit blízkost klíčenky k vozidlu.
Tyto informace lze použít k zablokování reléového útoku (RA).
Bez pečlivé implementace však takové metody ověřování blízkosti nestačí k ochraně před nepřátelským útokem.
Tento dokument vysvětluje důležité bezpečnostní aspekty a způsoby, jakými jsou řešeny pomocí IC vysílače a přijímače Microchip ATA5350 Ultra-Wide-Band (UWB).
Rychlé odkazy
Referenční dokumentace
- Datasheet ATA5350
- ATA5350 uživatelská příručka
- Mridula Singh, Patrick Leu a Srdjan Capkun, „UWB with Pulse Reorder: Securing Ranging Against Relay and Physical Layer Attack“, v Network and Distributed System Security Symposium (NDSS), 2020
- Aanjhan Ranganathan a Srdjan Capkun: „Jsme si opravdu blízcí? Verifying Proximity in Wireless Systems,“ v IEEE Security & Privacy Magazine, 2016
Zkratky/zkratky
Tabulka 1-1. Zkratky/zkratky
Zkratky/zkratky | Popis |
BCM | Řídicí modul karoserie |
CAN | Controller Area Network |
ED/LC | Včasné zjištění/Pozdní závazek |
IC | Integrovaný obvod |
ID | Identifikace |
IV | Počáteční hodnota |
LIN | Síť místního rozhraní |
PEPS | Pasivní vstup/Pasivní start |
PR | prover |
RA | Štafetový útok |
RNR | Náhodná data Nonce |
SSID | Identifikátor zabezpečené relace |
UHF | Velmi vysoká frekvence |
ZČU | Ultra širokopásmové |
VR | Ověřovatel |
Hranice vzdálenosti
Dvě zařízení ATA5350 (napřample, klíčenka a auto) lze nastavit pro výpočet vzdálenosti měřením doby letu UWB signálu mezi nimi.
Do procesu se zapojují dva typy zařízení:
- První zařízení: také známý jako Verifier (fob) spouští měření
- Druhé zařízení: také známý jako Prover (auto) odpovídá na datový telegram Naměřená hodnota, doba letu tam a zpět, mezi zařízeními se používá k výpočtu vzdálenosti pomocí následujícího jednoduchého vzorce:
vzdálenost = (zpáteční doba letu rychlost světla)
Relace ohraničující vzdálenost v normálním režimu (VR/PR)
Následující obrázek ilustruje aplikaci pro měření vzdálenosti s transceiverem ATA5350 UWB v normálním režimu.
Obrázek 2-1. Systém měření ohraničení vzdálenosti
Komunikace a výměna dat mezi uzlem Verifier a uzlem Prover je rozdělena do segmentů a probíhá v následujícím pořadí:
- Verifier odešle požadavek na měření pulzní vzdálenosti
- Prover obdrží požadavek Verifier
- Prover čeká na pevnou dobu obratu (16uS)
- Prover odešle svou odpověď na měření vzdálenosti pulzu
- Verifier obdrží odpověď Prover
Relace měření rozsahu VR/PR v normálním režimu je dosažena pomocí pulzního telegramu se strukturou znázorněnou na následujícím obrázku.
Obrázek 2-2. Pulzní telegramy VR/PR v normálním režimu
Ověřovatel
Turn Around Time
prover
V normálním režimu jsou logické hodnoty RNRv a RNRp mapovány na impulsy pomocí pevného vzoru 1 bitu až 16 pulsů, který je definován níže:
- Logický bit 0 = pulsní vzor 1101001100101100
- Logický bit 1 = pulsní vzor 0010110011010011
Pro Verifier jsou 4bajtové SSID a 4bajtové RNRv mapovány do vzoru 1024 pulzů a kombinovány s pulzy Preambule a Sync za účelem vytvoření telegramu s 1375 pulzy.
Podobným způsobem je také vytvořen pulsní telegram Prover.
Pulzní telegramy využívající tento pevný vzor jsou zranitelné vůči fyzickým útokům a neměly by být používány jako protiopatření k útoku na relé PEPS.
Chcete-li se tomuto scénáři vyhnout, je nutné implementovat další bezpečnostní opatření.
Jsou popsány v následující části.
Bezpečný režim ohraničující relaci vzdálenosti (VR/PR)
Vylepšená aplikace pro měření vzdálenosti pomocí transceiveru ATA5350 UWB pomocí zabezpečeného režimu je znázorněna na obrázku 2-3.
Tato systémová vylepšení zahrnují přidání:
- Náhodný datový paket pro ověření zprávy (RNRv a RNRp)
- Náhodné řazení/kódování pulzů datových paketů (IV, KEY)
Před zahájením relace měření vzdálenosti musí být hodnoty SSID, RNRv, RNRp, IV a KEY přeneseny z modulu Body Control Module (BCM) do ověřovače prostřednictvím šifrovaného spojení (např.ample PEPS UHF kanál) do ověřovače přes zabezpečený komunikační kanál CAN nebo LIN.
Po dokončení relace měření vzdálenosti odešle ověřovatel vypočítané informace o vzdálenosti do BCM přes šifrované spojení UHF (např.ample, kanál PEPS)
Obrázek 2-3. Secure Distance Bounding Measurement System
Identifikátor zabezpečené relace (SSID)
Informace o SSID poskytnuté BCM jsou změněny v pulzním telegramu UWB. Pokud je povolena kontrola SSID, jsou akceptovány pouze pulzní telegramy s platnými hodnotami SSID.
Pokud se SSID neshoduje, relace je okamžitě ukončena.
Odpovídající konfigurační bit v registru A19 naleznete v uživatelské příručce.
Náhodný datový paket pro Verifier a Prover (RNRv a RNRp)
Hodnoty RNRv a RNRp poskytnuté BCM se používají pro kontrolu pravosti přijatého pulsního telegramu UWB.
Prover hlásí svou přijatou hodnotu z ověřovače, RNRv', do BCM přes zabezpečený komunikační kanál CAN nebo LIN na konci relace měření vzdálenosti.
Pokud BCM určí, že RNRv ≠ RNRv', měření vzdálenosti se považuje za neplatné.
Podobným způsobem ověřovatel hlásí svou přijatou hodnotu z Proveru, RNRp', do BCM přes šifrované spojení UHF (např.ample, kanál PEPS) na konci relace měření vzdálenosti.
Pokud BCM určí, že RNRp ≠ RNRp', měření vzdálenosti se považuje za neplatné.
Pulzní kódování (IV, KEY)
Pulzní kódování je implementováno, aby poskytlo způsob, jak zabezpečit měření vzdálenosti proti všem útokům na zkracování vzdálenosti na fyzické vrstvě[3].
Aby bylo možné zakódovat pulsní telegram UWB, Secure Mode znovu uspořádá a náhodně uspořádá datová pole RNRv a RNRp pulsního telegramu.
Přeskupení pulzů je dosaženo nahrazením pevného vzoru šíření pulzu používaného v normálním režimu permutovaným vzorem z indexované vyhledávací tabulky načtené před relací měření vzdálenosti.
Randomizace pulzů se provádí aplikací exkluzivní operace OR mezi přeuspořádanými pulzy a náhodným číslem z blokové šifry Trivium.
Tyto operace jsou graficky znázorněny na následujícím obrázku.
Je pozoruhodné zmínit, že pulzní Re-ordering a Randomization se vztahuje pouze na datové pole RNR.
Preambule, synchronizace a SSID nejsou zakódovány.
Obrázek 2-4. Pulzní proces změny pořadí
Typy nepřátelských útoků omezujících vzdálenost
Bez náležitého posouzení návrhu mohou být systémy pro ověřování blízkosti nebo ohraničující vzdálenost zranitelné vůči útokům upravujícím vzdálenost.
Tyto útoky mohou využít slabiny v datové vrstvě a/nebo fyzické vrstvě k manipulaci s naměřenou vzdáleností.
Útokům na datové vrstvě lze zabránit zařazením silného šifrování a tato metoda je již v praxi na systémech PEPS v současných automobilech.
Útoky na fyzické vrstvě vzbuzují značné obavy, protože existuje možnost provedení útoku nezávisle na šifrování datové vrstvy a také útoky využívají data získaná odposlechem a přehráváním (složeným nebo upraveným) nebo přehráváním rádiových signálů k manipulaci s měřením vzdálenosti. [4].
Kontextem tohoto dokumentu je provádění Proximity Verification klíčenky v systému PEPS, takže tento dokument se zaměřuje pouze na ty hrozby, které mohou způsobit, že systém nahlásí vzdálenost, která je menší než skutečná.
Nejběžnější způsoby montáže útoku na fyzickou vrstvu snižující vzdálenost jsou:
- Cicada Attack – Využívá deterministickou signalizaci jak preambule, tak datové zátěže
- Preambule Injection – Využije deterministickou strukturu preambule
- Útok včasné detekce/pozdního provedení – Využije dlouhé délky symbolů
Cikádový útok
Pokud systém měření doby letu používá pro měření vzdálenosti předdefinované datové pakety, existuje možnost, že útočník vygeneruje škodlivý potvrzovací signál ještě předtím, než autentický Prover obdrží svůj autentický signál pro měření vzdálenosti.
Cicada Attack nabírá náskoktagSystémy s touto slabinou fyzické vrstvy nepřetržitým vysíláním škodlivého potvrzovacího signálu (Prover) s větším výkonem ve srovnání s autentickým Proverem[4].
To způsobí, že autentický ověřovatel obdrží zlodějův škodlivý potvrzovací signál dříve než autentický potvrzovací signál.
Tím systém oklame výpočet nesprávné a zkrácené vzdálenosti (viz následující obrázek).
Je třeba se vyhnout normálnímu režimu, protože činí uživatele zranitelným vůči útoku Cicada.
Místo toho musí být vybrán režim Zabezpečení.
Nahrazuje předdefinované datové pakety jednoznačně odvozenými datovými pakety a blokuje tento typ útoku.
Obrázek 3-1. Cikádový útok
Preambule Injection
Při tomto typu útoku se zloděj pokouší provést následující:
- Využijte své znalosti o struktuře preambule (která je známá veřejnosti)
- Odhadnout hodnoty pro zabezpečenou datovou zátěž (viz část 2.2.3 Pulzní kódování (IV, KEY))
- Posuňte celý přenos (Preambule + Data Payload) o částku, TA, dříve, než odpoví autentický Prover.
Podrobnosti naleznete na následujícím obrázku.
Obrázek 3-2. Preambule Injekční útok
Podle návrhu zařízení ATA5350 využívá RF charakteristiky preambule k vytvoření přesného sampling profile pro detekci následných impulsů.
Pokud preambule, která je vložena TA dříve, než autentická odpověď vede k nesprávnému sampV časovém bodě nebude zbytek zabezpečených dat přijat správně a útok bude zablokován.
Útok včasného odhalení/pozdního provedení
Další charakteristikou fyzické vrstvy, kterou lze využít k manipulaci s měřením vzdálenosti, je způsob, jakým jsou data kódována.
Vzhledem k povaze UWB rádia jsou logické datové bity kódovány pomocí sekvence pulzů, která byla diskutována dříve v sekci 2.1 Normální režim Distance Bounding Session (VR/PR).
Tyto sekvence pulsů tvoří symbol a používají je UWB radiostanice ke zlepšení citlivosti a odolnosti.
UWB rádia jsou ve skutečnosti schopna správně určit vysílaný symbol, i když některé jednotlivé pulzy symbolů chybí.
V důsledku toho jsou rádiové systémy UWB zranitelné vůči útoku Early Detect/Late Commit (ED/LC).
Principem útoku ED/LC je urychlit potvrzovací datový paket předpovídáním vzoru symbolů poté, co obdrží pouze jeho první část.
Útok je dokončen odesláním škodlivého potvrzovacího datového paketu dříve než autentický Prover (viz následující obrázek).
Obrázek 3-3. Útok včasného odhalení/pozdního provedení
Zabezpečený režim účinně blokuje všechny útoky ED/LC a doporučuje se vyhnout se tomuto typu útoku snižujícího vzdálenost.
Toho je dosaženo nahrazením vzorů s pevnými pulzy (normální režim) přeuspořádanými vzorci pulzů (režim Zabezpečení), které útočník nezná.
Informace potřebné ke správnému přeuspořádání vzorců pulsů jsou známy jak ověřovateli, tak ověřovateli před začátkem každé relace měření, ale ne útočníkovi.
Celý proces změny pořadí pulzů je vysvětlen v části 2.2.3 Kódování pulzů (IV, KEY) a graficky znázorněn na obrázku 2-4.
Význam protokolu
K zajištění pravosti zpráv Verifier i Prover je vyžadován protokol Challenge-Response.
Jednou z primárních zranitelností standardu IEEE® 802.15.4a/f je to, že nemá ustanovení pro ověřené potvrzení, a bez této schopnosti jsou systémy měření doby letu ohroženy jak fyzickými útoky alllayer, tak jednoduchými útoky opakovaného přehrávání zpráv[4].
ATA5350 má tuto schopnost, která je vysvětlena v části 2.2.2 Náhodný datový paket pro ověřovatel a prověřovatel (RNRv a RNRp) a znázorněna na obrázku 2-3.
Závěr
ATA5350 Impulse Radio UWB Radio bylo navrženo s ohledem na bezpečnost.
Výběrem zabezpečeného režimu, který podporuje přeskupování pulzů a ověřování zpráv (s podporou protokolu Challenge-Response), si může být uživatel jistý, že výsledné měření vzdálenosti je prakticky imunní vůči škodlivým útokům.
Historie revizí dokumentu
Revize | Datum | Sekce | Popis |
A | 06/2020 | Dokument | Počáteční revize |
Mikročip Webmísto
Microchip poskytuje online podporu prostřednictvím našeho webmísto na: www.microchip.com/.
Tento webmísto se používá k výrobě files a informace snadno dostupné zákazníkům.
Některý dostupný obsah zahrnuje:
- Podpora produktu: Datové listy a errata, aplikační poznámky a sampprogramy, zdroje návrhů, uživatelské příručky a dokumenty podpory hardwaru, nejnovější verze softwaru a archivovaný software
- Obecná technická podpora: Často kladené otázky (FAQ), požadavky na technickou podporu, online diskusní skupiny, seznam členů programu designových partnerů Microchip
- Podnikání mikročipu: Průvodce pro výběr produktů a objednávky, nejnovější tiskové zprávy Microchip, seznam seminářů a akcí, seznamy prodejních kanceláří Microchip, distributorů a zástupců továren
Služba upozornění na změnu produktu
Služba oznamování změn produktů společnosti Microchip pomáhá zákazníkům udržovat aktuální informace o produktech společnosti Microchip.
Předplatitelé obdrží e-mailové upozornění, kdykoli dojde ke změnám, aktualizacím, revizím nebo chybám souvisejícím s konkrétní produktovou řadou nebo vývojovým nástrojem, který je zajímá.
Chcete-li se zaregistrovat, přejděte na www.microchip.com/pcn a postupujte podle pokynů k registraci.
Zákaznická podpora
Uživatelé produktů Microchip mohou získat pomoc prostřednictvím několika kanálů:
- Distributor nebo zástupce
- Místní prodejní kancelář
- Embedded Solutions Engineer (ESE)
- Technická podpora
Zákazníci by měli kontaktovat svého distributora, zástupce nebo ESE s žádostí o podporu.
Zákazníkům jsou k dispozici také místní prodejní kanceláře.
Seznam prodejních kanceláří a míst je součástí tohoto dokumentu.
Technická podpora je k dispozici prostřednictvím webmísto na: www.microchip.com/support
Systém identifikace produktu
Pro objednání nebo získání informací, např. o cenách nebo dodání, se obraťte na továrnu nebo uvedenou prodejní kancelář.
Funkce ochrany kódem zařízení Microchip
Všimněte si následujících podrobností o funkci ochrany kódu na zařízeních Microchip:
- Produkty Microchip splňují specifikace obsažené v jejich konkrétním datovém listu Microchip.
- Microchip věří, že jeho rodina produktů je jednou z nejbezpečnějších rodin svého druhu na současném trhu, pokud se používají zamýšleným způsobem a za normálních podmínek.
- K porušení funkce ochrany kódu se používají nepoctivé a možná i nezákonné metody.
Všechny tyto metody, pokud je nám známo, vyžadují používání produktů Microchip způsobem mimo provozní specifikace obsažené v datových listech Microchip.
Osoba, která tak činí, je s největší pravděpodobností zapojena do krádeže duševního vlastnictví. - Microchip je ochoten spolupracovat se zákazníkem, který má obavy o integritu svého kódu.
- Ani Microchip, ani žádný jiný výrobce polovodičů nemůže zaručit bezpečnost svého kódu.
Ochrana kódem neznamená, že garantujeme, že produkt je „nerozbitný“.
Ochrana kódu se neustále vyvíjí.
My ve společnosti Microchip jsme odhodláni neustále zlepšovat funkce ochrany kódu našich produktů.
Pokusy prolomit funkci ochrany kódu Microchip mohou být porušením zákona Digital Millennium Copyright Act.
Pokud takové činy umožňují neoprávněný přístup k vašemu softwaru nebo jinému dílu chráněnému autorským právem, můžete mít právo podat žalobu o pomoc podle tohoto zákona.
Právní upozornění
Informace obsažené v této publikaci týkající se aplikací zařízení a podobně jsou poskytovány pouze pro vaše pohodlí a mohou být nahrazeny aktualizacemi.
Je vaší odpovědností zajistit, aby vaše aplikace odpovídala vašim specifikacím.
MICROCHIP NEPOSKYTUJE ŽÁDNÁ PROHLÁŠENÍ ANI ZÁRUKY JAKÉHOKOLI DRUHU, AŤ UŽ VÝSLOVNÉ NEBO PŘEDPOKLÁDANÉ, PÍSEMNÉ NEBO ÚSTNÍ, ZÁKONNÉ NEBO JINÉ, TÝKAJÍCÍ SE INFORMACÍ, VČETNĚ, MIMO JINÉ, JEJICH STAVU, KVALITY, VÝKONU, VÝKONU, TN.
Microchip se zříká veškeré odpovědnosti vyplývající z těchto informací a jejich použití.
Použití zařízení Microchip v aplikacích na podporu života a/nebo v bezpečnostních aplikacích je zcela na riziko kupujícího a kupující souhlasí s tím, že bude Microchip bránit, odškodnit a chránit před všemi škodami, nároky, žalobami nebo výdaji vyplývajícími z takového použití.
Žádné licence nejsou poskytovány, implicitně ani jinak, v rámci jakýchkoli práv duševního vlastnictví společnosti Microchip, pokud není uvedeno jinak.
ochranné známky
Název a logo Microchip, logo Microchip, Adaptec, Any Rate, AVR, logo AVR, AVR Freaks, Bes Time, Bit Cloud, chip KIT, logo chip KIT, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, max Stylus, max Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
Logo MOST, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, logo PIC32, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, Logo SST, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, tiny AVR, UNI/O, Vectron a XMEGA jsou registrované ochranné známky Microchip Technology
Začleněno v USA a dalších zemích.
APT, Clock Works, The Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed Control, Hyper Light Load, Intel limuzíny, Libero, motor Bench, m Touch, Power mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Logo Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path a ZL jsou registrované ochranné známky společnosti Microchip Technology Incorporated v USA
Potlačení sousedících klíčů, AKS, Analog-for-the-Digital Age, Libovolný kondenzátor, Libovolný vstup, Libovolný výstup, Modrá obloha, Body Com, Code Guard, Crypto Authentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM.net. , Dynamic Average Matching, DAM, ECAN, Ether GREEN, In-Circuit Serial Programming, ICSP, INIC net, Inter-Chip Connectivity, Jitter Blocker, Kleer Net, Kleer Net logo, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Certifikované logo, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM. síť, PIC kit, PIC tail, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , USB Check, Vari Sense, View Span, Wiper Lock, Wireless DNA a ZENA jsou ochranné známky společnosti Microchip Technology Incorporated v USA a dalších zemích.
SQTP je servisní značka společnosti Microchip Technology Incorporated v USA
Logo Adaptec, Frequency on Demand, Silicon Storage Technology a Seem com jsou registrované ochranné známky společnosti Microchip Technology Inc. v jiných zemích.
GestIC je registrovaná ochranná známka společnosti Microchip Technology Germany II GmbH & Co. KG, dceřiné společnosti Microchip Technology Inc., v jiných zemích.
Všechny ostatní ochranné známky uvedené v tomto dokumentu jsou majetkem příslušných společností.
© 2020, Microchip Technology Incorporated, vytištěno v USA, všechna práva vyhrazena.
ISBN: 978-1-5224-6300-9
AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, velký. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile jsou ochranné známky nebo registrované ochranné známky společnosti Arm Limited (nebo jejích dceřiných společností) v USA a/nebo jinde.
Systém managementu kvality
Informace o systémech řízení kvality společnosti Microchip naleznete na: www.microchip.com/quality.
Kancelář společnosti
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
tel: 480-792-7200
Fax: 480-792-7277
Technická podpora: www.microchip.com/support
Web Adresa: www.microchip.com
Dokumenty / zdroje
![]() |
MICROCHIP AN3523 UWB Transceiver Bezpečnostní aspekty Aplikační poznámka [pdfUživatelská příručka AN3523 UWB Transceiver Bezpečnostní aspekty Aplikační poznámka, AN3523, UWB Transceiver Bezpečnostní aspekty Aplikační poznámka, úvahy Aplikační poznámka |