Professional Documents
Culture Documents
Tóm tắt: Những cuộc tấn công các thiết bị trên Internet vạn vật đang tăng
lên. Chức năng chống sao chép vật lý (Physical Unclonable Functions)
được xem là giải pháp mạnh và tốn ít tài nguyên để bảo vệ các thiết bị
IoT. Lợi ích chính của PUFs so với giải pháp mật mã cổ điển hiện nay là
nó tương thích với các thiết bị IoT với nguồn tài nguyên tính toán có
giới hạn. Trong bài này chúng tôi sẽ kiểm tra tính đúng đắn của công
nghệ này và những thách thức tới PUF và tận dụng nó trong IoT.
1. Mở đầu
Bảo mật đang là một trong những thách thức chính của Internet vạn vật bởi
vì IoT đã bắt đầu được ứng dụng nhiều hơn vào cuộc sống của chúng ta và các hệ
thống công nghiệp ( Nền công nghiệp 4.0 ). Các thiết bị IoT phải đối mặt với một
vài thách thức chính như là: Thiết bị phải tiêu thụ ít năng lượng, thiết bị chưa đáp
ứng được yêu cầu phần cứng cũng như sự cần thiết về việc bảo vệ thiết bị khỏi các
cuộc tấn công mạng. Đáng tiếc, những lo ngại về lượng dấu chân năng lượng cùng
với sự khan hiếm của tài nguyên tính toán hạn chế các phương pháp mật mã học có
thể được triển khai trên các thiết bị này. Điều này làm cho việc triển khai các cơ
chế bảo mật truyền thống như một bước bắt tay không đối xứng, yêu cầu sử dụng
các hàm băm và mật mã học không đối xứng trở nên khó khăn. Những cuộc tấn
công sớm cho thấy rằng các nhà cung cấp thường không nhận ra được việc tấn
công sản phẩm của họ dễ dàng như thế nào, ví dụ như cho phép cập nhật từ xa trên
một cổng Telnet không được bảo vệ. Đồng thời, các thiết bị IoT thường phải có giá
thành thấp, làm tăng thách thức trong việc triển khai các chức năng bảo mật cho
chúng.
Xác thực, ủy quyền và quyền riêng tư là ba mặt của tam giác bảo mật trong
IoT. Xác thực là rào cản đầu tiên trước các cuộc tấn công mạng. Chức năng vật lý
không thể sao chép (PUF) đã được đề xuất là một giải pháp nhẹ, hiệu quả về chi
phí và phổ biến. Quan trọng đối với các nhà phát triển IoT, PUF hứa hẹn đạt được
xác thực an toàn hoàn hảo mà không cần bất kỳ tài sản mật mã hóa nào trên thiết
bị, điều này làm cho chúng đặc biệt thu hút đối với các thiết bị IoT có tài nguyên
khan hiếm .Tuy nhiên, nghiên cứu mới đây cho thấy rằng PUF có thể không thể
đáp ứng tất cả các hứa hẹn ban đầu, và cần nỗ lực hơn nữa để thực hiện các giải
pháp thực sự an toàn với chúng.
Trong bài báo này, chúng tôi cung cấp một cái nhìn tổng quan về tình trạng
hiện tại của PUF trong các hệ thống IoT, đặc biệt là cho xác thực. Đóng góp chính
của chúng tôi là một cuộc thảo luận phê phán về mức độ hiệu quả của kiến trúc
PUF hiện tại và các giao thức dựa trên PUF để thực hiện lời hứa ban đầu, tức là
thực hiện bảo mật mà không cần sử dụng các tài sản mật mã hóa, tức là với tài
nguyên chi phí thấp. Chúng tôi phân tích các yêu cầu bảo mật cụ thể cho lĩnh vực
IoT và cách sử dụng PUF để đáp ứng chúng. Trọng tâm của chúng tôi là các
phương pháp được thành lập và được hiểu rõ về ưu điểm và nhược điểm của
chúng. Chúng tôi đề cập đến các phương pháp khác một cách ngắn gọn nếu chúng
tôi cảm thấy rằng chúng có tiềm năng trở thành quan trọng cho IoT trong tương lai.
Một PUF có thể được thực hiện trong các sản phẩm IoT bằng cách tích hợp một
mạch PUF đặc biệt, ví dụ như một ASIC độc lập hoặc là một phần của một hệ
thống trên chip. Tùy chọn khác là thực hiện một mạch PUF trên một phần cứng có
thể định cấu hình lại như một FPGA. Phương pháp thứ hai này cho phép các nhà
phát triển IoT có nhiều linh hoạt hơn về kiến trúc PUF được sử dụng và cho phép
họ điều chỉnh hệ thống gần hơn với nhu cầu ứng dụng cụ thể của họ. Do đó, trong
bài báo này, chúng tôi tập trung chủ yếu vào PUF được thực hiện trên FPGA và chỉ
ngắn gọn đề cập đến PUF được thực hiện dưới dạng PUFs.
Bài báo được tổ chức như sau. Sau khi thảo luận sơ lược về cơ bản về PUF
trong (Phần 2), chúng tôi phân tích các mối đe dọa dựa trên PUF đối với các thiết
bị IoT (Phần 3). Sau đó, trong (Phần 4), chúng tôi thảo luận về các chiến lược
phòng thủ có thể và giới thiệu kiến trúc PUF hiện có (Phần 5), cũng như các giao
thức xác thực sử dụng PUF hiện có (Phần 6). Trong (Phần 7), chúng tôi đánh giá
mức độ chúng ta đã đạt được trong việc thực hiện hứa hẹn của PUF trong IoT và
kết luận bài báo trong (Phần 8).
Hình 1. Hai mạch chức năng vật lý không thể sao chép (PUFs) giống nhau trên hai
vi mạch khác nhau tạo ra các phản hồi khác nhau.
Mạch PUF được thực hiện bằng cách sử dụng các công nghệ CMOS khác
nhau, phổ biến nhất trên chip bộ nhớ, dưới dạng một Mạch tích hợp Cụ thể Ứng
dụng (ASIC) hoặc trên một FPGA. Có hai loại mạch PUF, đó là PUF yếu và PUF
mạnh. Đối với PUF mạnh, việc tăng kích thước của mạch PUF dẫn đến sự tăng
trưởng mũi tên của số lượng CRP. Đối với PUF yếu, nó sẽ tăng tuyến tính.
PUFs thường được sử dụng cho xác thực và truyền thông an toàn. Vì xác
thực dựa trên PUF không yêu cầu tài sản mật mã học cổ điển, nó phù hợp với các
yêu cầu tài nguyên của các thiết bị IoT. Giao thức xác thực dựa trên PUF có hai
pha: pha đăng ký và pha xác thực. Giao thức xác thực dựa trên PUF đầu tiên được
đề xuất hoạt động như sau: Trong giai đoạn đăng ký (xem Hình 2a), chip chứa
mạch PUF được kết nối trực tiếp với máy chủ. Máy chủ gửi các thử thách và mạch
PUF gửi lại các phản hồi. Máy chủ lưu trữ tất cả CRP trong một bảng. Sau đó, chip
sẽ được lắp đặt vào thiết bị IoT. Trong giai đoạn xác thực (xem Hình 2b), nếu thiết
bị cần được xác thực bởi máy chủ, máy chủ sẽ gửi một thử thách PUF tùy ý đến
thiết bị. Thiết bị đo đạc PUF và gửi lại các bit phản hồi được tạo ra. Nếu phản hồi
đo được khớp với phản hồi được lưu trữ trong cơ sở dữ liệu của máy chủ, thì thiết
bị được xác thực. Một ứng dụng truyền thống khác của PUF là trích xuất một khóa
từ phản hồi PUF để thiết lập một truyền thông được mã hóa .Điều này nằm ngoài
phạm vi của bài báo này.
Hình 2. Chế độ xác thực
Trong các cuộc tấn công trung gian tiên tiến hơn, kẻ tấn công lại sử dụng
học máy để thực hiện tấn công mô hình và dự đoán CRP, lần này sử dụng các CRP
đã bị chặn trước đó làm đầu vào cho thuật toán học máy. Một lần nữa, hàng ngàn
CRP cần thiết để thực hiện các cuộc tấn công thành công. Một phương pháp để giải
quyết các cuộc tấn công này là tăng tính ổn định của kiến trúc PUF bằng cách tăng
độ phi tuyến cho kiến trúc. Thật không may, chiến lược này cuối cùng đã không
thành công. Một phương pháp khác là sử dụng các phương pháp mật mã để xử lý
các cuộc tấn công mô hình thông qua học máy. Phương pháp này đã đạt được
nhiều thành công hơn, nhưng đã bỏ qua kiến trúc PUF, mở ra khu vực cho các
cuộc tấn công kênh phụ.
Chúng tôi cho rằng để phát triển một hệ thống IoT dựa trên PUF an toàn, cả
tấn công kênh phụ và tấn công trung gian phải được giải quyết đồng thời. Như đã
thảo luận trước đó, bảo vệ vật lý nên được sử dụng để chống lại các cuộc tấn công
kênh phụ xâm lược và bán xâm lược. Ngoài ra, tấn công kênh phụ không xâm lược
quan trọng nhất đối với các thiết bị IoT là thay đổi các thông số môi trường, ví dụ
như tăng tỷ lệ lỗi PUF và do đó giảm số lượng CRP có thể sử dụng được. Tính ổn
định cao hơn có thể được đạt được bằng cách làm cho kiến trúc PUF chống lại
những biến động môi trường như vậy, và kiến trúc của PUF được sử dụng sẽ giảm
thiểu nguy cơ cho các cuộc tấn công kênh phụ không xâm lược. Do đó, việc lựa
chọn một kiến trúc PUF phù hợp là rất quan trọng. Cuối cùng, để chống lại các
cuộc tấn công man in the middle, PUF phải được kết hợp với một giao thức xác
thực phù hợp để thực hiện một phương pháp tích hợp.
Trong các phần tiếp theo, chúng tôi điều tra các kiến trúc PUF và các giao
thức xác thực hiện có sẵn cho các thiết bị IoT và phân tích tính ổn định của chúng
đối với các cuộc tấn công.
5. Lựa chọn Kiến trúc Chức năng Không thể Sao Chép Vật
Lý (PUF) cho IoT
Chọn một kiến trúc PUF phù hợp cho các ứng dụng IoT không đơn giản.
Tiêu chí chính cho việc lựa chọn này bao gồm:
1. Sự chống chọi tấn công hiệu quả.
2. Tính thống kê tốt là các tính năng quan trọng trong các ứng dụng mật mã (sự
độc nhất và đồng đều của CRPs).
3. Số lượng CRP so với diện tích chiếm đất (PUF mạnh: tăng mũ đơn điệu
trong số lượng CRP khi tăng tài nguyên tính toán được sử dụng so với PUF yếu:
tăng tuyến tính trong số lượng CRP khi tăng tài nguyên tính toán được sử dụng).
4. Quá trình triển khai đơn giản trên FPGA (giúp cho việc thích nghi với PUF
sau khi triển khai các thiết bị IoT và cập nhật cho chống lại các cuộc tấn công
mới).
Trong phần này, chúng tôi sẽ thảo luận về kiến trúc PUF đề xuất cho các
ứng dụng IoT và xem xét các ưu điểm và nhược điểm của mỗi kiến trúc.
Hình 3. Bảng Tóm tắt Kiến trúc PUF. CRP, Cặp thử thách phản hồi; TERO, DAO
Hiệu ứng Tạm thời; LRR-DPUF, PUF số kỹ thuật số chống đào tạo và đáng tin
cậy.
5.1 Arbiter PUF
Arbiter PUF như được thể hiện trong Hình 4 hoạt động bằng cách so sánh
hai đường trễ của cùng độ dài và tạo ra một "0" hoặc "1" là kết quả của sự so sánh
này. Mặc dù hai đường này nên có cùng độ trễ, nhưng do những biến động vi mô,
một trong số chúng thực sự nhanh hơn đường kia. Thử thách được sử dụng để xác
định hai đường được sử dụng động. Để làm điều này, các bit riêng lẻ của thử thách
được sử dụng làm đầu vào vào một loạt các bộ chuyển mạch được kết nối với
nhau. Tùy thuộc vào đầu vào, mỗi bộ chuyển mạch quyết định bộ chuyển mạch
tiếp theo để chuyển đổi đầu ra của nó. Điều này tạo ra nhiều kết hợp đường dẫn có
thể có.
Arbiter PUF là PUF mạnh (Tiêu chí 3), và các tác giả của đã đề xuất một
Arbiter PUF cho các ứng dụng IoT. Chúng khá nhạy cảm đối với các đường trễ,
tức là tất cả các đường trễ nên có độ dài chính xác giống nhau để đạt được tính chất
thống kê tốt (Tiêu chí 2). Mặc dù có thể triển khai loại PUF này trên một FPGA
,triển khai một Arbiter PUF rườm rà (Tiêu chí 4) và phù hợp hơn cho ASIC. Hơn
nữa, các cuộc tấn công kênh phụ hoạt động và chủ động lên arbiter PUF đã được
báo cáo (Tiêu chí 1). Một XOR arbiter PUF là một sửa đổi để cung cấp tính ổn
định chống lại học máy; tuy nhiên, các thí nghiệm tiếp theo đã cho thấy rằng một
XOR arbiter PUF độc lập không thể có tính khả năng phục hồi đầy đủ chống lại
học máy.
5.2. PUF Dao động vòng (Ring Oscillator PUF)
Một PUF Ring Oscillator (RO) được xây dựng từ một số bộ dao động vòng
tương tự nhau (xem Hình 5). Giả sử có 2 * m ROs, và mỗi bộ dao động sẽ dao
động với tần số riêng của nó từ fa (cho RO đầu tiên) đến f2m (cho Ros cuối cùng).
Bằng cách so sánh tần số của hai RO, sẽ được tạo ra một trong hai giá trị "0" hoặc
"1". Mỗi thử thách đầu vào sẽ xác định cặp RO được sử dụng. Lý thuyết, tất cả các
tần số dao động của ROs’ nên là giống nhau; tuy nhiên, sự khác biệt nhỏ trong quá
trình sản xuất gây ra sự khác biệt nhỏ trong thuật ngữ này. Lưu ý rằng RO PUF sử
dụng các so sánh RO không độc quyền này có thể dẫn đến các phản hồi thiên vị.
Một giải pháp cho vấn đề này được thảo luận trong.
Hình 5. Kiến trúc dao động vòng. Được thích ứng từ [7].
RO PUFs là PUF mạnh (tiêu chí 3), và lý do chính để sử dụng chúng cho các
IoT dựa trên FPGA là sự dễ dàng trong việc triển khai trên FPGA (tiêu chí 4).
Chúng có tính chất thống kê tốt (tiêu chí 2). Một trong những hạn chế của RO PUF
là tính nhạy cảm đối với điều kiện môi trường. Ví dụ, một lỗi phản hồi có thể xảy
ra do sự thay đổi nhiệt độ nếu các cặp RO có các tần số liền kề (xem Hình 6). Điều
này khiến RO PUF trở thành một ứng viên tốt cho các cuộc tấn công kênh phía trên
(tiêu chí 1). Mặc dù đã đề xuất một giải pháp cho vấn đề này, nhưng nó chỉ áp
dụng được cho ASICs.
Hình 6. Lỗi phản hồi do biến thiên nhiệt độ trong các cặp không ổn định. Được
thích ứng từ .
5.3. SRAM PUF
Một trong những PUF quan trọng nhất về tính chất thống kê (tiêu chí 2) và
độ tin cậy là SRAM PUF (xem Hình 7). Kiến trúc này đã được phát triển thương
mại và dựa trên trạng thái khởi động của các khối SRAM. Khi một SRAM PUF
được cấp nguồn, giá trị ban đầu của mỗi ô nhớ SRAM có thể là "0" hoặc "1".
Trạng thái khởi động này sẽ khác với trạng thái của bất kỳ thiết bị nào khác khi
được cấp nguồn. Do đó, thách thức có thể được sử dụng như là địa chỉ của một ô
nhớ SRAM, và giá trị ban đầu của nó có thể được sử dụng như là phản hồi của
SRAM PUF. Cũng có thể triển khai SRAM PUF trên các vi điều khiển nhưng triển
khai chúng trên FPGA không đơn giản (tiêu chí 4). Điều này khiến cho SRAM
PUF trở thành một lựa chọn không phổ biến cho PUF trên FPGA cho IoT. Một
SRAM PUF là một PUF yếu (Tiêu chí 3) với một số lượng hạn chế của các CRP.
Do đó, nó cần các giao diện đã được ẩn, có giá thành lớn hơn cho các lớp bảo mật
bổ sung, nếu không nó sẽ bị tổn thương bởi tất cả các cuộc tấn công có thể (Tiêu
chí 1).
Hình 7. SRAM PUF architecture.
5.4. Kiến trúc PUF mới hơn
Có các kiến trúc PUF khác đã được giới thiệu gần đây như một giải pháp
thay thế cho các thiết bị IoT. Transient Effect Ring Oscillator (TERO) PUF (xem
hình 8) là một sự lựa chọn thay thế cho RO PUF. Kết quả ban đầu cho thấy kiến
trúc này không dễ bị sao chép bằng phân tích điện từ hoặc các phương pháp inject
điện từ. Cấu trúc của TERO PUF tương tự như RO PUF, nhưng được xây dựng từ
các ô TERO có hai trạng thái: trạng thái dao động ngắn hạn và trạng thái ổn định.
Cấu trúc cơ bản của một TERO PUF là một RS flip flop. Bằng cách đặt tín hiệu
init là một, mạch bắt đầu dao động trong một khoảng thời gian ngắn
Các kiến trúc PUF khác như Hybrid ring oscillator arbiter PUFs và Public
PUFs (PPUFs) là những kiến trúc PUF đã được đề xuất gần đây để sử dụng trong
IoT. Hybrid ring oscillator arbiter PUFs kết hợp RO PUFs với arbiter PUFs. Chúng
được báo cáo có tiêu thụ điện năng rất thấp, làm cho chúng trở thành ứng cử viên
tốt cho các thiết bị IoT hoạt động bằng pin. Public PUFs (PPUFs) là một sự tiến
hóa khác của arbiter PUFs, sử dụng XOR thay vì bộ chuyển mạch. PPUFs có thể
được sử dụng để thực hiện các giao thức khóa công khai trong IoT và được báo cáo
là chống lại các cuộc tấn công kênh phụ, có hiệu quả diện tích tốt và tiêu thụ điện
năng thấp.
Cũng có những thiết kế và giải pháp PUF khác mà chúng tôi không đề cập
trong bài báo này, mặc dù chúng có vẻ hứa hẹn và có tính ổn định và độ bền cao
hơn so với các sản phẩm tiền nhiệm. Điểm hạn chế chính của tất cả các kiến trúc
PUF đề xuất này là chúng tương đối mới, và các ưu điểm và nhược điểm của
chúng vẫn chưa được hiểu rõ. Các kiến trúc PUF mới này, theo các tiêu chí được
trình bày trước đó trong phần này, cần làm rõ liệu chúng có phù hợp với các thiết
bị IoT dựa trên FPGA hay có phù hợp hơn với các giải pháp ASIC. Ngoài ra,
những bước tiếp theo được khuyến nghị là:
1. Kết hợp các PUF mới này với các giao thức xác thực để đáp ứng các kịch
bản xác thực IoT yêu cầu (xem Phần 7).
2. Tích hợp giải pháp trên các FPGA có số lượng tài nguyên tính toán ít, ví dụ
như Artix 7 hoặc gia đình Spartan của Xilinx.
3. Đánh giá về thuật ngữ "giải pháp nhẹ cho quá trình xác thực" sau khi có báo
cáo rõ ràng về các tài nguyên tính toán cần thiết.
4. Hợp tác với bên thứ ba để đánh giá lại kết quả đã đạt được.
Do đó, cần tiến hành thêm nghiên cứu trước khi sử dụng các kiến trúc PUF
mới này trong các hệ thống IoT thực tế.
7. Hiện tại chúng ta đang ở đâu với các PUF trong IoT
Các kiến trúc PUF cổ điển như RO PUF đã hứa hẹn cung cấp các dấu vân
tay không thể sao chép, nhưng lại dễ bị tấn công học máy và thuộc tính được điều
khiển của môi trường vật lý. Các kiến trúc mới hơn đã đạt được tiến bộ rõ rệt trong
việc giải quyết những vấn đề này. Tuy nhiên, chúng vẫn chưa được hiểu đầy đủ và
cần được kiểm tra từ nhiều góc độ khác nhau để đánh giá những ưu và nhược điểm
của chúng. Đối với các giao thức PUF, lời hứa của PUF là cung cấp xác thực an
toàn và nhẹ cho các thiết bị IoT mà không cần mã hóa hoặc bộ nhớ an toàn. Tuy
nhiên, hầu hết các giao thức được đề xuất đều sử dụng ít nhất một trong hai kỹ
thuật này. Các phương pháp gần đây như có vẻ hứa hẹn. Tuy nhiên, vẫn còn một
số vấn đề mở sẽ được thảo luận sau đây.
Xác thực thường được xử lý giữa một máy chủ và một thiết bị IoT. Một số
phương pháp cung cấp xác thực tương, và hầu hết chỉ hỗ trợ các thiết bị xác thực
với máy chủ. Trong IoT, việc xác thực giữa các thiết bị và ngay cả giữa người
dùng và các thiết bị cũng rất quan trọng. Hình 12 cho thấy tất cả các quy trình xác
thực có thể có trong IoT. Việc PUF có thể giúp đỡ ở đây hay không là một câu hỏi
phần lớn vẫn chưa có câu trả lời. Việc xác thực mà không cần máy chủ sẽ rất khó
khăn hoặc thậm chí là không thể. Lưu ý rằng giao thức duy nhất hỗ trợ xác thực
thiết bị đến thiết bị (giao thức xác thực tương) làm như vậy bằng cách sử dụng máy
chủ làm trung gian được tín nhiệm tương. Không phải tất cả các quy trình xác thực
khác nhau này sẽ được yêu cầu trong tất cả các kịch bản IoT, và một số trong số
chúng có thể bị bỏ qua hoặc được kết nối (ví dụ: người dùng-máy chủ thông qua
thiết bị IoT).
Hình 12. Các quy trình xác thực có thể có cho các thiết bị IoT
Đối với các kiến trúc PUF, một PUF trọng tâm XOR là cứng cáp, nhưng
không phù hợp cho FPGA (động) và phù hợp hơn trong ASIC (tĩnh). Điều này có
thể được coi là một điểm hạn chế cho PUF trọng tâm XOR vì khi triển khai, chúng
không thể được cập nhật dễ dàng nếu các cuộc tấn công mới được phát triển, điều
này khá có thể trong hệ sinh thái IoT. PUF ring oscillator phù hợp hơn cho FPGA,
nhưng chúng phụ thuộc vào ngữ cảnh và phải được làm cho cứng cáp hơn đối với
các thay đổi trong môi trường trước khi có thể sử dụng đáng tin cậy.
Các cuộc tấn công máy học là một vấn đề tiếp tục được quan tâm. Một số
phương pháp cho rằng chúng khá cứng cáp đối với các cuộc tấn công này, nhưng
không rõ ràng là chúng thực sự đảm bảo độ an toàn cao đến đâu. Các giao thức bảo
mật hiện tại dựa trên PUF trọng tâm. Cần có nhiều công việc hơn để xem xét liệu
chúng có hoạt động tốt với các kiến trúc PUF khác như RO PUF.
Trong các tình huống mà chúng ta chỉ cần xác thực đơn thuần (ví dụ như
khóa thông minh), PUF có thể loại bỏ sự cần thiết của mã hóa. Tuy nhiên, trong
nhiều kịch bản, chúng ta cần truyền thông an toàn (ví dụ như thực hiện cập nhật
phần mềm cho thiết bị IoT), và lúc đó, chúng ta vẫn cần mã hóa. Ở đây, PUF có
thể thú vị cho việc trao đổi khóa hoặc có thể hoạt động như bộ tạo số ngẫu nhiên
tốt. Do đó, sử dụng PUF mà không sử dụng mã hóa có thể là một chủ đề nghiên
cứu thú vị; tuy nhiên, trong các kịch bản sử dụng thực tế, ứng dụng của chúng bị
giới hạn.
Như đã thảo luận trước đó, để chống lại các cuộc tấn công replay, các giao
thức không nên sử dụng lại CRP và nên sử dụng PUF mạnh hỗ trợ nhiều CRP. Tuy
nhiên, do tuổi thọ rất dài của các thiết bị IoT, rất khó để ước tính số lượng CRP cần
thiết. Đồng thời, các thiết bị IoT phải có giá rẻ và sử dụng các PUF nhỏ, giới hạn
số lượng CRP có sẵn. Chưa rõ ràng điều gì sẽ xảy ra nếu chúng ta hết CRP trong
khi thiết bị vẫn được sử dụng. Các kỹ thuật để tăng số lượng CRP cho các PUF
nhỏ như có thể giảm thiểu thách thức này, nhưng không giải quyết hoàn toàn vấn
đề.
Quản lý và thiết lập thiết bị là một thách thức khác. Một máy chủ cần đọc và
lưu trữ một số lượng lớn CRP cho mỗi thiết bị trước khi giao cho khách hàng. Điều
này có thể là một quá trình tốn thời gian, và dữ liệu kết quả (có thể được xấp xỉ là
một terabyte cho mỗi triệu PUF) phải được lưu trữ một cách an toàn và liên tục.
Nếu chúng bị mất, thì xác thực không còn khả dụng. Nếu dữ liệu bị tin tặc tấn
công, hệ thống sẽ trở nên không an toàn ngay lập tức. Đây là một lý do khác tại sao
chúng ta nên có thể thay đổi PUF ngay cả sau khi thiết bị đã được triển khai, và
điều này khiến cho FPGAs trở thành một nền tảng hấp dẫn hơn để triển khai PUFs.
Cuối cùng, trong trường hợp kẻ tấn công có truy cập vật lý vào thiết bị, PUF
có thể gặp rắc rối. Mặc dù không có bí mật nào mà kẻ tấn công có thể đọc được,
nếu kẻ tấn công giữ lại PUF, họ có thể sử dụng nó để trả lời các thách thức. Nếu kẻ
tấn công chỉ có quyền truy cập tạm thời vào PUF, hạn chế khả năng của kẻ tấn
công đọc CRP càng nhanh càng tốt có thể giúp ích. Tuy nhiên, điều này thường
yêu cầu các nguyên tố mật mã như băm an toàn hoặc làm chậm quá trình xác thực
hợp lệ.
8. Kết luận
Trong bài báo này, chúng tôi đã nghiên cứu các giải pháp xác thực dựa trên
PUF trong IoT. Trọng tâm của chúng tôi là các thiết bị IoT có các vấn đề về năng
lượng và tài nguyên tính toán. Chúng tôi phân tích các mối đe dọa có thể xảy ra và
cách các kiến trúc PUF hiện tại cũng như các giao thức dựa trên PUF giải quyết
chúng. Hiện nay, một số công ty đã bắt đầu sử dụng PUF trong IoT nhưng tổng
thể, lĩnh vực này vẫn là một lĩnh vực nghiên cứu chủ động với nhiều thách thức
còn đang chờ đợi giải quyết. Kiến trúc PUF cần trở nên trưởng thành hơn. PUF
trên các chip ASIC đã được đưa ra công chúng và cho thấy các đặc điểm tốt. Tuy
nhiên, chúng không thể phản ứng lại những cuộc tấn công mới khi đã triển khai và
thiết kế một chipset ASIC tùy chỉnh cho một PUF an toàn là tốn kém. PUF dựa
trên FPGA có thể cung cấp một giải pháp cho điều này, nhưng cần cung cấp thêm
tính linh hoạt chống lại các mối đe dọa có thể xảy ra. Các giao thức và thiết kế dựa
trên PUF mới nhất đầy hứa hẹn và vượt qua nhiều hạn chế của những phiên bản
trước đó. Tuy nhiên, cho đến nay, chưa có giao thức nào hoàn toàn giải quyết được
tất cả các thách thức do IoT đặt ra, đặc biệt là đối với các loại xác thực khác nhau
được yêu cầu và với tuổi thọ lâu dài của các hệ thống này. Đối với thiết kế PUF,
gần đây đã đưa ra các giải pháp mới. Những giải pháp mới này đang tiến tới một
hướng tiến hoá để đáp ứng yêu cầu bảo mật của IoT.
Tổng quan, chúng tôi tin rằng quan trọng đối với các nhà nghiên cứu trong
lĩnh vực IoT là cần phải dừng lại, xem lại các mục tiêu ban đầu của việc sử dụng
PUF trong IoT và đánh giá lại các trường hợp sử dụng ban đầu. Thay vì thay thế
mật mã hóa bằng PUF, PUF có thể giúp thực hiện nó hiệu quả hơn, ví dụ như tạo
ra các khóa mã hóa, số ngẫu nhiên tốt hơn hoặc chữ ký điện tử. Đây là trọng tâm
của những công việc mới được thực hiện trong cộng đồng PUF. Điều này được
khuyến khích cho cộng đồng IoT cũng.