Winbond | Atlantik Elektronik Flash-Speicher für IoT-Applikationen

Authentication Flash Speicher Familie W74M von Winbond
Authentication-Flash-Speicher-Familie W74M von Winbond

Atlantik Elektronik präsentiert mit der W74M Familie von Winbond Electronics einen Authentication Flash Speicher für Systemdesigns, die Authentifizierungs- und Integritätssicherheits-Eigenschaften erfordern.

Speicher-Korrumpierungs-Schwachstellen sind bei Flash-Speichern ein Problem, das Winbond (Vertrieb: Atlantik Elektronik) mit der Einführung der W74M-Familie löst. Die symmetrische Verschlüsselung stellt die grundlegende Methode zur Sicherung der Speicheridentität dar: Der Root Key ist nun ein gemeinsames Geheimnis von Host und Speicher. Er wird niemals direkt zwischen Host und Speicher ausgetauscht (dem »Abrufer« und dem »Responder«).

Stattdessen wird die verschlüsselte Nachricht (Hash-based Message Authentication Code oder HMAC) von einem Root Key zusammen mit einem dynamischen Element wie dem Zufallszahlgenerator generiert; diese wird dann vom SHA-256-Verschlüsselungsalgorithmus weiterverarbeitet. SHA-256 steht für Secure Hash Algorithm mit einer Länge von 256 Bit. Es ist eine kryptographische Hash-Funktion, die als ein Bundesstandard für Informationsverarbeitung (FIPS) vom amerikanischen Nationalen Institut für Standards und Technologie (NIST) veröffentlicht wurde.

Es handelt sich um eine allgemein anerkannte, kryptographische Funktion, die auch für finanzielle Transaktionen verwendet wird. Zur Authentifizierung des W74M-Speichers vergleicht der Host-Controller den HMAC-Wert des Speichers mit dem mithilfe des Root Keys und der Zufallszahl von SHA-256 erstelltem Wert. Normaler Speicherbetrieb wird nur bei Übereinstimmung dieser Werte ermöglicht. Der HMAC-Wert enthält mit der Zufallszahl ein dynamisches Element und variiert daher bei jedem Zugriff.

Das bedeutet, dass, wie oben dargelegt, erfolgreiche Angriffe gegen einen Flash-Speicher mit einer festen UID bei einem W74M-Speicher fehlschlagen werden. Die Wahrscheinlichkeit, dass ein Angreifer den HMAC entschlüsseln und den Wert des Ausgangsschlüssels erhalten kann, geht aufgrund der Sicherheit der SHA-256-Funktion praktisch gegen Null.