Intrinsic ID transforme en logiciel le générateur de nombres aléatoires pour objets connectés

[EDITION ABONNES] Connu pour ses blocs d’IP de sécurité pour systèmes embarqués reposant sur la technologie PUF (Physically Unclonable Function), le néerlandais Intrinsic ID a développé sous le nom de Zign RNG ce que la société présente comme le premier – et pour l’instant – unique logiciel de génération de nombres aléatoires RNG ...(Random Number Generator). Une offre censée intéresser les fournisseurs de puces et de produits IoT et potentiellement déployable dans des équipements même après que les circuits électroniques qu’ils intègrent ont été fabriqués.

Les générateurs de nombres aléatoires RNG, rappelons-le, sont essentiels pour les applications cryptographiques et constituent l’un des piliers des systèmes de sécurité. Dans le cas des appareils IoT, un RNG est généralement implémenté par le biais de dispositifs matériels qui, selon Intrinsic ID, s'avèrent imparfaits en tant que sources réelles de nombres aléatoires du fait qu’ils reposent sur un signal d’entrée déterministe. Selon un rapport de Bishop Fox, des vulnérabilités critiques ont ainsi été mises en évidence dans les générateurs matériels de nombres aléatoires utilisés par des milliards d'appareils Internet des objets (IoT), compromettant ainsi leur sécurité.

Le logiciel Zign RNG, quant à lui, extrait une vraie « graine aléatoire » à partir du bruit généré par la mémoire SRam, agissant qu’entité physique PUF, au moment de la mise sous tension. Une caractéristique qui assure aux fabricants de produits IoT confidentialité, authentification et intégrité des communications, assure Intrinsic ID. (On se souviendra que les PUF exploitent les caractéristiques physiques propres à chaque circuit électronique liées aux variations infimes du processus de fabrication.)

Cette approche, continue la société néerlandaise, fait de Zign RNG la première et la seule implémentation logicielle embarquée associée à une source d'entropie matérielle, qui n'a pas à être chargée lors de la fabrication du silicium. Zign RNG peut être installé plus tard dans la chaîne d'approvisionnement, et même déployé sur des appareils déjà sur le terrain.

« Les RNG extraient le caractère aléatoire à partir de sources matérielles, mais certaines sources sont meilleures que d'autres, indique Pim Tuyls, le CEO d’Intrinsic ID. Avec Zign RNG, ce caractère est extrait des motifs aléatoires qui apparaissent dans la mémoire SRam au démarrage d'une puce. En conséquence, Zign RNG offre les avantages d'une source d'entropie matérielle sans qu’il y ait nécessité d'apporter de modifications au niveau hardware et se satisfait des ressources de calcul et de mémoire limitées des produits IoT. »

Selon la société, le logiciel Zign RNG est conforme à la recommandation NIST SP 800-90 et met en œuvre un générateur de bits pseudo-aléatoires (DRBG) comme spécifié dans le standard NIST SP 800-90A. Il est donc possible de générer une solution RNG solide de type logiciel au-dessus d'une mémoire SRam existante, assure Intrinsic ID. L’approche a déjà séduit Dialog Semiconductor, désormais intégré au sein de Renesas, qui utilise un sous-ensemble des fonctionnalités Zign RNG dans ses puces-systèmes SoC SmartBond compatibles Bluetooth Low Energy.

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à la sécurité dans les systèmes embarqués : Embedded-SEC