<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

MCU如何安全啟動以及安全啟動的信任鏈如何建立

jf_EksNQtU6 ? 來源: 開心果 Need Car ? 2023-12-28 10:28 ? 次閱讀

隨著汽車智能化的發展,車輛已經成為萬物互聯的一部分。我們知道,不管何種終端設備,一旦聯網,就存在著信息泄露的風險。自然,車輛也不例外,一旦車輛聯網,那么,車輛就有被黑客或者第三方攻擊、截獲信息的風險。因此,車輛信息安全,已成為車企關注的焦點。本文,主要討論MCU如何安全啟動(Secure Boot),以及安全啟動的信任鏈如何建立。

1、安全啟動

討論汽車信息安全的話題,繞不過"安全啟動"的討論。所謂安全啟動就是確保每一個可執行程序都是可信的、沒有被篡改的。目前,針對安全啟動的方案有硬件(eg:HSM,Hardware Security Module)啟動方案、軟件啟動兩種方案。本文主要討論基于HSM的硬件實現方案,不管哪種方案,"信任根"和"信任鏈"是所有安全啟動設計中,不可規避的兩個點。

(一)信任根

既然要安全啟動,那么,啟動總得有一個起點,而這個起點需要無條件信任,即:信任根。信任根必須具有不可攻破性,它可以是一段固化的程序或者硬件。以TC3xx為例,信任根是BootRom(也稱為固件)。

(二)信任鏈

有了信任根以后,就可以從信任根開始,展開軟件程序的逐級驗證。工程中,常見的信任鏈驗證方式如下:

b1736b0c-a4a1-11ee-8b88-92fbcf53809c.png

如上圖,從芯片加電開始,程序從信任根開始執行,逐級的驗證下一級程序,只有每級程序驗證通過才能啟動下一級程序,以此確保每個程序是安全的、可信的。

一般來說,程序可分為"安全啟動程序"和"用戶程序"。兩者的CPU可以使用相同的內核架構,也可以使用不同的內核架構。一般,兩者屬于核間通信(Inter-Processor Communication)。

如上安全啟動方式有一個不足:由于采用逐級驗證方式,啟動時間過長。如果OEM(Original Equipment Manufacturer)有嚴苛的啟動時間要求,則這個方案很可能不能滿足要求。

所以,工程上的另一種安全啟動方案:"安全啟動程序"和"用戶程序"并行啟動,如下所示:

b181a794-a4a1-11ee-8b88-92fbcf53809c.png

并行啟動方案雖然可以縮短啟動時間,但是,并行啟動方案有被篡改用戶入口程序地址的風險(如果用戶程序入口存放在BootRom,幾乎不可能修改)。所以,為了兼顧啟動時間和安全性,工程上還有另一種方案:對程序采取部分校驗的方式,縮短啟動時間的同時,兼顧一定的安全性。

2、驗證內容及驗證方法

(一)公鑰存儲

信任鏈的校驗自然脫離不了密碼學的方法論,而密碼學又和密鑰緊密關聯。工程上,不管程序刷寫還是程序啟動,均需要使用公鑰驗簽,所以,加強公鑰的保護,至關重要。如果公鑰被第三方識別和替換,那么,第三方即可通過配對的私鑰偽造簽名信息,進而"為所欲為",信息安全也不復存在。

我們知道,在車輛下線時,OEM會在產線端分配根公鑰(也就是產品公鑰),產線刷寫時,車輛不連接網絡,也就不存在被網絡攻擊的風險,因此,根公鑰的刷寫是安全的(PS:不考慮異常斷電場景)。一般來說,根公鑰可以刷寫到HSM專屬的OTP(One Time Program)存儲區,此區域,不允許Host端訪問。如果根公鑰對應的算法RSA-2048、RSA-3072等,根公鑰的長度較長,所以,工程上,常存儲根公鑰的哈希值,通過校驗根公鑰的哈希值,確認根公鑰的完整性。

(二)級聯校驗內容

級聯校驗內容及時序如下所示:

b18f40e8-a4a1-11ee-8b88-92fbcf53809c.png

首先,安全啟動程序(eg:HSM)通過計算User Bootloader中的根公鑰,得到根公鑰的Hash Value,如果與HSM中的根公鑰Hash Value比對一致,則校驗通過,之后,HSM通過根公鑰得到UserBootloader+AppPublic KeyHashValue簽名信息,如果與UserBootloader中的簽名信息一致,則校驗通過,程序可以進入User Bootloader程序。

User Bootloader+App Public Key Hash Value驗證通過,則說明User Bootloader中的App Public Key Hash Value完整。User Bootloader通過指定地址找到App Public Key,進一步計算Application程序中的Application Public Key Hash Value,如果一致,則Application Public Key可以用于驗證User Application,如果兩者的Application簽名信息一致,則驗證通過,程序完成安全啟動。

拓展思考:程序第一次燒錄時,HSM中沒有根公鑰的Hash Value怎么辦?答:程序啟動時,如果發現HSM沒有根公鑰Hash Value,則認為是首次啟動,User Bootloader去指定地址獲取Root Public Key,計算得到的Root Public Key Hash Value,并存儲到HSM,之后,執行復位,重新啟動程序,并進行驗證。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • mcu
    mcu
    +關注

    關注

    146

    文章

    16085

    瀏覽量

    344375
  • cpu
    cpu
    +關注

    關注

    68

    文章

    10491

    瀏覽量

    207034
  • 硬件
    +關注

    關注

    11

    文章

    2936

    瀏覽量

    65029
  • 程序
    +關注

    關注

    114

    文章

    3630

    瀏覽量

    79660

原文標題:信息安全:安全啟動的信任鏈如何建立?

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何使用PSoC 61進行安全啟動?

    我們知道所有關于安全啟動的文檔都是基于 PSoC 62、63 或 64 的。 因為安全啟動機制包括 M0+ 和 M4。 我們想知道如何使用 PSoC 61 進行
    發表于 01-30 07:51

    禁用安全啟動Hades Canyon NUC

    的東西,卻無法找到解決方案。我已經嘗試更新BIOS,清除安全啟動數據,以及其他一些功能,但都沒有。有沒有人對這個問題有什么想法?我可以確認UEFI啟動仍然啟用,我的閃存驅動器是使用UE
    發表于 12-05 10:44

    【HarmonyOS】安全指南

    模塊可以作為后續的信任基礎,此過程就是啟動信任的構造過程。Bootloader通常首先對執行環境進行一定的初始化,主要是初始化DDR以及f
    發表于 09-16 17:34

    s32k312 MCU如何使用安全啟動功能?

    我目前正在使用s32k312 MCU ,需要使用安全啟動功能。 我試圖在文檔(HSE 參考手冊等)中找到任何指示,說明如果啟用此功能會增加多少時間到啟動時間,但運氣不好。我在哪里可以找
    發表于 06-05 09:54

    Arm CryptoCell-312生成和驗證安全引導和安全調試證書指南

    安全啟動證書安全調試證書之間的主要區別。 本指南包含以下各節: ·證書和證書。 ·證書
    發表于 08-24 06:09

    國內首創!通過SDK集成PUF,“芯片指紋”打造MCU安全芯片

    MCU芯片或嵌入式設備建立硬件信任根。通過將信任根作為錨點,逐步建立信任
    發表于 09-06 09:44

    使用STM32安全啟動與固件更新

    STM32 內建的各種軟硬件安全技術,構建了從啟動開始的根信任,可以用來防止固件克隆、惡意軟件下載以及固件破壞。本文則是帶領讀者一步一步
    發表于 09-11 07:35

    美高森美推出安全啟動參考設計及主要特性

    FPGA-based 安全啟動參考設計。這款新型參考設計使用了主流SmartFusion2 SoC FPGA中的先進安全特性,在嵌入式系統中安全
    的頭像 發表于 02-11 13:25 ?4346次閱讀

    痞子衡嵌入式:恩智浦MCU安全加密啟動一站式工具nxpSecBoot用戶指南

    ?痞子衡嵌入式:恩智浦MCU安全加密啟動一站式工具nxpSecBoot用戶指南nxpSecBoot1 軟件概覽1.1 介紹  nxpSecBoot是一個專為NXP MCU
    發表于 11-06 09:35 ?9次下載
    痞子衡嵌入式:恩智浦<b class='flag-5'>MCU</b><b class='flag-5'>安全</b>加密<b class='flag-5'>啟動</b>一站式工具nxpSecBoot用戶指南

    上海航芯ACM32 MCU安全特性

    上海航芯MCU提供安全啟動安全更新參考實現,具體可見對應的軟件包。安全啟動
    的頭像 發表于 04-22 16:09 ?1831次閱讀

    基于Arm的Renesas R-Car Gen 3 SoC設備的安全啟動

      SoC 具有比 MCU 設備更長的引導鏈。我們的 R-Car 設備中的安全啟動邏輯允許設計人員在整個啟動過程中利用簽名檢查的硬件加速。瑞薩電子 R-Car 設備利用硬件作為構建可靠
    的頭像 發表于 04-24 15:00 ?2080次閱讀
    基于Arm的Renesas R-Car Gen 3 SoC設備的<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>

    信任區是建立IoT安全的基石

    若攻擊者成功欺騙嵌入式系統將假代碼視為真代碼接受,則所有數據都會丟失。所有代碼必須驗證為可信代碼。設備制造期間,在工廠生成公/私鑰對。公鑰儲存在MCU安全位置,通常位于一次編程(OTP)存儲器中。MCU在開機
    的頭像 發表于 08-24 15:33 ?546次閱讀

    物聯網安全始于安全啟動

      總而言之,安全啟動對于在設備的整個生命周期內保持設備完整性至關重要。重要的是設備架構師和應用程序設計人員在定義安全啟動過程之前列出所有安全
    的頭像 發表于 09-17 17:08 ?464次閱讀

    提高安全需求的標準:“安全啟動”的真正含義是什么

    嵌入式引導代碼安全性是技術提供商正在研究的漏洞分析的一個重要領域。但是,在添加數字簽名或身份驗證步驟后,營銷部門會立即將解決方案標記為“安全啟動”?,F在是時候研究安全boot_的真正含
    的頭像 發表于 11-10 15:04 ?859次閱讀
    提高<b class='flag-5'>安全</b>需求的標準:“<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>”的真正含義是什么

    車規MCU安全啟動固件

    安全啟動固件(Secure Boot Firmware) 車規MCU安全啟動固件(Secure Boot Firmware)是一種用于保護
    的頭像 發表于 10-27 17:20 ?1588次閱讀
    車規<b class='flag-5'>MCU</b>的<b class='flag-5'>安全</b><b class='flag-5'>啟動</b>固件
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>