很少有人能抗拒扣人心弦的海盜故事,其中充滿了冒險、X標記地點(X marks the spot),以及尋找遺失已久的鑰匙,打開大量寶藏箱的危險旅程。雖然海盜的故事早已被浪漫化,但它們今天仍然盛行,而且在網(wǎng)絡上也越來越流行!
藍牙安全性簡介
2021年藍牙市場更新報告中(通過下方鏈接參考詳細內(nèi)容)指出,藍牙低功耗(Bluetooth Low Energy)正在工業(yè)、商業(yè)、家庭和無線醫(yī)療物聯(lián)網(wǎng)等領域顯著增長,并迅速成為這些數(shù)字海盜最喜歡的攻擊目標。藍牙信標在醫(yī)療行業(yè)中被用于追蹤高價值資產(chǎn),如血糖儀等。黑客入侵這些設備后,網(wǎng)絡犯罪分子就可以控制傳感器并讀取患者數(shù)據(jù)。然后他們可以將讀數(shù)中繼到樓宇管理系統(tǒng)。手機也已經(jīng)成為像門鎖和門禁系統(tǒng)等多種設備的通用數(shù)字鑰匙。入侵這些系統(tǒng)使網(wǎng)絡海盜能夠獲取關鍵的數(shù)字信息或實物資產(chǎn)。黑客可以通過訪問藍牙協(xié)議中用來保護通信鏈路的安全密鑰來入侵這些系統(tǒng)。
藍牙安全與密鑰
安全密鑰是一長串字符和數(shù)字,它們在安全算法中被用來加密和解密信息。藍牙設備在初始配對過程中生成并交換多個安全密鑰。設備這樣做是為了相互識別,并為將來通信創(chuàng)建一個安全的鏈接。這些密鑰包括若干短暫的或臨時的密鑰,如設備的公鑰、橢圓曲線密鑰算法(Elliptic Curve Diffie-Hellman, ECDH)、消息驗證碼(MAC)以及更多的密鑰。但是,這些密鑰僅在配對過程中相關,并且可以在配對過程完成后將其丟棄。
配對過程還生成持久密鑰,如用于解析私有地址的身份解析密鑰(Identity Resolving Keys, IRK),和用于創(chuàng)建會話密鑰并在鏈路層加密消息的長期密鑰(Long-Term Keys, LTK)。這些持久性密鑰需要安全存儲,藍牙規(guī)范將密鑰的存儲留給藍牙低功耗設備制造商自行決定。像Silicon Labs(亦稱“芯科科技”)這樣的半導體公司可以通過創(chuàng)新技術幫助解決安全密鑰存儲的這一需求。
在過去,海盜會把他們的財寶埋在遙遠的地方,把鑰匙藏在他們的胡須里。由于胡須空間不足這一問題日趨明顯,物理存儲密鑰不再是一個可行的選擇。在半導體領域,安全密鑰存儲在密鑰存儲和管理設備中。然而,這些存儲就像一個保險庫,需要密鑰來確保藍牙密鑰的安全存儲。這讓我們回到原點并留給我們一個問題——我們?nèi)绾未鎯γ荑€?
解決方案是安全的密鑰管理
Silicon Labs的安全引擎(Secure Engine, SE)是一個安全子系統(tǒng),支持安全密鑰管理,如長期密鑰(Long-Term Key, LTK)和身份解析密鑰(IRK)。安全引擎使用物理不可克隆功能(Physically Unclonable Function, PUF)的概念來克服安全存儲密鑰的挑戰(zhàn)。
物理不可克隆功能(PUF)
首先,讓我們了解什么是PUF。PUF是嵌入在集成電路(IC)中的一種物理結構,它利用深亞微米(deep-submicron)半導體制造中固有的工藝變化,從而產(chǎn)生獨特的微米級或納米級特性,因此很難被克隆。靜態(tài)隨機存取存儲器(SRAM)PUF是最著名的、基于可用標準組件的PUF。一個SRAM存儲單元由兩個交叉耦合的反相器(Inverter)和兩個用于外部連接的附加晶體管組成,因此總共6個晶體管。當向每個存儲單元施加電壓時,其初始化方式將是一個獨特的1或0優(yōu)先態(tài),它們是由構成兩個交叉耦合反相器的晶體管的閾值電壓來決定的。
如果一個SRAM存儲陣列足夠大(通常是1000到2000個單元),那么1和0的隨機模式將代表該芯片在統(tǒng)計學上保證的“唯一”指紋識別。然后使用這個獨特的數(shù)字指紋創(chuàng)建一個稱為密鑰加密密鑰(Key Encryption Key, KEK)的對稱根密鑰,該密鑰對需要安全存儲的密鑰進行加密。因為設備創(chuàng)建了自己的KEK,所以消除了KEK被惡意攻擊的機會。
Silicon Labs如何實現(xiàn)下一代安全密鑰存儲
1. 沒有可提取的密鑰加密密鑰!
Silicon Labs的EFR32BG21器件利用最先進的安全引擎來實現(xiàn)PUF和篡改檢測功能。藍牙設備主要關注LTK和IRK的安全存儲。在Secure Vault安全技術的高層級保護中,PUF生成的密鑰加密密鑰被發(fā)送到對稱的先進加密標準(Advanced Encryption Standard, AES)加密算法,其傳送途徑是安全引擎都無法讀取的秘密總線。然后,使用AES算法用標準化的密鑰封裝算法對LTK和IRK進行加密,然后將其發(fā)送到片上閃存、片上存儲器或片外存儲器,以“封裝”好的格式進行安全存儲。每次芯片通電時,PUF數(shù)字指紋和KEK都會重新生成,并暫時存儲在安全引擎RAM中。這意味著當芯片斷電時,KEK永遠不會留在永久性存儲器中,因此不需要對KEK進行安全存儲。
探索相關解決方案:
2. 篡改檢測
篡改檢測在安全套件中經(jīng)常被忽視,因為安全套件的關注點通常是防止遠程攻擊。然而,篡改檢測是一種相對便宜且簡單的方法,可以避免本地攻擊載體從閃存中讀取您設備的密鑰。例如,如果一個未經(jīng)授權的實體試圖通過物理攻擊的方式獲取密鑰,則可以設置篡改檢測以執(zhí)行以下操作之一:
中斷正在運行的代碼復位芯片,或永久性地自毀芯片。
如果選擇最后一個選項,結果將刪除PUF重構數(shù)據(jù)(數(shù)字指紋),這意味著永遠無法重新生成密鑰加密密鑰,因此無法解密任何已經(jīng)封裝的密鑰。加密的密鑰將永遠保持加密狀態(tài)。這是一個有效的內(nèi)核級選項,以確保任何未經(jīng)授權的實體都無法訪問藍牙密鑰。通過此項擴展,藍牙設備得到了最大程度的保護。
3. 故障注入(Fault Injection)和側信道保護(Side Channel Protection)
Silicon Labs的Secure Vault的高層級部件都具有多樣化的緩解手段,可針對非侵入性差分功率分析(Differential Power Analysis, DPA)和電磁分析(Electromagnetic Analysis, EMA)的多種變化,它利用檢測和測量加密操作過程中芯片的雜散能量發(fā)射和復雜的統(tǒng)計分析來推導私鑰或密鑰。我們的加密算法還針對差分故障分析(Differential Fault Analysis, DFA)和相關功率分析(Correlation Power Analysis, CPA)提供了經(jīng)驗證過的保護。這些類型的攻擊在過去并不常見,因為它們需要大量的專業(yè)知識和資金來執(zhí)行。然而,目前在公開市場上已有一些工具出現(xiàn),從而可以以合理的價格和簡單易行的方式很好地完成這些攻擊。
結論
藍牙技術將會繼續(xù)發(fā)展,而且隨著它的發(fā)展,對安全性的要求也會不斷提高。把鑰匙藏在海盜的箱子里或者貼在便利貼上不再是可行的選擇。芯片中的PUF封裝密鑰和篡改檢測等先進安全功能在醫(yī)療、高價值資產(chǎn)追蹤、訪問控制等敏感行業(yè)中是必不可少的,這些行業(yè)對數(shù)據(jù)隱私和設備身份識別有著苛刻的要求。
Silicon Labs在滿足這些安全要求方面處于領先地位。我們的藍牙器件是第一個獲得PSA 3級認證的無線系統(tǒng)級芯片(SoC),這證明了我們的差異化能力。Silicon Labs的藍牙器件還通過了Riscure安全認證服務公司全面的、獨立的漏洞滲透測試,這進一步證明了我們的安全特性已名列業(yè)界前茅。藍牙密鑰的安全存儲由設備制造商在藍牙規(guī)范中自行決定。通過我們的安全措施,廠商可以確保其藍牙設備是盡可能安全的。
原文標題:藍牙安全性—如何構建下一代安全密鑰管理
文章出處:【微信公眾號:SiliconLabs】歡迎添加關注!文章轉載請注明出處。
審核編輯:湯梓紅
-
存儲
+關注
關注
13文章
4338瀏覽量
86003 -
Silicon
+關注
關注
0文章
134瀏覽量
38607 -
安全密鑰
+關注
關注
1文章
9瀏覽量
9524
原文標題:藍牙安全性—如何構建下一代安全密鑰管理
文章出處:【微信號:SiliconLabs,微信公眾號:Silicon Labs】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論