隨著嵌入式設(shè)備軟件復(fù)雜度的提高以及耗材價值的提升,用戶對于軟件防抄板以及耗材認(rèn)證的需求日益增加。但是目前市場上常見的低價值的加密芯片,往往只采用了對稱加密算法和認(rèn)證方式,因此用戶也常常擔(dān)心和抱怨自己的軟件資產(chǎn)和耗材資產(chǎn)得不到應(yīng)有的保護。
對稱加密認(rèn)證因其流程簡單、對安全芯片硬件資源要求低而得以廣泛應(yīng)用,但在實際應(yīng)用場景中,我們發(fā)現(xiàn)對稱加密認(rèn)證(基于SHA256或者RC4)有一些安全隱患,會給到攻擊者機會去破解。下圖是對稱加密認(rèn)證的常見流程框圖:
Bob(主機設(shè)備:主控芯片)發(fā)送一個Challenge(隨機數(shù)消息)給到Alice(待認(rèn)證對象:安全認(rèn)證芯片),Alice將密鑰和消息結(jié)合,生成唯一的簽名。當(dāng)Bob收到Alice回傳的消息時,使用相同的密鑰和哈希函數(shù)計算新的簽名并和接收到的這個簽名做對比,以驗證消息的完整性和來源。
01|對稱加密認(rèn)證面臨的安全風(fēng)險
對稱加密認(rèn)證的安全性前提是安全認(rèn)證芯片本身的密鑰要保證其私密性,而且主機設(shè)備的密鑰存儲也要保證其不可泄露。
風(fēng)險1:攻擊者往往會去攻擊主機端的設(shè)備,因為主機設(shè)備通常采用不帶安全存儲的通用MCU或者SOC。利用FIB或激光微區(qū)切割手段去除芯片局部區(qū)域的鈍化保護層,然后采用微區(qū)精密定位裝置操縱微探針來探測芯片內(nèi)部的關(guān)鍵數(shù)據(jù)通道,從而截獲芯片的相關(guān)加密信息。
風(fēng)險2:另外的風(fēng)險來自用戶內(nèi)部能接觸到密鑰的開發(fā)人員或者產(chǎn)線燒錄設(shè)備灌裝密鑰過程中產(chǎn)生的密鑰泄露。因為用戶的行業(yè)人員流動性大以及生產(chǎn)鏈條中參與人員的不可控,這種風(fēng)險往往非常大。如果要保證安全的燒錄流程,執(zhí)行成本往往增加很多,背離了對稱加密認(rèn)證低成本的初衷。
02|解決主機端密鑰泄露的安全短板
航芯在十六年的安全芯片研發(fā)和推廣過程中,實踐總結(jié)了一套適合主機端密鑰無法保證被泄露的安全認(rèn)證流程,該流程經(jīng)歷了上億顆芯片量產(chǎn)出貨的考驗。
航芯安全認(rèn)證流程介紹
該流程分為證書和簽名的驗證兩部分,采用了經(jīng)典的非對稱加密認(rèn)證。主機設(shè)備只需保存證書對應(yīng)的公鑰而無需保證密鑰的不可泄露,證書私鑰被加密安全存儲在密鑰盒子里,避免了泄漏的風(fēng)險。流程中只需保證待認(rèn)證對象(安全認(rèn)證芯片)的私鑰不被泄露。這也是為什么該流程被稱為“非對稱”加密認(rèn)證的原因。安全的責(zé)任只落到了安全認(rèn)證芯片上。而安全認(rèn)證芯片中的私鑰都是由芯片內(nèi)部隨機產(chǎn)生,并保存在不可讀寫的安全區(qū)域,避免了私鑰的泄漏。并且每顆安全認(rèn)證芯片的私鑰都是不一樣的,有效防止了芯片的克隆。
以下為航芯推薦的數(shù)字證書+非對稱加密認(rèn)證的芯片料號以及其特點介紹:
-
安全芯片
+關(guān)注
關(guān)注
1文章
146瀏覽量
24797 -
防抄板
+關(guān)注
關(guān)注
0文章
8瀏覽量
8233 -
認(rèn)證
+關(guān)注
關(guān)注
1文章
367瀏覽量
18256
發(fā)布評論請先 登錄
相關(guān)推薦
評論