0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于mbedTLS实现的嵌入式固件知识产权保护方案

润欣科技Fortune 来源:互联网 作者:佚名 2018-06-20 10:56 次阅读
嵌入式应用的领域越来越广泛,功能需求也越来越复杂,有些嵌入式产品要求在产品出厂后,使用过程中保留有固件升级的功能,以保证用户可以使用最新的功能和及时修正产品bug。支持固件升级就意味着在软件上留有“后门”(Bootloader与外界的交互),如果这个“后门”保护不当会造成固件代码泄露,针对这一安全隐患,本文讨论的话题就是如何提高嵌入式Bootloader程序的安全性,有效防止黑客的hacking和cloning,借助的工具是arm的mbedTLS加密算法库。

我们先来了解一下什么是mbedTLS。MbedTLS前身是开源加密算法库PolarSLL,现已被arm公司收购并由arm技术团队进行维护更新,是对TLS和SSL协议实现的算法库。mbedTLS的目标是:易于理解,使用,集成和扩展。mbedTLS核心代码用C编程语言编写,实现SSL模块和各种加密算法,并提供各种加密算法的自测试代码。和其他TLS/SSL算法库实现不同,mbedTLS主要是面向小型嵌入式设备,代码紧凑,最小完整的TLS堆栈需要60KB的程序空间和64KB的RAM空间,而且执行效率高,可以说是行业内最小巧的SSL加密算法库。另外,mbedTLS是高度模块化的设计:每个组件,如加密函数,可以独立于框架的其余部分使用。mbedTLS完全是由C语言编写的,没有外部依赖,因此,mbedTLS是应用于嵌入式系统最理想的TLS加密算法库。更重要的一点是,mbedTSL是完全OpenSource的,支持Apache 2.0 license 或者GPL 2.0 license双重许可,可以自由应用于商业项目中。

上海润欣科技正在开发一个用于智能门锁等领域的指纹模块项目,用到的主控芯片是基于ARM Cortex-M4内核的MCU,但是这个MCU没有代码读出保护功能,为了避免产品被非法克隆,必须引入一种保护机制来提高产品的安全性。我们使用mbedTSL算法库中的RSASSA-PSS数字签名算法对MCU芯片中的UID和指纹传感器UID来进行签名(Sign)和验证(Verify),保证每个被签名产品的唯一性(不可复制)和合法性。

1发热.png

原文签名(Sign) 签名验证(Verify)

一、具体的实施步骤:

第1步:将mbedTLS生成的密钥对中的私钥存放与本地服务器,并禁止外部访问,以保证私钥的安全性;

第2步:利用MCU的UID和指纹传感器的UID通过上述本地服务器上的私钥及签名生成工具生成数字签名sig文件;

第3步:将上述第二步生成的sig签名文件保存到Bootloader特定区域;

第4步:将mbedTLS生成的密钥对中的公钥保存到APP固件中;

第5步:Bootloader更新APP固件时,利用APP中的公钥对Bootloader中的签名文件sig进行校验(Verify),校验通过,说明Bootloader和APP固件均为原厂合法固件,否则Bootloader拒绝引导执行APP固件,达到保护产品软硬版权的目的。

二、使用到的mbedTLS资源和API函数

1、mbedTSL代码包目录下使用VS2010或以上版本生成RSA密钥对生成工具:rsa_genkey.exe,用来生成上述步骤中第一步中的密钥对;

2、mbedTSL代码包目录下使用VS2010或以上版本生成RSASSA签名生成工具rsa_sign_pss.exe,以用来生成上述步骤中第二步中的sig文件;

3、mbedTSL代码包目录下使用VS2010或以上版本生成RSASSA签名验证工具rsa_verify_pss.exe,已确保代码的正确性;

4、MCU代码中使用到的mbedTLS API函数:

/*

* Initialize an RSA context 初始化RSA算法内容

*/

void mbedtls_rsa_init( mbedtls_rsa_context *ctx,

int padding,

int hash_id )

{

memset( ctx, 0, sizeof( mbedtls_rsa_context ) );

mbedtls_rsa_set_padding( ctx, padding, hash_id );

#if defined(MBEDTLS_THREADING_C)

mbedtls_mutex_init( &ctx->mutex );

#endif

}

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-SIGN function

* RSASSA-PSS签名算法实现函数

*/

int mbedtls_rsa_rsassa_pss_sign( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

unsigned char *sig )

{

size_t olen;

unsigned char *p = sig;

unsigned char salt[MBEDTLS_MD_MAX_SIZE];

unsigned int slen, hlen, offset = 0;

int ret;

size_t msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

if( f_rng == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

olen = ctx->len;

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( (mbedtls_md_type_t) ctx->hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

slen = hlen;

if( olen < hlen + slen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

memset( sig, 0, olen );

/* Generate salt of length slen */

if( ( ret = f_rng( p_rng, salt, slen ) ) != 0 )

return( MBEDTLS_ERR_RSA_RNG_FAILED + ret );

/* Note: EMSA-PSS encoding is over the length of N - 1 bits */

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

p += olen - hlen * 2 - 2;

*p++ = 0x01;

memcpy( p, salt, slen );

p += slen;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

/* Generate H = Hash( M' ) */

if( ( ret = mbedtls_md_starts( &md_ctx ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, p, 8 ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, hash, hashlen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, salt, slen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_finish( &md_ctx, p ) ) != 0 )

goto exit;

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

offset = 1;

/* maskedDB: Apply dbMask to DB */

if( ( ret = mgf_mask( sig + offset, olen - hlen - 1 - offset, p, hlen,

&md_ctx ) ) != 0 )

goto exit;

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

sig[0] &= 0xFF >> ( olen * 8 - msb );

p += hlen;

*p++ = 0xBC;

mbedtls_zeroize( salt, sizeof( salt ) );

exit:

mbedtls_md_free( &md_ctx );

if( ret != 0 )

return( ret );

return( ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, sig )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-VERIFY function

* RSASSA-PSS签名算法校验函数

*/

int mbedtls_rsa_rsassa_pss_verify_ext( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

mbedtls_md_type_t mgf1_hash_id,

int expected_salt_len,

const unsigned char *sig )

{

int ret;

size_t siglen;

unsigned char *p;

unsigned char *hash_start;

unsigned char result[MBEDTLS_MD_MAX_SIZE];

unsigned char zeros[8];

unsigned int hlen;

size_t observed_salt_len, msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

unsigned char buf[MBEDTLS_MPI_MAX_SIZE];

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

siglen = ctx->len;

if( siglen < 16 || siglen > sizeof( buf ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

ret = ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, buf )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, buf );

if( ret != 0 )

return( ret );

p = buf;

if( buf[siglen - 1] != 0xBC )

return( MBEDTLS_ERR_RSA_INVALID_PADDING );

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( mgf1_hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

memset( zeros, 0, 8 );

/*

* Note: EMSA-PSS verification is over the length of N - 1 bits

*/

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

if( buf[0] >> ( 8 - siglen * 8 + msb ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

{

p++;

siglen -= 1;

}

if( siglen < hlen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hash_start = p + siglen - hlen - 1;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

ret = mgf_mask( p, siglen - hlen - 1, hash_start, hlen, &md_ctx );

if( ret != 0 )

goto exit;

buf[0] &= 0xFF >> ( siglen * 8 - msb );

while( p < hash_start - 1 && *p == 0 )

p++;

if( *p++ != 0x01 )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

observed_salt_len = hash_start - p;

if( expected_salt_len != MBEDTLS_RSA_SALT_LEN_ANY &&

observed_salt_len != (size_t) expected_salt_len )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

/*

* Generate H = Hash( M' )

*/

ret = mbedtls_md_starts( &md_ctx );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, zeros, 8 );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, hash, hashlen );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, p, observed_salt_len );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_finish( &md_ctx, result );

if ( ret != 0 )

goto exit;

if( memcmp( hash_start, result, hlen ) != 0 )

{

ret = MBEDTLS_ERR_RSA_VERIFY_FAILED;

goto exit;

}

exit:

mbedtls_md_free( &md_ctx );

return( ret );

}

/*

* Simplified PKCS#1 v2.1 RSASSA-PSS-VERIFY function

*/

int mbedtls_rsa_rsassa_pss_verify( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

const unsigned char *sig )

{

mbedtls_md_type_t mgf1_hash_id = ( ctx->hash_id != MBEDTLS_MD_NONE )

? (mbedtls_md_type_t) ctx->hash_id

: md_alg;

return( mbedtls_rsa_rsassa_pss_verify_ext( ctx, f_rng, p_rng, mode,

md_alg, hashlen, hash,

mgf1_hash_id, MBEDTLS_RSA_SALT_LEN_ANY,

sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4981

    文章

    18265

    浏览量

    288189
  • mbedTLS
    +关注

    关注

    0

    文章

    5

    浏览量

    539
收藏 人收藏

    评论

    相关推荐

    自动驾驶公司智行者科技获评“国家知识产权优势企业”

    、技术创新、对知识产权高度重视及知识产权完整体系等方面的高度认可。 “国家知识产权优势企业”是指属于国家重点发展的产业领域,能承接国家重大、重点产业发展项目,具备自主知识产权能力,积极
    的头像 发表于 01-18 14:04 1024次阅读
    自动驾驶公司智行者科技获评“国家<b class='flag-5'>知识产权</b>优势企业”

    兆易创新获评“国家知识产权示范企业”

    表现的充分肯定。 国家知识产权示范企业是指具备知识产权战略管理理念,知识产权创造、运用、保护、管理能力全面发展,知识产权综合竞争优势突出,具
    的头像 发表于 01-08 15:31 250次阅读
    兆易创新获评“国家<b class='flag-5'>知识产权</b>示范企业”

    亚成微获批国家级和省级知识产权“双荣誉”!

    日前,陕西省知识产权局公布了2023年度陕西省知识产权示范企业名单,紧随其后,国家知识产权局公布了2023年度国家知识产权优势企业名单
    的头像 发表于 12-19 09:34 259次阅读
    亚成微获批国家级和省级<b class='flag-5'>知识产权</b>“双荣誉”!

    SLDA副会长单位旭宇光电获“国家知识产权示范企业”

    国家知识产权示范企业是指具备知识产权战略管理理念,知识产权创造、运用、保护、管理能力全面发展,知识产权综合竞争优势突出,具有行业影响力和标杆
    的头像 发表于 12-12 17:07 683次阅读
    SLDA副会长单位旭宇光电获“国家<b class='flag-5'>知识产权</b>示范企业”

    安凯微电子荣获国家知识产权优势企业称号

    2023年12月6日,国家知识产权局发布了最新入选国家级知识产权示范与优势企业名单,其中,安凯微电子(股票代码:688620)荣升为国家知识产权优势企业。
    的头像 发表于 12-11 14:37 235次阅读

    国仪量子获评2023年度“国家知识产权优势企业”

    知识产权创造、运用、保护、管理等方面工作突出授予的最高荣誉和评价之一,主要颁发给国家和地方重点发展的产业领域,能承接国家和地方重大、重点产业发展项目,具备自主知识产权
    的头像 发表于 12-09 08:25 248次阅读
    国仪量子获评2023年度“国家<b class='flag-5'>知识产权</b>优势企业”

    喜讯!江门崇达荣获“国家知识产权示范企业”称号

    国家知识产权示范企业是指具备知识产权战略管理理念,知识产权创造、运用、保护、管理能力全面发展,知识产权综合竞争优势突出,具有行业影响力和标杆
    的头像 发表于 12-08 16:44 482次阅读
    喜讯!江门崇达荣获“国家<b class='flag-5'>知识产权</b>示范企业”称号

    紫光国微旗下国芯晶源获评2023年“国家知识产权优势企业”

    近日,国家知识产权局发布《关于确定2023年新一批及通过复核的国家知识产权示范企业和优势企业的通知》,紫光国微旗下国芯晶源凭借在晶振行业内领先的研发创新实力、完备的知识产权管理体系,获评2023年“国家
    的头像 发表于 12-08 14:04 305次阅读

    聚飞光电荣获国家知识产权示范企业

    国家知识产权优势企业和示范企业是国家给予企业知识产权管理工作的最高荣誉和评价,属于国家和本市重点发展的产业领域,能承接国家和本市重大、重点产业发展项目,具备自主知识产权能力,积极开展知识产权
    的头像 发表于 12-01 17:08 711次阅读
    聚飞光电荣获国家<b class='flag-5'>知识产权</b>示范企业

    帝奥微电子荣获国家知识产权优势企业

    发展的产业领域,能承接国家和省市重大、重点产业发展项目,具备自主知识产权能力,积极开展知识产权保护和运用,建立全面的知识产权管理制度和机制,具有知识
    的头像 发表于 11-15 09:34 231次阅读
    帝奥微电子荣获国家<b class='flag-5'>知识产权</b>优势企业

    知识产权盗窃:它是什么以及如何预防

    所有者从他们的作品中获益、保护作品并防止复制。知识产权对于推动经济、科技、艺术等各个领域的进步发挥着至关重要的作用。为了建立知识产权所有权,个人和企业利用版权、商标
    的头像 发表于 09-09 08:04 802次阅读
    <b class='flag-5'>知识产权</b>盗窃:它是什么以及如何预防

    又获知识产权授权!近三年来虹科知识产权授权量增长36%

    近日,虹科再次获得了三项知识产权授权,过去的十年中,虹科的知识产权通过率也一直保持着逐年增长的趋势,近三年的增长率达到36%。虹科知识产权逐年累增的核心在于——坚持人才保障和创新驱动。创新赋能发展
    的头像 发表于 07-31 22:21 390次阅读
    又获<b class='flag-5'>知识产权</b>授权!近三年来虹科<b class='flag-5'>知识产权</b>授权量增长36%

    虹科荣誉丨又获知识产权授权!近三年来虹科知识产权授权量增长36%

    近日,虹科再次获得了三项知识产权授权,过去的十年中,虹科的知识产权通过率也一直保持着逐年增长的趋势,近三年的增长率达到36%。虹科知识产权逐年累增的核心在于——坚持人才保障和创新驱动。 创新赋能发展
    的头像 发表于 07-18 16:56 288次阅读
    虹科荣誉丨又获<b class='flag-5'>知识产权</b>授权!近三年来虹科<b class='flag-5'>知识产权</b>授权量增长36%

    慧尔视加入南京市拟上市企业知识产权保护工作站

    ——慧尔视加入南京市拟上市企业知识产权保护工作站 2023年5月,南京市拟上市企业知识产权保护工作站(以下简称工作站)在慧尔视开展调研活动,市知识产
    的头像 发表于 06-02 15:22 773次阅读

    英卡电子新季度再获殊荣!获评“国家知识产权优质企业”

    2023年4月26日是第23个世界知识产权日,九龙坡区知识产权宣传周系列活动顺利开启,在这个特殊的日子里,英卡电子作为高度重视知识产权保护和申报的高新技术企业,有幸获得“国家
    的头像 发表于 04-27 10:10 311次阅读
    英卡电子新季度再获殊荣!获评“国家<b class='flag-5'>知识产权</b>优质企业”