0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

倍增和隔离您的信任根以获得更高的安全性

王秀兰 来源:ufydsyfsf 作者:ufydsyfsf 2022-07-28 08:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作为 SoC 和系统设计人员,您是否正在寻找在不牺牲安全性的情况下保持处理效率的方法,尤其是在听到了很多关于 Spectre、Meltdown 和 Foreshadow 的信息之后?许多设计人员正在寻求 RISC-V 的开放指令集架构 (ISA) 来设计从头开始就安全的安全引擎。

这些安全引擎充当协处理器,因为主 CPU 管理并发执行多个进程的主要工作负载。然而,设计人员意识到其中许多应用都需要安全硅 IP 隔离应用之间的安全资产。

如果您的 SoC 有多个需要访问安全资产的应用程序,最好这些应用程序不能访问彼此的资产。例如,不希望他们的银行应用程序能够访问他们的 DRM 视频播放密钥,反之亦然。另一个好处是一个应用程序中的安全漏洞不会泄露另一个应用程序使用的安全资产。

为了满足这些要求,安全处理器,如Rambus的 CryptoManager 信任根 (CMRT) ,必须具有多个硬件信任根,这些信任根在安全硅 IP 本身内受支持但隔离。简而言之,每个实体都有自己的虚拟信任根,并且无需信任其他实体即可执行安全功能。

信任根 (RoT) 提供了可信计算环境中的安全基础。为了支持多个根,安全硅 IP 必须能够识别当前根 i(即,每个根必须具有处理器已知的唯一标识符)。

一旦根被识别,安全硅 IP 必须应用该根的特定策略。该策略作为一组在硬件中强制执行的权限来实现。这些权限描述了根对加密处理器中可用的安全和非安全资产的访问。可以通过这样一种方式建立权限,即给定根对资产的访问与任何其他根完全隔离。如果需要该功能,还可以允许两个根访问同一组资产。

建立 RoT

要建立信任根,安全硅 IP 应用程序开发人员必须创建公钥和私钥对。椭圆曲线密码术 (ECC) 或 RSA 密钥对适用于此目的。为公钥计算一个唯一的加密值,称为散列摘要,并将此散列摘要用作根的唯一标识符。必须将公钥的散列摘要安全地提供给安全硅 IP 的非易失性存储器 (NVM)。私钥用于计算应用程序二进制映像的数字签名,该二进制映像旨在在安全硅 IP 内执行。

在运行时,当应用程序加载到安全硅 IP 中时,签名、虚拟根公钥和其他元数据将附加到应用程序的映像中。安全硅 IP 使用附加到映像的公钥来确定该公钥的哈希摘要是否与存储在处理器 NVM 中的虚拟根的 ID 匹配。如果找到匹配项,则使用公钥来验证应用程序本身的哈希摘要的签名。如果图像的签名得到验证,安全处理器会在硬件中应用应用程序的根权限。

请注意,创建应用程序的实体拥有私钥。安全硅 IP 永远不会看到这个密钥,该密钥由实体安全地持有并且永远不应该暴露。

KDF 在隔离应用程序中的作用

安全硅 IP 内部的硬件密钥派生功能 (KDF) 对于进一步提供虚拟根之间的隔离是必要的。KDF 应基于标准,例如美国国家标准与技术研究院 (NIST) SP 800-108。KDF 接受几个用于派生密钥的输入。为了提供根之间的隔离,唯一的根标识符用作 KDF 的一个输入。

当应用程序加载到安全硅 IP 中时,根标识符被编程到 KDF 中。这意味着由两个不同的根私钥签名的两个不同的应用程序不能派生同一组密钥,即使 KDF 的所有其他输入参数都相同。因此,在安全硅 IP 内执行的应用程序可以使用 KDF 来派生其自己独特的应用程序对称密钥或 ECC 密钥对。

使用 KDF 派生应用程序密钥的另一个好处是您不需要将密钥存储在 NVM 中。静态存储在内存中的密钥总是容易受到攻击。下次应用程序需要使用特定密钥时,应用程序会执行与之前执行的相同的密钥派生过程。

使用此 KDF 的优点是您可以重复重新导出相同的对称或 ECC 公钥和私钥对。它们总是即时派生的。一旦应用程序完成了密钥,它就会从系统中刷新。

简而言之,两个不同的虚拟根不能创建相同的键。原因是可以使用 KDF 派生的密钥使用根的标识符作为数据的一部分来派生这些密钥。这就是在应用程序之间实现加密隔离的方式。

其他资产

的隔离 安全硅 IP 可以将在给定虚拟根上下文中执行的应用程序的隔离扩展到派生密钥之外。例如,希望应用程序不共享 NVM 的区域。此外,人们可能希望限制对安全硅 IP 的通用输入和输出 (GPIO) 的访问。给定虚拟根权限所应用的策略可以维持对此类资产的严格访问控制。

一些应用程序要求安全硅 IP 通过安全总线将派生密钥或从 NVM 读取的密钥传送到外部处理单元。由于其单一用途或性能原因,可以使用该外部处理单元。必须设置虚拟根的权限,以便只有应将密钥传递给外部处理单元的应用程序才能这样做。不打算将密钥传递给外部处理单元的其他应用程序不应访问安全总线。

结论

在此安全保护伞下,为此安全硅 IP 开发应用程序的实体维护其特定虚拟根的私钥。因此,其他实体无法访问这些派生密钥、特定密钥总线、NVM 内存的地址范围、GPIO 引脚或任何其他相关数据。这可以阻止其他人尝试通过攻击或意外导出这些关键数据。例如,开发人员的错误不会导致错误地访问他人的资产。

这些资产在硬件中受到保护。一旦在硬件中为基本密钥、NVM、安全密钥目的地和其他相关资产设置了权限,应用程序就无法修改这些权限。它们是在硬件中设置的,不能被覆盖。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20327

    浏览量

    254742
  • soc
    soc
    +关注

    关注

    40

    文章

    4621

    浏览量

    230088
  • RISC-V
    +关注

    关注

    49

    文章

    2941

    浏览量

    53521
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    运行测试程序读取通过受信任应用程序 (TA) 存储的安全 blob 时,内存不足怎么解决?

    当我运行测试程序读取通过受信任应用程序 (TA) 存储的安全 blob 时,我遇到了内存不足 (OOM) 问题。 我仔细观察了代码,但没有发现任何内存漏洞。 测试程序读取对称密钥,并通过 TA
    发表于 04-10 10:52

    黑芝麻智能华山A2000芯片的高隔离“3L”安全架构解析

    黑芝麻智能华山A2000芯片,凭借创新的高隔离“3L”安全架构,通过层级化纵深防御设计,既实现了一体化SoC的集成优势,又将外置MCU时代的确定性安全信任无缝平移,成为一体化SoC时
    的头像 发表于 04-01 09:45 2897次阅读
    黑芝麻智能华山A2000芯片的高<b class='flag-5'>隔离</b><b class='flag-5'>性</b>“3L”<b class='flag-5'>安全</b>架构解析

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具 笙泉32位MCU打造多元应用控制方案 32 位 MCU(单片机 / 微控制器),如 Arm® Cortex®-M0
    发表于 03-10 15:29

    请问VisionFive 2 的热安全性如何?

    我的 VisionFive 2 目前没有风扇。如果我开始 100% 的速度使用 CPU,我应该担心它过热吗? 为了安全起见,它会进行热节流吗? 如果是这样,如何查看它是否处于热节流状态?
    发表于 02-27 06:31

    ISO644x通用型数字隔离器:高性能与安全性的完美结合

    ISO644x通用型数字隔离器:高性能与安全性的完美结合 在电子工程师的日常设计工作中,数字隔离器是不可或缺的关键组件。今天,我们将深入探讨ISO644x系列通用型数字隔离器,它在性能
    的头像 发表于 01-19 15:45 322次阅读

    探索Murata NCM3系列DC - DC转换器:高性能与安全性的完美融合

    系列隔离式3W 4:1输入单输出DC - DC转换器,它在性能、安全性和可靠方面都有着出色的表现。 文件下载: Murata Electronics NCM3隔离式3W 4比1输入D
    的头像 发表于 12-16 15:30 514次阅读

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    如何采用SAFERTOS和ESM保护嵌入式系统安全

    信任的重要组成部分是实时操作系统(RTOS),它为应用程序的运行提供了一个安全的平台。嵌入式系统的具体安全要求取决于其架构以及所面临的威胁。在本博客中,我们将探讨RTOS的
    的头像 发表于 10-24 15:51 1614次阅读

    新思科技硬件信任技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 948次阅读

    基于STEVAL-BMS1T的隔离式SPI通信技术解析与应用指南

    STMicroelectronics STEVAL-BMS1T SPI转隔离式SPI加密狗支持将SPI信号转换为隔离式SPI信号,从而将必要的电线数量从四减至两。ISOSPI协议提
    的头像 发表于 10-16 14:01 799次阅读
    基于STEVAL-BMS1T的<b class='flag-5'>隔离</b>式SPI通信技术解析与应用指南

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    要求,零信任都能提供灵活且高安全性的解决方案。以下是一些典型的零信任应用场景: 在混合云环境中,能进行跨云资源的细粒度策略执行,避免数据泄露; Ø 在远程办公场景中,员工通过不同设备接入企业网络,确保
    发表于 09-09 15:33

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 1765次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的安全关键操作(如加密解密、认证、密钥管理等),在提升性能的同时,通过硬件级隔离、防篡改等
    的头像 发表于 08-27 09:59 1166次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    海外数字经济信任度报告正式发布,首度揭示消费者数字支付信任度与GDP增长的正相关

    ●        Checkout.com 发布首期《海外数字经济信任度报告》,基于消费者对安全性、透明度及用户体验感知的国家排名 ●        中东北非地区位居数字经济信任度榜首,而欧美地区因
    的头像 发表于 05-15 17:50 874次阅读
    海外数字经济<b class='flag-5'>信任</b>度报告正式发布,首度揭示消费者数字支付<b class='flag-5'>信任</b>度与GDP增长的正相关<b class='flag-5'>性</b>