0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

DICE提供增强的安全性和唯一的设备识别

星星科技指导员 来源:嵌入式计算设计 作者:Dennis Mattoon 2022-10-20 15:00 次阅读

随着连接设备的普及,特别是在物联网IoT)应用中,嵌入式系统设计人员越来越需要应对计算系统工程师多年来必须应对的信任和安全问题。

可信计算组 (TCG) 在开发基于标准的信任技术以解决这些信任和安全问题方面有着悠久的历史。最近,TCG已将其重点扩展到嵌入式系统。TCG新发布的设备身份组合引擎(DICE)架构旨在为嵌入式空间提供增强的安全性和唯一的设备识别和证明。

DICE依赖于简单的硅功能和软件技术的组合,这些技术协同工作以提供加密强的设备标识。对纯软件安全性的改进部分基于将引导过程分解为多个层。每个层和硬件配置的唯一机密是使用只有 DICE(以及(可选)制造商)知道的唯一设备机密 (UDS) 创建的。

设备机密和密钥对于设备和每个软件层是唯一的,确保在修改代码或配置时,机密和密钥将不同。通过这种方法,每个软件层都将其接收到的秘密完全保密。如果通过漏洞泄露了机密,则修补代码将自动重新键入设备。

图 1 显示了 DICE 中的受信任代码如何为平台提供基于硬件的信任根。在 DICE 启动模型中:

开机无条件启动 DICE

百达对UDS拥有独占访问权限

每一层计算下一层的密钥(通过加密单向函数)

每一层都保护它接收到的秘密

files-aHViPTYzODY3JmNtZD1pdGVtZWRpdG9yaW1hZ2UmZmlsZW5hbWU9aXRlbWVkaXRvcmltYWdlXzVhNjY3MGYyOGE4ZjIucG5nJnZlcnNpb249MDAwMCZzaWc9YTgwYzBmMmMyZDE4ZmE0YzNhNjJmYWI5MmUwMmE2Nzg253D

[图1|DICE模型在每一层使用新的密钥,基于受信任的不可变代码构建,以构建信任链并提供强大的设备标识。

硬件具有将对 UDS 的访问限制为仅对 DICE 的访问的功能,它执行 DICE 安全性的初始步骤。UDS 和在 DICE 平台上运行的第一个可变代码的测量(其中 DICE 为测量提供信任根)都用于计算复合设备标识符 (CDI)。从 CDI 开始,每个连续的软件层都使用密钥和下一层的测量值来派生下一层的新密钥。在转移控制权之前,每一层都必须擦除自己的秘密。此过程在启动期间继续进行,从而形成一个基于设备标识并基于测量代码的测量链。

为了实际了解这项技术,微软的强大物联网(RIoT)架构为利用DICE提供了参考实现。这与支持 Azure IoT 中的设备预配服务的体系结构相同。在 RIoT 参考中,支持 DICE 的处理器运行称为 RIoT 内核的第一阶段引导加载程序。RIoT 核心负责根据 DICE 执行的测量结果派生设备标识。然后,RIoT 内核将其自己的设备固件测量值与从 DICE 接收的 CDI 相结合,并将此机密值传递给固件,以便进一步派生其机密和密钥。

在此体系结构中,设备固件依赖于以称为固件标识 (FWID) 的加密哈希值编码的证明(设备安全配置的加密报告)元素。FWID 是固件安全描述符 (FSD) 的哈希值,它与 UDS 一起是派生基于 DICE 的身份和证书的函数的模拟输入。

实现 DICE 平台有三个基本要求。这些包括:

计算哈希的能力(理想情况下在硬件或ROM中),

至少 256 位的 UDS,

一种保护机制,可将对 UDS 的访问限制为 DICE,并且仅在平台重置时重置

这些特性通常在嵌入式应用中使用的可用微控制器MCU)中找到,但专为DICE架构设计的MCU可以优化其实现。可用于实现DICE架构的硬件包括现有的MCU:意法半导体STM32L0L4系列MCU、美光科技基于Authenta的闪存。专为DICE设计的新型MCU包括微芯科技的CEC1702、安全IoT1702演示板和华邦的闪存。

随着DICE规范接近最终确定,更广泛的供应商将提供更多的设计导入工具和支持。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    146

    文章

    16081

    浏览量

    344337
  • 嵌入式
    +关注

    关注

    4994

    文章

    18377

    浏览量

    290349
  • 物联网
    +关注

    关注

    2876

    文章

    41912

    浏览量

    359662
收藏 人收藏

    评论

    相关推荐

    电池安全性检测设备——用于检测电池安全性能的检测仪器设备

    电池安全检测设备清单,根据GB31241-2022标准,应包括以下设备用于检测电池的安全性能:   1、电池电安全试验   1.1 高温外部
    的头像 发表于 01-26 16:21 687次阅读
    电池<b class='flag-5'>安全性</b>检测<b class='flag-5'>设备</b>——用于检测电池<b class='flag-5'>安全性</b>能的检测仪器<b class='flag-5'>设备</b>

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    射频识别技术漫谈(15)——Mifare1的安全性及7字节序列号M1卡

    射频识别技术漫谈(15)——Mifare1的安全性及7字节序列号M1卡
    的头像 发表于 10-16 16:05 826次阅读

    监控技术如何增强嵌入式系统的安全

    为确保嵌入式系统的安全性所采用的基本安全措施之一是时间和逻辑序列监控。在本文中,我们将了解监控技术如何增强嵌入式系统的安全
    的头像 发表于 09-15 11:06 326次阅读
    监控技术如何<b class='flag-5'>增强</b>嵌入式系统的<b class='flag-5'>安全</b>

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独无二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片防克隆、防篡改、抗物理攻击以及侧信道攻击的能力,可为物联网场景下的终端设备
    发表于 09-06 09:44

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    M051通过检查自定义UID来确定IO是否被切换的示例代码

    nuvoton 核 M051系列微处理器提供个 UID(唯一识别器) 。 开发者可以通过确定 UID 的正确以及确保产品不被复制来确
    发表于 08-30 08:51

    通过检查自定义UID来确定IO是否被切换的示例代码

    nuvoton 核 M051系列微处理器提供个 UID(唯一识别器) 。 开发者可以通过确定 UID 的正确以及确保产品不被复制来确
    发表于 08-23 06:20

    适用于Android操作系统的MTE用户指南

    Arm引入了内存标记扩展(MTE)作为Armv8.5体系结构的部分。MTE是Arm架构的显著增强。它提高了连接设备安全性通过检测和减轻与内存相关的漏洞。 本指南介绍MTE。它向开发
    发表于 08-08 06:45

    ARMv8系统中的安全性

    TrustZone体系结构为系统设计人员提供种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用
    发表于 08-02 18:10

    人脸识别技术的安全性和隐私保护

    人脸识别技术在各个领域的应用越来越广泛,如安全防护、金融支付、门禁系统等。然而,随着应用的深入,人们对人脸识别技术的安全性和隐私保护问题也越来越关注。 为了提高人脸
    的头像 发表于 07-05 14:20 749次阅读

    什么是云安全服务 云安全包括哪四个方面

     云安全服务是一种基于云计算环境的安全解决方案,可以保护云平台中存储的数据、应用程序和整个云基础架构。云安全服务提供商利用先进的技术和工具来识别
    的头像 发表于 06-02 17:54 5385次阅读

    Bitwarden 进军无密码安全领域

    设备上已有的密码、指纹、面部识别等,来替代用户的账户密码登录其它服务。它不仅消除了对密码、用户名和双因素认证(2FA)的需求,而且还通过减轻钓鱼攻击的风险来增强用户的安全性。流行的开源
    发表于 05-28 08:37

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也会拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11