本文主要介绍移动和嵌入式系统中的可信计算,包含TCG 与其标准和解决方案、可信平台模块、嵌入式系统安全与可信和硬件安全模块相关内容。
本文来自实验室孙伊凡的学习笔记
2. 动机、目标与方法
2.1 发展趋势
从自20世纪70年代以来,车载系统的功能性趋于复杂,车联网的能力得到重视。在已有的车载功能外,车内应用与应用商店、电子通话和Car2X(车与环境通讯)在研发推进下得到落地与推广。因此,安全领域也需要得到重视。
安全方面涉及以下若干方面:ECU身份认证、安全更新、软件认证、支付系统、安全可靠通信实现、车辆防盗。
2.2 车载网络通信
上图为车内网络参考架构图。数据在电子控制单元(ECU, Electronic Control Unit)、传感器与启动器之间周期性传递:
范式:基于信号、通讯总线(CAN或FlexRay)
功能需求:低延迟、高鲁棒性
2.3 安全威胁、目标与解决方式
2.3.1 安全威胁
在车联网与车载通信的发展下,新的安全问题涌现,主要可以被归类为以下两类:
潜在攻击
对外部接口的攻击
对车载网络的实体攻击
意识增强
如 针对KeeLop编码的物理攻击
如 对于现代自动驾驶车辆的实验性安全分析
2.3.2 EVITA 主要目标
构建 电子安全车辆防入侵应用
全方位方法
从传感器到远程车辆的信任链构造
安全合规的软件工程开发流程
成果
车内通讯保护
车载系统完整性保护
车与车通讯的可扩展性与安全性支持
动机性风险分析评估
严格证明
安全性测试
2.3.3 EVITA 解决方式
针对主要目标与车载通信框架,提出以下软硬件协同方案:
开发部署有ECU的硬件安全模块
速度更快的密码学方案
密钥保护
可信计算基础
安全存储
成本效益高
制定车载密码学协议:密钥管理、消息完整性、策略管理、分布式登陆
研发集成了身份认证、加密、访问控制的软件框架:封装在 ECU 和 HSM 之间的软硬件分区
3. 安全车载架构说明
3.1 电子控制单元安全架构
EVITA HSM 充当车载微控制器层的 安全锚(security anchor)
Linux操作系统与AOTOSAR通过SPI和TCP/IP协议集成
集成于EMVY车载安全软件框架
3.2 硬件安全模块架构
3.2.1 模块架构
HSM 作为微控制器的拓展、通过片上系统设计(Soc)集成
通用接口(Generic interface):针对软件安全的模块,可以使用有不同加密算法的安全性构块
自动处理器(Autonomous processor):针对硬件方面安全的模块,用于灵活硬件保护安全处理过程
3.2.2 硬件部署结构
出于不同的 预算限制、安全保护需求、功能安全需求,分为 full, medium, light 三种规格,每种对应不同开销与效率,应用于车内不同组件,而每种规格都能保证:
为安全核心的ECU提供保护和完整的安全架构
模块间能够安全交互
兼顾效率、开销、安全需求与功能需求
3.2.2.1 full 规格:最佳性能
对称加密:大规模加密适用,如 受保护的多媒体 & 大型外部安全存储实现
非对称加密:V2X电子签名生成与认证,如 使用硬件加速的ECC & 哈希函数
适用于 V2X 通信单元与中央网关,开销大
3.2.2.2 medium 规格:确保车载通讯安全
与full基本相同,无非对称加密硬件与哈希硬件,且中央处理器较为
不适用于 V2X,适用于引擎控制、防盗系统,开销较大
3.2.2.3 light 规格:有限预算与功能需求
开销优化的对称加密硬件,相较 medium 缺少网络处理器(internet processor)
适用于重要的传感器(车轮、加速踏板、踏板传感器)、重要的行车制动器(刹车、门锁、转向灯)、重要的小型控制器(GPS、灯、时钟)
3.2.2.4 整体安全
核心关注点:效率、高成本效益、灵活性与完整性。
根据不同需求,在车辆的不同部分部署相应规格要求的硬件模块,示意图如下:
3.3 硬件安全模块接口说明规范
3.3.1 接口说明规范
安全构造块(SBB, security building blocks)
加密 & 解密
消息验证码
哈希与HMAC
签名生成与认证
随机数
安全计数器
安全功能
密钥管理(密钥生成、协商、导入、导出、状态)
secure boot & authenticated boot(如ECR拓展、获取、预设、比较)
带有外部UTC同步的安全时钟,用于数据时间戳或密钥有效期
HSM管理与审计
多会话:多数硬件安全块都具备该功能,主要通过独立的 inti(), update(), finish() 的会话管理命令达成
多线程:取决于硬件块的可用性
异步硬件接口
附加的用户认证(非必要),通过下列方式实现
函数调用时的口令,包含失败计数器
内嵌 bootstrap认证
上述两者的结合
由集成的片上系统提供的硬件保护
3.3.2 HSM说明规范:独立密钥管理(Individual Key Control)
该说明规定了细粒度的目标、传输与访问控制规范,符合最低特权安全设计(least-priviledge. security design principle)*
* Least-priviledge security design principle: Each user should be able to access the system with the least privilege. 即欲访问系统的每个用户只应被授予能够达成目标的最低访问权限
密钥管理与设计包括:
10个独立的 use_flag
4个独立的 传输条件限制
3个独立的 使用授权
3.3.2 HSM说明规范:引导程序保护(Bootstrap Protection)
secure boot 和 authenticated boot
HSM作为硬件保护的核心信任根(CRT, Core Root of Trust)来初始化信任链
使用CRT开始进行多阶段引导
按序测量上层
HSM内部ECU配置寄存器(ECR,ECU Configuration Register)存储被测量代码的指纹(fingerprint)
Secure Boot:一旦出现测量与参考ECR不相符的情况,HSM立刻做出直接反应
Authenticated Boot:用HSM密钥控制绑定到特定ECR值,做出间接响应
3.3.3 硬件安全模块原型实现
原型特点:
基于带有内置PowerPC处理器的可编程FPGA硬件原型实现
高性能的加密硬件
ASE-128 对称加密芯片:80 Mbit/s
ECC-256 非对称加密芯片:450 sig/s
WHIPLPOOL 哈希函数:128 Mbit/s
适用于 Linux 与 AOTUSAR 提供 TCP/IP 和 SPI 接口软件驱动程序
3.4 总结:EVITA 车载硬件安全模块
通过硬件封装的生成、存储和处理,提供基本安全功能,为软件层提供受硬件保护的安全锚
为高效、灵活以及通用的安全接口提供详尽的规范说明
通过拓展应用可信计算方法(如对称加密算法,独立的 use flag,为调用与传输提供独立认证)
通过应用密码学加速器以提高安全机制运行速度
兼容HIS SHE安全功能,易于部署
通过板上集成提供反篡改保护
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...