还有一些硬件的功能安全无法套用上面的机制,或者说我们无法在常见的最佳实践中找到答案。这时就需要安全工程师进行以下思考。
在硬件正常工作和不正常工作期间,整个电路会出现哪些不同的物理现象。通过监控这些物理现象,可以侧面对硬件器件进行监控。
如果缺少硬件分析的能力,可以和硬件工程师一起,用示波器的探头在PCB上找一找不同。比如需要对“一排并联的用于产生特殊波形的电路中的输出端电容”进行诊断, 由于这个波形很特别,如果要用高速ADC 进行监控,代价非常大。但是由于已知:当输出端的电容开路时,每次产生的能量值不变,总容值 C 减小,电压V相应升高,这时可以用一个比较器去比对输出端的电压和预设的阈值,从而判断输出端的电容是否有故障。同时,这个比较电路可以诊断许多产生特殊波形电路中的元件。
07、常用的硬件信息安全机制
1. 安全硬件扩展
2006年,HIS 发布了一份文档,描述了HIS 安全模块标准的需求。该文档内容包含错误检测、授权和真实性保护机制。ESCRYPT 进一步与奥迪、宝马以及半导体供应商(如飞思卡尔,现在的NXP) 合作,将其发展成为一个开放标准,即SHE 标准,并于2009年4月公开发布。这个规范已被广泛接受,许多针对汽车行业的微处理器都支持这个规范。
SHE(Secure Hardware Extension,安全硬件扩展)是对任何给定微控制器的片上扩展。它倾向于将对加密密钥的控制从软件领域转移到硬件领域,从而保护这些密钥不受软件攻击。 然而,它并不意味着要取代TPM 芯片或智能卡等高度安全的解决方案。
当前,硬件器件安全机制设计的主要目标如下。
保护加密密钥免受软件攻击。
提供可信的软件环境。
让安全性只取决于底层算法的强度和密钥的机密性。
实现分布式密钥。
保持高灵活性和低成本。
SHE 基本上由三个构建块组成:一个是加密密钥和其他相应信息的存储模块,一个是块密码的实现模块,一个是将各部分连接到微控制器CPU的控制逻辑模块。SHE 可以通过几种方式实现,例如有限状态机或小型专用CPU 核心。
SHE 支持的功能如下。
1) AES: 对于数据的加密和解密,SHE 支持 ECB 模式和CBC 模式,具体参考NIST800_38A。 数据输入、输出和密钥输入以及任何中间结果可能不能被CPU 直接访问,但必须由 SHE 的控制器逻辑根据策略授予访问权限。
2) CMAC:MAC的生成和校验必须按照NIST800_38B 定义的AES-128 作为CMAC 实现。
3) Hash:将 AES 作为分组密码的Miyaguchi-Preneel 结构用作SHE中的压缩函数。
4) PRNG/TRNG:用于生成伪随机数或真实随机数。
5) 安全存储如下。
NVM:证书和密钥存储在应用程序本身无法访问的专用非易失性存储器(NVM) 中,主ECU密钥(由OEM设置,允许更改其他密钥)、引导MAC密钥(启用特定引导请求并建立安全引导)、引导MAC (用于引导代码的身份验证)和PRNG种子(PRNG的起始值)存储在NVM中。一般用途的密钥也可以存储在NVM中。
RAM:RAM 用于存储RAM 密钥(用于任意操作的临时密钥)、PRNG 密钥和PRNG 状态(保持PRNG 的状态)。
ROM:ROM 用于秘密密钥(导入/导出其他密钥的唯一密钥,必须在生产时使用片外 TRNG 创建)存储和唯一密钥(UID,用于验证MCU 的唯一标识符)存储。这两个密钥必须在生产过程中注入。
6) 安全启动:上述功能在启动时提供安全引导,确保程序的完整性和可靠性。
2. 硬件信息安全模块
EVITA是欧盟在第七个研究和技术开发框架计划内共同资助的一个项目。它的目标是设计、验证和原型构建安全的车载网络,以保护安全相关组件不受篡改和敏感数据不受损害。因此,EVITA为基于V2X 通信的电子安全辅助设备的安全部署提供了基础。
EVITA 专注于车载网络保护,侧重于保护车辆与外界的通信。
EVITA最高层级的安全目标如下。
防止未经授权操作车载电子设备。
防止未经授权修改车辆应用程序,特别是安全和移动商务应用。
保障车辆驾驶者的隐私信息。
保护车辆制造商和供应商的知识产权。
维持应用程序和安全服务的运作。
为了节约成本和提高灵活性,EVITA定义的不同等级的HSM 见表5-12。它们可以满足不同的成本约束和安全需求。
完整HSM 保护车载域免受V2X 通信带来的漏洞,这包括用于创建和验证电子签名的非对称加密引擎,通常要求验签能力超过每秒2000次。完整HSM 提供了最高级别的功能、安全性,以及所有不同HSM 变体的性能保障。
中型HSM 用于保证车载通信安全。中型HSM 类似完整HSM,但微处理器性能较差且不包含非对称加密硬件引擎。然而,它能够在软件层面执行一些时间优先级不那么高的非对称加密,例如建立共享秘密。
轻型HSM用于确保ECU与传感器以及执行器之间的通信,仅包含对称加密引擎和I/ O组件,以满足成本和效率的需求。
图5-15展示了在汽车车载网络中,使用三类HSM 保护其安全关键组件的示例。仅靠一块 HSM 保护与外界的无线通信是不够的,因为系统的行为还依赖于从车辆内其他组件接收到的消息。如果这些组件没有得到充分保护,攻击者就可能利用这些漏洞进行攻击。
表 5-12 EVITA定义的不同等级的HSM
图 5-15汽车车载网络中不同HSM 方案的示例
来源:汽车电子与软件
作者:SASETECH社区