0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过集成加密密钥来保护硬件的可信平台模块

星星科技指导员 来源:嵌入式计算设计 作者:Jason Oberg 2022-06-10 08:01 次阅读

对现代硅的信任是我们大多数人认为理所当然的事情。许多技术用于将安全功能构建到硅片中,包括

处理器添加安全扩展,例如 ARM 的 TrustZone,以允许它们在安全和非安全模式下运行,

实施旨在通过集成加密密钥来保护硬件的可信平台模块 (TPM),以及结合物理不可克隆功能 (PUF),该功能提供独特的挑战-响应机制,具体取决于用于制造片上系统 (SoC) 的硅材料的复杂性和可变性。

所有这些设计原则和原语都是必要的,以确保最终的硅具有适当的工具,用于软件构建可信计算环境。许多已经实施,国防部 (DoD) 要求所有系统都包含 TPM 。

poYBAGKhxSWAHYPKAANgpFpEFkg750.png

【图1 | 一个 SoC 设计团队在此设计中构建了几个可信计算元素(图由 Microsemi 提供)]

这些安全原语和平台是一个很好的开始。然而,仅仅包含一个安全知识产权 (IP) 块或原语不足以使系统或芯片安全。由于不同程度的信任和专业知识经常出现一些设计和验证问题,SoC 设计中仍可能存在安全漏洞。

现代 SoC 由数百个 IP 块组成,其中许多来自无数不同的供应商。设计团队应该信任所有人吗?可能不是。这些块是否旨在避免所有已知的安全陷阱?当然不。

大多数问题源于具有不同信任级别的 IP 供应商,或者是那些关心功能高于一切的供应商。

问题 1:不同程度的信任

一些 IP 块很常见,例如标准 USB 控制器。如果它看起来像一个 USB 控制器,那么应该没有任何问题。但是,当它们从信任级别相对较低的 IP 供应商处购买时,设计团队怎么能期望它与系统的其余部分表现良好?

其他 IP 块发挥着极其重要的作用——例如,作为内部开发的加密密钥管理器。在 SoC 中包含这两个 IP 块可能会引入在架构设计期间未考虑的难以捉摸的安全问题。例如,USB 控制器是否可以通过 SoC 互连访问加密密钥管理器?希望不会,但许多 SoC 供应商并不知道,因为他们没有在设计周期的每个阶段执行适当的安全验证。

芯片安全需要通过设计来完成,安全验证需要在开发的每个阶段完成,尤其是当各种 IP 块集成在一起时。

问题 2:供应商只关心功能

盲目信任第三方 IP 供应商提供的测试向量是构建安全系统的糟糕方法。当 IP 供应商开发他们的测试套件时,他们唯一关心的是功能。他们只努力确保其 IP 块的逻辑和准确性与功能规范相匹配。

例如,IP 供应商检查他们的 AES-256 内核是否可以在正确的周期数内正确执行加密。但是,正确执行加密与确保 AES-256 核心没有安全漏洞(例如将密钥泄露到任何意外输出)完全正交。

换句话说,IP 供应商并不努力满足安全规范。相信 IP 供应商提供的测试向量将测试所有关键的安全方面是幼稚的。因此,SoC 设计团队有责任对所有 IP 块进行安全验证,以确保芯片安全。

将 IP 块集成到 SoC 中的方式可以很容易地影响块的某些方面,这些方面会违反系统的安全性。假设加密密钥管理器提供了一个用于存储密钥的接口。密钥管理器的调试状态可能会让某人读出密钥。如果 IP 供应商提供的测试向量未涵盖此安全漏洞怎么办?同样,SoC 设计团队有责任对所有 IP 块执行安全验证,以确保芯片安全。

安全解决方案设计

如果 SoC 设计团队通过在从架构讨论到流片的整个硬件设计生命周期中识别和验证硅安全属性来实施安全设计 (DFS) 方法,则可以避免这些类型的漏洞。这需要在 SoC 的架构设计期间充分定义所需的安全属性。

接下来,必须在单个 IP 块级别以及设计中的所有 IP 块与适当的安全验证软件的集成上验证这些安全属性。

pYYBAGKhxSuAVVBaAAH8TyDrsCc208.png

【图2 | DFS 方法包括在硬件设计生命周期的每个阶段验证安全性]

概括

每个块,无论是简单的还是复杂的,都必须经过安全验证,以确保系统安全。在不使用 DFS 时,无论设计团队是否使用 PUF、TPM 和加密处理器等安全原语,上述安全漏洞仍可能存在。

随着 SoC 设计团队在其寄存器传输级 (RTL) 设计流程中实施 DFS 方法,可以解决和消除从架构到流片的安全漏洞,确保系统完全安全。我们可以回到信任现代硅。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    19134

    浏览量

    228915
  • 寄存器
    +关注

    关注

    31

    文章

    5305

    浏览量

    119903
  • soc
    soc
    +关注

    关注

    38

    文章

    4113

    浏览量

    217832
收藏 人收藏

    评论

    相关推荐

    socket 加密通信的实现方式

    )和 TLS(Transport Layer Security)是实现 Socket 加密通信最常用的协议。它们在传输层之上提供了加密、认证和完整性保护。 实现步骤: 握手阶段: 客户端和服务器
    的头像 发表于 11-12 14:18 110次阅读

    蓝牙AES+RNG如何保障物联网信息安全

    ,因此无法拦截、破译或读取消息的原始内容。蓝牙两种AES加密形式硬件支持:一些蓝牙芯片在硬件设计时就集成了AES加密
    发表于 11-08 15:38

    用于具有AES硬件加密功能的TM4C129器件的共享密钥引导加载程序

    电子发烧友网站提供《用于具有AES硬件加密功能的TM4C129器件的共享密钥引导加载程序.pdf》资料免费下载
    发表于 08-27 09:56 0次下载
    用于具有AES<b class='flag-5'>硬件</b><b class='flag-5'>加密</b>功能的TM4C129器件的共享<b class='flag-5'>密钥</b>引导加载程序

    浅谈PUF技术如何保护知识产权

    使用加密芯片保护知识产权,对设备进行认证或加密处理,但加密芯片中薄弱的环节在于密钥
    发表于 07-24 09:43

    鸿蒙开发:Universal Keystore Kit密钥管理服务 加密导入密钥C、C++

    加密导入ECDH密钥对为例,涉及业务侧加密密钥的[密钥生成]、[协商]等操作不在本示例中体现。
    的头像 发表于 07-08 15:26 316次阅读
    鸿蒙开发:Universal Keystore Kit<b class='flag-5'>密钥</b>管理服务 <b class='flag-5'>加密</b>导入<b class='flag-5'>密钥</b>C、C++

    鸿蒙开发:Universal Keystore Kit 密钥管理服务 加密导入密钥 ArkTS

    加密导入ECDH密钥对为例,涉及业务侧加密密钥的[密钥生成]、[协商])等操作不在本示例中体现。
    的头像 发表于 07-08 14:22 298次阅读
    鸿蒙开发:Universal Keystore Kit <b class='flag-5'>密钥</b>管理服务 <b class='flag-5'>加密</b>导入<b class='flag-5'>密钥</b> ArkTS

    请问CYW20719是否支持“加密密钥大小控制增强”?

    CYW20719 是否支持“加密密钥大小控制增强”此 BT 5.3 功能?
    发表于 07-05 07:04

    云安全服务加密存储代码怎么查

    日益凸显。为了保护数据安全,云服务提供商需要提供加密存储功能。本文将详细介绍云安全服务加密存储代码的查询与实现。 2. 数据加密概述 数据加密
    的头像 发表于 07-02 09:28 303次阅读

    澜起科技发布数据保护可信计算加速芯片

    上海, 2024 年 6 月 12 日 -- 澜起科技于今日正式发布其津逮®服务器平台产品线的一款新产品——数据保护可信计算加速芯片M88STAR5(N)。该芯片融合了数据加解密和平台
    发表于 06-12 14:18 922次阅读

    鲲鹏芯片引领下的通用机密计算平台技术解析

    可信计算,是一项由可信计算组(可信计算集群)推动和开发的技术,包括5大核心技术概念:认证密钥、安全输入输出、内存加密/受
    的头像 发表于 04-08 10:19 560次阅读
    鲲鹏芯片引领下的通用机密计算<b class='flag-5'>平台</b>技术解析

    指纹加密移动硬盘详细方案解析

    全盘数据硬件SM4/AES加密存储,即使拆出存储芯片,也无法通过探针攻击、功率攻击等手段破解存储的密文数据。  全数字密码键盘,口令长度范围6~32位。  支持
    的头像 发表于 03-18 15:23 621次阅读
    指纹<b class='flag-5'>加密</b>移动硬盘详细方案解析

    密钥分层管理体制

    密钥用于加密密钥交换密钥和数据密钥作本地存储。
    的头像 发表于 01-24 10:05 635次阅读
    <b class='flag-5'>密钥</b>分层管理体制

    TC233/TC234系列中的HSM硬件支持哪些加密算法?

    :是否可以在任何TC2x或TC3x变体中使用HSM控制JTAG访问,例如在身份验证协议上启用或锁定JTAG TLE9243QK_BASE_BOARD ?4。密钥对生成能力:TC2x 或 TC3x 系列中的 HSM 硬件是否包含
    发表于 01-18 10:33

    对称加密算法工作模式详解

    对称密码体制,又称为单密钥密码机制,其基本特征为加密密钥和解密密钥相同。
    的头像 发表于 01-04 11:25 1869次阅读
    对称<b class='flag-5'>加密</b>算法工作模式详解

    存储密钥与文件加密密钥介绍

    数据。 文件加密密钥 文件加密密钥(File Encryption Key, FEK)是安全存储功能用于对数据进行加密时使用的AES密钥,该密钥
    的头像 发表于 11-21 11:43 1198次阅读
    存储<b class='flag-5'>密钥</b>与文件<b class='flag-5'>加密密钥</b>介绍