0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

DICE提供增强的安全性和唯一的设备识别

星星科技指导员 来源:嵌入式计算设计 作者:Dennis Mattoon 2022-10-20 15:00 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着连接设备的普及,特别是在物联网IoT)应用中,嵌入式系统设计人员越来越需要应对计算系统工程师多年来必须应对的信任和安全问题。

可信计算组 (TCG) 在开发基于标准的信任技术以解决这些信任和安全问题方面有着悠久的历史。最近,TCG已将其重点扩展到嵌入式系统。TCG新发布的设备身份组合引擎(DICE)架构旨在为嵌入式空间提供增强的安全性和唯一的设备识别和证明。

DICE依赖于简单的硅功能和软件技术的组合,这些技术协同工作以提供加密强的设备标识。对纯软件安全性的改进部分基于将引导过程分解为多个层。每个层和硬件配置的唯一机密是使用只有 DICE(以及(可选)制造商)知道的唯一设备机密 (UDS) 创建的。

设备机密和密钥对于设备和每个软件层是唯一的,确保在修改代码或配置时,机密和密钥将不同。通过这种方法,每个软件层都将其接收到的秘密完全保密。如果通过漏洞泄露了机密,则修补代码将自动重新键入设备。

图 1 显示了 DICE 中的受信任代码如何为平台提供基于硬件的信任根。在 DICE 启动模型中:

开机无条件启动 DICE

百达对UDS拥有独占访问权限

每一层计算下一层的密钥(通过加密单向函数)

每一层都保护它接收到的秘密

files-aHViPTYzODY3JmNtZD1pdGVtZWRpdG9yaW1hZ2UmZmlsZW5hbWU9aXRlbWVkaXRvcmltYWdlXzVhNjY3MGYyOGE4ZjIucG5nJnZlcnNpb249MDAwMCZzaWc9YTgwYzBmMmMyZDE4ZmE0YzNhNjJmYWI5MmUwMmE2Nzg253D

[图1|DICE模型在每一层使用新的密钥,基于受信任的不可变代码构建,以构建信任链并提供强大的设备标识。

硬件具有将对 UDS 的访问限制为仅对 DICE 的访问的功能,它执行 DICE 安全性的初始步骤。UDS 和在 DICE 平台上运行的第一个可变代码的测量(其中 DICE 为测量提供信任根)都用于计算复合设备标识符 (CDI)。从 CDI 开始,每个连续的软件层都使用密钥和下一层的测量值来派生下一层的新密钥。在转移控制权之前,每一层都必须擦除自己的秘密。此过程在启动期间继续进行,从而形成一个基于设备标识并基于测量代码的测量链。

为了实际了解这项技术,微软的强大物联网(RIoT)架构为利用DICE提供了参考实现。这与支持 Azure IoT 中的设备预配服务的体系结构相同。在 RIoT 参考中,支持 DICE 的处理器运行称为 RIoT 内核的第一阶段引导加载程序。RIoT 核心负责根据 DICE 执行的测量结果派生设备标识。然后,RIoT 内核将其自己的设备固件测量值与从 DICE 接收的 CDI 相结合,并将此机密值传递给固件,以便进一步派生其机密和密钥。

在此体系结构中,设备固件依赖于以称为固件标识 (FWID) 的加密哈希值编码的证明(设备安全配置的加密报告)元素。FWID 是固件安全描述符 (FSD) 的哈希值,它与 UDS 一起是派生基于 DICE 的身份和证书的函数的模拟输入。

实现 DICE 平台有三个基本要求。这些包括:

计算哈希的能力(理想情况下在硬件或ROM中),

至少 256 位的 UDS,

一种保护机制,可将对 UDS 的访问限制为 DICE,并且仅在平台重置时重置

这些特性通常在嵌入式应用中使用的可用微控制器MCU)中找到,但专为DICE架构设计的MCU可以优化其实现。可用于实现DICE架构的硬件包括现有的MCU:意法半导体STM32L0L4系列MCU、美光科技基于Authenta的闪存。专为DICE设计的新型MCU包括微芯科技的CEC1702、安全IoT1702演示板和华邦的闪存。

随着DICE规范接近最终确定,更广泛的供应商将提供更多的设计导入工具和支持。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • mcu
    mcu
    +关注

    关注

    147

    文章

    19121

    浏览量

    403645
  • 嵌入式
    +关注

    关注

    5209

    文章

    20645

    浏览量

    336926
  • 物联网
    +关注

    关注

    2950

    文章

    48121

    浏览量

    418281
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Microchip ATSHA204A:高安全性硬件认证设备的深度解析

    员,是款高安全性硬件认证设备,为众多应用场景提供了强大的安全保障。本文将深入剖析ATSHA
    的头像 发表于 04-06 14:55 675次阅读

    探索 ATECC608B:高安全性加密认证设备的卓越之选

    ™ 家族的员,凭借其强大的功能和出色的性能,为各类应用提供了可靠的安全保障。今天,我们就来深入了解下这款高安全性加密认证
    的头像 发表于 04-06 14:20 614次阅读

    探索ATECC608B:高安全性加密认证设备的卓越之选

    探索ATECC608B:高安全性加密认证设备的卓越之选 在当今数字化时代,信息安全至关重要。对于电子工程师而言,选择款可靠的加密认证设备
    的头像 发表于 04-06 12:05 744次阅读

    功能安全ISO26262是什么?(

    ,也就是大家熟知的IEC 61508,ISO26262是在IEC 61508的基础上根据汽车电子行业的诸多特点编制而成的。 标准目的 • 确保汽车电子电气系统的安全性 • 降低因系统失效和随机硬件失效
    发表于 04-02 14:55

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具 笙泉32位MCU打造多元应用控制方案 32 位 MCU(单片机 / 微控制器),如 Arm® Cortex®-M0
    发表于 03-10 15:29

    深入解析Microchip ATSHA204A:高安全性硬件认证的理想之选

    深入解析Microchip ATSHA204A:高安全性硬件认证的理想之选 在当今数字化时代,数据安全和硬件认证的重要愈发凸显。Microchip的ATSHA204A作为款高
    的头像 发表于 02-28 16:55 705次阅读

    智能安防设备选择全攻略:三点教你精准挑对人脸识别终端

    在智能安防领域,人脸识别门禁终端、身份核验终端、人脸识别考勤体机已成为保障场所安全与管理效率的核心设备。面对多样化的技术需求,如何精准选择
    的头像 发表于 12-23 10:02 840次阅读
    智能安防<b class='flag-5'>设备</b>选择全攻略:三点教你精准挑对人脸<b class='flag-5'>识别</b>终端

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    瑞萨电子RA4L1 MCU为低功耗设备提高安全性

    随着自动化和IoT成为我们日常生活的部分,高级安全性在低功耗设备中变得更加重要,以确保建筑物安全、阻止入侵者进入家中并保护用户免受任何数据修改或泄漏。
    的头像 发表于 09-23 10:39 2025次阅读
    瑞萨电子RA4L1 MCU为低功耗<b class='flag-5'>设备</b>提高<b class='flag-5'>安全性</b>

    有哪些技术可以提高边缘计算设备安全性

    设备自身安全、数据安全、网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计算设备
    的头像 发表于 09-05 15:44 1780次阅读
    有哪些技术可以提高边缘计算<b class='flag-5'>设备</b>的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确、抗攻击能力增强安全性能适配、合规一致性
    的头像 发表于 08-27 10:16 1324次阅读
    如何验证硬件加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    特性增强安全性(而非仅依赖软件防护)。其本质是 “将安全计算从通用 CPU 卸载到专用硬件”,既解决软件处理安全操作的性能瓶颈,又规避软件层可能存在的漏洞(如内存泄露、侧信道攻击风险)
    的头像 发表于 08-27 09:59 1174次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问如何保证UID(唯一ID)的唯一性

    如何保证UID(唯一ID)的唯一性
    发表于 08-21 08:18

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    高压 BMS 如何增强安全性并延长电池的使用寿命

    可用剩余电量)和运行状况(评估电池芯的整体状态和老化程度)。通过确保更好的电池监测器的精度并增强系统级安全性,BMS 可以有效维持能源使用效率,延迟电池的过早老化,从而延长 BESS 寿命。 确保电池监测器的精度 电池组监测器不仅可以提高电芯电压测
    的头像 发表于 06-20 10:45 624次阅读
    高压 BMS 如何<b class='flag-5'>增强</b><b class='flag-5'>安全性</b>并延长电池的使用寿命