隨著(zhù)嵌入式設備軟件復雜度的提高以及耗材價(jià)值的提升,用戶(hù)對于軟件防抄板以及耗材認證的需求日益增加。但是目前市場(chǎng)上常見(jiàn)的低價(jià)值的加密芯片,往往只采用了對稱(chēng)加密算法和認證方式,因此用戶(hù)也常常擔心和抱怨自己的軟件資產(chǎn)和耗材資產(chǎn)得不到應有的保護。
對稱(chēng)加密認證因其流程簡(jiǎn)單、對安全芯片硬件資源要求低而得以廣泛應用,但在實(shí)際應用場(chǎng)景中,我們發(fā)現對稱(chēng)加密認證(基于SHA256或者RC4)有一些安全隱患,會(huì )給到攻擊者機會(huì )去破解。下圖是對稱(chēng)加密認證的常見(jiàn)流程框圖:
Bob(主機設備:主控芯片)發(fā)送一個(gè)Challenge(隨機數消息)給到Alice(待認證對象:安全認證芯片),Alice將密鑰和消息結合,生成唯一的簽名。當Bob收到Alice回傳的消息時(shí),使用相同的密鑰和哈希函數計算新的簽名并和接收到的這個(gè)簽名做對比,以驗證消息的完整性和來(lái)源。
01|對稱(chēng)加密認證面臨的安全風(fēng)險
對稱(chēng)加密認證的安全性前提是安全認證芯片本身的密鑰要保證其私密性,而且主機設備的密鑰存儲也要保證其不可泄露。
風(fēng)險1:攻擊者往往會(huì )去攻擊主機端的設備,因為主機設備通常采用不帶安全存儲的通用MCU或者SOC。利用FIB或激光微區切割手段去除芯片局部區域的鈍化保護層,然后采用微區精密定位裝置操縱微探針來(lái)探測芯片內部的關(guān)鍵數據通道,從而截獲芯片的相關(guān)加密信息。
風(fēng)險2:另外的風(fēng)險來(lái)自用戶(hù)內部能接觸到密鑰的開(kāi)發(fā)人員或者產(chǎn)線(xiàn)燒錄設備灌裝密鑰過(guò)程中產(chǎn)生的密鑰泄露。因為用戶(hù)的行業(yè)人員流動(dòng)性大以及生產(chǎn)鏈條中參與人員的不可控,這種風(fēng)險往往非常大。如果要保證安全的燒錄流程,執行成本往往增加很多,背離了對稱(chēng)加密認證低成本的初衷。
02|解決主機端密鑰泄露的安全短板
航芯在十六年的安全芯片研發(fā)和推廣過(guò)程中,實(shí)踐總結了一套適合主機端密鑰無(wú)法保證被泄露的安全認證流程,該流程經(jīng)歷了上億顆芯片量產(chǎn)出貨的考驗。
航芯安全認證流程介紹
該流程分為證書(shū)和簽名的驗證兩部分,采用了經(jīng)典的非對稱(chēng)加密認證。主機設備只需保存證書(shū)對應的公鑰而無(wú)需保證密鑰的不可泄露,證書(shū)私鑰被加密安全存儲在密鑰盒子里,避免了泄漏的風(fēng)險。流程中只需保證待認證對象(安全認證芯片)的私鑰不被泄露。這也是為什么該流程被稱(chēng)為“非對稱(chēng)”加密認證的原因。安全的責任只落到了安全認證芯片上。而安全認證芯片中的私鑰都是由芯片內部隨機產(chǎn)生,并保存在不可讀寫(xiě)的安全區域,避免了私鑰的泄漏。并且每顆安全認證芯片的私鑰都是不一樣的,有效防止了芯片的克隆。
以下為航芯推薦的數字證書(shū)+非對稱(chēng)加密認證的芯片料號以及其特點(diǎn)介紹: