英飞凌 TC3XX单片机HSM内核开发-Secure Boot(一)

简介

安全是任何功能良好的系统的重要组成部分,以确保每个子组件只执行其设计的功能,而不做其他事情。在汽车领域,安全可能采取多种形式,并影响整个电气/电子(EE)架构,包括电子控制单元(ECU)内部。一个解决方案是在ECU微控制器中建立一个“可信”环境,利用硬件和固件中的隔离和安全机制。然而,要做到这一点,所运行的代码必须是可信的,并且在执行前需要进行检查;这就是安全启动(Secure Boot)的目标和原则。此外,安全启动过程可以用于在现场安全地更新ECU软件或固件(空中软件更新,Over-The-Air software updates)。

早期的规范是安全硬件扩展(SHE), 该标准包括AES128加密和密钥锁定保护,最多支持10个密钥。其功能通常通过具有专用安全任务的状态机(ASIC——专用集成电路)来实现。这包括SHE安全启动,通过AES-128 CMAC对固定部分代码进行哈希处理,然后将操作控制权交回给主应用线程。

要激活安全启动功能,必须将密钥写入专用插槽。在CPU的下一个重置周期,SHE安全启动序列将被启用。关于启动序列的内存位置存在一些争议,因为标准要求它属于应用程序一侧。这是一个非常合适的解决方案,假设安全启动确保应用程序代码未被更改。

硬件安全模块(HSM)在SHE标准之后成为主要的安全解决方案。HSM实现了可编程架构、防火墙和信任环境,这些环境不受多核系统中其他主CPU的监督。
在这里插入图片描述

安全启动目标

防止启动加载程序的未授权修改;
防止操作系统或内核代码的未授权修改;
防止应用程序代码的未授权修改。

安全启动方式

1、顺序启动

HSM启动,检查整个代码的真实性和完整性,如果检查成功,则释放应用程序代码,TriCore™启动可以开始。

优点:
实现简单;代码占用空间最小;代码在执行前由可信实体(HSM)完全验证,因此确保了完整性和真实性。
缺点:
慢,顺序启动可能不适合需要在启动后快速在总线上通信的ECU。
在这里插入图片描述
2、分阶段启动

HSM启动后,首先检查代码的真实性和完整性,从最关键的功能开始。一旦特定功能的代码被验证通过,HSM会释放它,以便TriCore™立即执行。同时,HSM验证下一部分代码,并在成功验证后立即释放它进行执行;如此反复,直到整个代码都被检查完毕。

优点:
时间关键应用程序启动比串行启动快(如CAN通信);
代码在执行前由可信实体(HSM)完全验证,因此确保了完整性和真实性。

缺点:
整个代码的验证速度与串行启动一样慢(或更慢,如果HSM必须验证多个代码段);
最先启动的时间关键应用程序(如CAN通信)在代码被HSM验证之前不得调用/执行任何代码(编程限制)
在这里插入图片描述
3、组合启动

HSM启动,检查部分代码的真实性和完整性,并释放TriCore™代码以加速验证操作。在这种情况下,一旦引导加载程序和部分应用程序代码(包括加密库)被验证通过,TriCore™就启动并协助HSM检查剩余部分代码。一旦所有代码都验证完毕,应用程序可以启动其正常的引导过程。

优点:
安全启动最快的策略(利用所有可用的计算能力)

缺点:
如果使用CMAC,必须安全地将CMAC密钥分发给TriCore;
复杂性增加:必须管理检查的地址(如软件更新后);
在检查失败的情况下,HSM必须保留对TriCore的控制等;
代码占用空间最大(每个TriCore需要额外的代码,包括加密库);
即使在最好的情况下(6个TriCore从一开始就不中断地运行),验证速度预计也不到串行启动的两倍。
在这里插入图片描述

安全启动验证方法

真实性和完整性的验证可以通过三种主要方式完成:

1、代码哈希:使用SHA-2-256对整个代码进行哈希处理,并与安全存储在HSM非易失性存储器(NVM)中的哈希值进行比较。此值必须是写保护的并且是可信的。如果假设HSM是可信且安全的,这种方法可以提供足够的安全性。

优点:实现简单;SHA-2软件实现高效且快速。

缺点:如果使用AES硬件加速器,则比CMAC慢;已知参考值必须受读写保护。

2、签名验证:使用SHA-2-256对整个代码进行哈希处理,并用于验证代码的公钥签名(RSA 2048)。这种方法比简单的哈希更安全,特别是如果签名由OEM直接提供。代码的签名以及用于验证的公钥必须受到保护以防被恶意替换,但否则不被视为机密。

优点:最安全的方法;与潜在的软件更新验证相同。

缺点:单次RSA 2048验证需要几十毫秒;公钥和签名必须受写保护。

3、消息认证码(MAC):使用SHA-256-HMAC 或 AES-128-CMAC 对代码进行哈希处理,并与安全存储在HSM的NVM中的参考值进行比较。这种方法不一定比简单的代码哈希更安全(至少如果MAC密钥的保护级别与参考哈希值相同),但是可以显著更快:如今许多微控制器包括一个AES硬件加速器和硬件哈希加速器(TC3xx系列都支持)。

优点:AES-128加速器应用比较广泛,SHA-2软件实现高效且快速

缺点:CMAC密钥必须受读写保护,如果使用硬件加速器,SHA-256-HMAC比AES-128-CMAC 慢。

虽然最终选择验证算法将取决于应用程序、使用的微控制器和其他参数,但在大多数情况下,最好的解决方案是对代码进行CMAC并与已知参考值进行比较。这是在AURIX系列中性能与安全性的最佳权衡。

  • 30
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

美好生活丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值