我看到很多软件程序宣称,它们已将安全性植入到代码之中。我并不认为在软件中包含这种算法有什么问题,但我认为,在不安全的外置闪存或MCU内置的非易失性存储器中存储密钥或信任根却会带来问题。我认为这样做会使系统易遭攻击。
就我所知,基于软件的安全方案通常使用HW加速器,后者或者位于某个MCU中,或者在软件中实现。我们在亚洲的一些黑客商店看到,他们只需收取很少的象征性费用,就能从二进制文件中提取密钥,因此,这种方案并不安全。
即使工程师购买了一个内置加密加速器的微控制器,MCU中的HW加速器通常也不能防止被篡改。与此相反,基于硬件的安全方案使用一个专为满足某种具体的安全需求而设计的器件。硬件器件通常配有安全密钥库,因此,攻击者无法从外面读取或更改密钥。这些器件所使用的算法是在硬件中开发的,不仅安全,而且能够防篡改。硬件器件通常拥有一个内置的保护机制,可以保护它们免遭环境和物理攻击。
Atmel的ATSHA204加密认证器件正是为满足此类客户需求而设计的。
你可以在下表中一览ATSHA204 的诸多特性及其为何受到青睐的原因:
ATSHA204的安全个性化服务
Atmel为大批量订购CryptoAuthentication器件的客户提供一项个性化服务。这项个性化服务(针对具体应用配置CryptoAuthentication器件)在最后的封装测试中实现。在实施该服务之前,Atmel将向客户索取机密信息,但永远不会知道这些信机密信息的值。这些机密信息从客户提供时就处于加密状态,并保持该状态,直到它们在最后的封装测试阶段被测试程序请求为止。借助ATSHA204器件固有的密钥传输机制,这些机密信息甚至在探针下被放入到ATSHA204的安全存储器时依然处于加密状态。那么,Atmel是如何保护客户机密信息的?
Atmel使用一个SafeNet硬件安全模块(HSM)。SafeNet HSM在全球市场位列第一,可为企业和政府机构提供性能和安全性最高的事务处理安全解决方案。它们在银行、军事以及其它政府应用等十分注重信息安全的领域得到了广泛应用。
Atmel向将要使用安全个性化服务的客户发送由RSM生成并存储在其中的RSA密钥对的公共密钥。此外,Atmel还为客户提供一个用于容纳CryptoAuthentication存储内容的模板以及一个加密程序。客户在该模板中填写完资料后,该模板将被一个由加密程序生成的AES密钥加密。AES加密完成后,AES密钥又由RSA公用密钥加密;之后,AES密钥被删除。然后,加密程序将AES加密的模板及客户机密信息、已加密的AES密钥以及其它用于确保数据完整性的非加密数据封装到一个文件中,然后将该文件发送到Atmel。该文件将被放置在HSM系统中执行ATSHA204最后封装测试的地点处。当测试仪判定ATSHA204已通过所有功能及电气测试后,该文件将被发送至HSM处解密。客户机密信息在此处被放入到ATSHA204的安全存储器中。器件本身和SafeNet HSM均具备防篡改功能,如果检测到一次物理攻击或篡改,所有数据内容都将被销毁。
如何构成一个真正安全的系统的组件
在当今这个日益互连的时代,人们对安全性的需求已不再停留在互联网沟通上,而是还要确保他们的个人计算机中没有任何恶意代码。为了确保本地计算机的安全,需要从硬件制造到固件再到软件安装环节建立一个信任根。保护这个信任根的关键组件包括一个固定或受保护的引导装载程序,它受到系统的固有信任,并被用于启动认证流程。第二个关键组件是一个安全密钥库,它用于存储密钥,这些密钥用于给系统中加载的各个代码签署开发者名称。代码验证完成后,引导ROM将开始执行代码,并继续重复这些步骤,直到系统完成启动为止。系统信任根建立后,用户就能确保系统中运行的所有代码都未被篡改。
上一篇:2014年物联网将面临五大安全威胁
下一篇:安全:物联网产业的达利摩斯之剑
- 不止射频:Qorvo® 解锁下一代移动设备的无限未来
- 物联网助力电动车充电设施走向未来
- Nordic Semiconductor推出nRF54L15、nRF54L10 和 nRF54L05 下一代无线 SoC
- 射频 FDA 如何使用射频采样 ADC 来增强测试系统
- 基于OPENCV的相机捕捉视频进行人脸检测--米尔NXP i.MX93开发板
- Nordic Semiconductor nRF54H20 超低功耗 SoC 荣获 2024 年世界电子成就奖 (WEAA)
- 英国测试装配神经系统的无人机:无需经常落地进行检查
- 超宽带的力量:重塑汽车、移动设备和工业物联网体验
- 意法半导体发布面向表计及资产跟踪应用的高适应易连接双无线IoT模块