很少有人能抗拒扣人心弦的海盜故事,其中充滿了冒險(xiǎn)、X標(biāo)記地點(diǎn)(X marks the spot),以及尋找遺失已久的鑰匙,打開(kāi)大量寶藏箱的危險(xiǎn)旅程。雖然海盜的故事早已被浪漫化,但它們今天仍然盛行,而且在網(wǎng)絡(luò)上也越來(lái)越流行!
藍(lán)牙安全性簡(jiǎn)介
2021年藍(lán)牙市場(chǎng)更新報(bào)告中(通過(guò)下方鏈接參考詳細(xì)內(nèi)容)指出,藍(lán)牙低功耗(Bluetooth Low Energy)正在工業(yè)、商業(yè)、家庭和無(wú)線醫(yī)療物聯(lián)網(wǎng)等領(lǐng)域顯著增長(zhǎng),并迅速成為這些數(shù)字海盜最喜歡的攻擊目標(biāo)。藍(lán)牙信標(biāo)在醫(yī)療行業(yè)中被用于追蹤高價(jià)值資產(chǎn),如血糖儀等。黑客入侵這些設(shè)備后,網(wǎng)絡(luò)犯罪分子就可以控制傳感器并讀取患者數(shù)據(jù)。然后他們可以將讀數(shù)中繼到樓宇管理系統(tǒng)。手機(jī)也已經(jīng)成為像門(mén)鎖和門(mén)禁系統(tǒng)等多種設(shè)備的通用數(shù)字鑰匙。入侵這些系統(tǒng)使網(wǎng)絡(luò)海盜能夠獲取關(guān)鍵的數(shù)字信息或?qū)嵨镔Y產(chǎn)。黑客可以通過(guò)訪問(wèn)藍(lán)牙協(xié)議中用來(lái)保護(hù)通信鏈路的安全密鑰來(lái)入侵這些系統(tǒng)。
藍(lán)牙安全與密鑰
安全密鑰是一長(zhǎng)串字符和數(shù)字,它們?cè)诎踩?a href="http://ttokpm.com/v/tag/2562/" target="_blank">算法中被用來(lái)加密和解密信息。藍(lán)牙設(shè)備在初始配對(duì)過(guò)程中生成并交換多個(gè)安全密鑰。設(shè)備這樣做是為了相互識(shí)別,并為將來(lái)通信創(chuàng)建一個(gè)安全的鏈接。這些密鑰包括若干短暫的或臨時(shí)的密鑰,如設(shè)備的公鑰、橢圓曲線密鑰算法(Elliptic Curve Diffie-Hellman, ECDH)、消息驗(yàn)證碼(MAC)以及更多的密鑰。但是,這些密鑰僅在配對(duì)過(guò)程中相關(guān),并且可以在配對(duì)過(guò)程完成后將其丟棄。
配對(duì)過(guò)程還生成持久密鑰,如用于解析私有地址的身份解析密鑰(Identity Resolving Keys, IRK),和用于創(chuàng)建會(huì)話密鑰并在鏈路層加密消息的長(zhǎng)期密鑰(Long-Term Keys, LTK)。這些持久性密鑰需要安全存儲(chǔ),藍(lán)牙規(guī)范將密鑰的存儲(chǔ)留給藍(lán)牙低功耗設(shè)備制造商自行決定。像Silicon Labs(亦稱“芯科科技”)這樣的半導(dǎo)體公司可以通過(guò)創(chuàng)新技術(shù)幫助解決安全密鑰存儲(chǔ)的這一需求。
在過(guò)去,海盜會(huì)把他們的財(cái)寶埋在遙遠(yuǎn)的地方,把鑰匙藏在他們的胡須里。由于胡須空間不足這一問(wèn)題日趨明顯,物理存儲(chǔ)密鑰不再是一個(gè)可行的選擇。在半導(dǎo)體領(lǐng)域,安全密鑰存儲(chǔ)在密鑰存儲(chǔ)和管理設(shè)備中。然而,這些存儲(chǔ)就像一個(gè)保險(xiǎn)庫(kù),需要密鑰來(lái)確保藍(lán)牙密鑰的安全存儲(chǔ)。這讓我們回到原點(diǎn)并留給我們一個(gè)問(wèn)題——我們?nèi)绾未鎯?chǔ)密鑰?
解決方案是安全的密鑰管理
Silicon Labs的安全引擎(Secure Engine, SE)是一個(gè)安全子系統(tǒng),支持安全密鑰管理,如長(zhǎng)期密鑰(Long-Term Key, LTK)和身份解析密鑰(IRK)。安全引擎使用物理不可克隆功能(Physically Unclonable Function, PUF)的概念來(lái)克服安全存儲(chǔ)密鑰的挑戰(zhàn)。
物理不可克隆功能(PUF)
首先,讓我們了解什么是PUF。PUF是嵌入在集成電路(IC)中的一種物理結(jié)構(gòu),它利用深亞微米(deep-submicron)半導(dǎo)體制造中固有的工藝變化,從而產(chǎn)生獨(dú)特的微米級(jí)或納米級(jí)特性,因此很難被克隆。靜態(tài)隨機(jī)存取存儲(chǔ)器(SRAM)PUF是最著名的、基于可用標(biāo)準(zhǔn)組件的PUF。一個(gè)SRAM存儲(chǔ)單元由兩個(gè)交叉耦合的反相器(Inverter)和兩個(gè)用于外部連接的附加晶體管組成,因此總共6個(gè)晶體管。當(dāng)向每個(gè)存儲(chǔ)單元施加電壓時(shí),其初始化方式將是一個(gè)獨(dú)特的1或0優(yōu)先態(tài),它們是由構(gòu)成兩個(gè)交叉耦合反相器的晶體管的閾值電壓來(lái)決定的。
如果一個(gè)SRAM存儲(chǔ)陣列足夠大(通常是1000到2000個(gè)單元),那么1和0的隨機(jī)模式將代表該芯片在統(tǒng)計(jì)學(xué)上保證的“唯一”指紋識(shí)別。然后使用這個(gè)獨(dú)特的數(shù)字指紋創(chuàng)建一個(gè)稱為密鑰加密密鑰(Key Encryption Key, KEK)的對(duì)稱根密鑰,該密鑰對(duì)需要安全存儲(chǔ)的密鑰進(jìn)行加密。因?yàn)樵O(shè)備創(chuàng)建了自己的KEK,所以消除了KEK被惡意攻擊的機(jī)會(huì)。
Silicon Labs如何實(shí)現(xiàn)下一代安全密鑰存儲(chǔ)
1. 沒(méi)有可提取的密鑰加密密鑰!
Silicon Labs的EFR32BG21器件利用最先進(jìn)的安全引擎來(lái)實(shí)現(xiàn)PUF和篡改檢測(cè)功能。藍(lán)牙設(shè)備主要關(guān)注LTK和IRK的安全存儲(chǔ)。在Secure Vault安全技術(shù)的高層級(jí)保護(hù)中,PUF生成的密鑰加密密鑰被發(fā)送到對(duì)稱的先進(jìn)加密標(biāo)準(zhǔn)(Advanced Encryption Standard, AES)加密算法,其傳送途徑是安全引擎都無(wú)法讀取的秘密總線。然后,使用AES算法用標(biāo)準(zhǔn)化的密鑰封裝算法對(duì)LTK和IRK進(jìn)行加密,然后將其發(fā)送到片上閃存、片上存儲(chǔ)器或片外存儲(chǔ)器,以“封裝”好的格式進(jìn)行安全存儲(chǔ)。每次芯片通電時(shí),PUF數(shù)字指紋和KEK都會(huì)重新生成,并暫時(shí)存儲(chǔ)在安全引擎RAM中。這意味著當(dāng)芯片斷電時(shí),KEK永遠(yuǎn)不會(huì)留在永久性存儲(chǔ)器中,因此不需要對(duì)KEK進(jìn)行安全存儲(chǔ)。
探索相關(guān)解決方案:
2. 篡改檢測(cè)
篡改檢測(cè)在安全套件中經(jīng)常被忽視,因?yàn)榘踩准年P(guān)注點(diǎn)通常是防止遠(yuǎn)程攻擊。然而,篡改檢測(cè)是一種相對(duì)便宜且簡(jiǎn)單的方法,可以避免本地攻擊載體從閃存中讀取您設(shè)備的密鑰。例如,如果一個(gè)未經(jīng)授權(quán)的實(shí)體試圖通過(guò)物理攻擊的方式獲取密鑰,則可以設(shè)置篡改檢測(cè)以執(zhí)行以下操作之一:
中斷正在運(yùn)行的代碼復(fù)位芯片,或永久性地自毀芯片。
如果選擇最后一個(gè)選項(xiàng),結(jié)果將刪除PUF重構(gòu)數(shù)據(jù)(數(shù)字指紋),這意味著永遠(yuǎn)無(wú)法重新生成密鑰加密密鑰,因此無(wú)法解密任何已經(jīng)封裝的密鑰。加密的密鑰將永遠(yuǎn)保持加密狀態(tài)。這是一個(gè)有效的內(nèi)核級(jí)選項(xiàng),以確保任何未經(jīng)授權(quán)的實(shí)體都無(wú)法訪問(wèn)藍(lán)牙密鑰。通過(guò)此項(xiàng)擴(kuò)展,藍(lán)牙設(shè)備得到了最大程度的保護(hù)。
3. 故障注入(Fault Injection)和側(cè)信道保護(hù)(Side Channel Protection)
Silicon Labs的Secure Vault的高層級(jí)部件都具有多樣化的緩解手段,可針對(duì)非侵入性差分功率分析(Differential Power Analysis, DPA)和電磁分析(Electromagnetic Analysis, EMA)的多種變化,它利用檢測(cè)和測(cè)量加密操作過(guò)程中芯片的雜散能量發(fā)射和復(fù)雜的統(tǒng)計(jì)分析來(lái)推導(dǎo)私鑰或密鑰。我們的加密算法還針對(duì)差分故障分析(Differential Fault Analysis, DFA)和相關(guān)功率分析(Correlation Power Analysis, CPA)提供了經(jīng)驗(yàn)證過(guò)的保護(hù)。這些類型的攻擊在過(guò)去并不常見(jiàn),因?yàn)樗鼈冃枰罅康膶I(yè)知識(shí)和資金來(lái)執(zhí)行。然而,目前在公開(kāi)市場(chǎng)上已有一些工具出現(xiàn),從而可以以合理的價(jià)格和簡(jiǎn)單易行的方式很好地完成這些攻擊。
結(jié)論
藍(lán)牙技術(shù)將會(huì)繼續(xù)發(fā)展,而且隨著它的發(fā)展,對(duì)安全性的要求也會(huì)不斷提高。把鑰匙藏在海盜的箱子里或者貼在便利貼上不再是可行的選擇。芯片中的PUF封裝密鑰和篡改檢測(cè)等先進(jìn)安全功能在醫(yī)療、高價(jià)值資產(chǎn)追蹤、訪問(wèn)控制等敏感行業(yè)中是必不可少的,這些行業(yè)對(duì)數(shù)據(jù)隱私和設(shè)備身份識(shí)別有著苛刻的要求。
Silicon Labs在滿足這些安全要求方面處于領(lǐng)先地位。我們的藍(lán)牙器件是第一個(gè)獲得PSA 3級(jí)認(rèn)證的無(wú)線系統(tǒng)級(jí)芯片(SoC),這證明了我們的差異化能力。Silicon Labs的藍(lán)牙器件還通過(guò)了Riscure安全認(rèn)證服務(wù)公司全面的、獨(dú)立的漏洞滲透測(cè)試,這進(jìn)一步證明了我們的安全特性已名列業(yè)界前茅。藍(lán)牙密鑰的安全存儲(chǔ)由設(shè)備制造商在藍(lán)牙規(guī)范中自行決定。通過(guò)我們的安全措施,廠商可以確保其藍(lán)牙設(shè)備是盡可能安全的。
原文標(biāo)題:藍(lán)牙安全性—如何構(gòu)建下一代安全密鑰管理
文章出處:【微信公眾號(hào):SiliconLabs】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
審核編輯:湯梓紅
-
存儲(chǔ)
+關(guān)注
關(guān)注
13文章
4233瀏覽量
85594 -
Silicon
+關(guān)注
關(guān)注
0文章
130瀏覽量
38500 -
安全密鑰
+關(guān)注
關(guān)注
1文章
9瀏覽量
9486
原文標(biāo)題:藍(lán)牙安全性—如何構(gòu)建下一代安全密鑰管理
文章出處:【微信號(hào):SiliconLabs,微信公眾號(hào):Silicon Labs】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論