0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Secure Key Store安全密鑰儲存

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:11 ? 次閱讀

密鑰是系統(tǒng)安全的基礎(chǔ)

一個安全系統(tǒng)的基礎(chǔ),在與其所擁有的密鑰,用以提供系統(tǒng)身分的真實(shí)性與確保系統(tǒng)數(shù)據(jù)的機(jī)密性,其最基本需要具備的密鑰,包括了:

Hardware Unique Key (HUK) 每個設(shè)備實(shí)體所擁有的專屬密鑰,具有唯一性與秘密性,用來生成不同應(yīng)用所需的密鑰與鏈接裝置專屬的加密數(shù)據(jù)

Root of Trust Public Key (ROTPK) 用以驗證簽章的公鑰,在裝置安全開機(jī)流程中,確保只有通過認(rèn)證的軟件能夠在裝置上執(zhí)行

為了確保系統(tǒng)的安全,無論HUK或ROTPK,都必須不能被修改。

除此之外,因應(yīng)各種應(yīng)用,在系統(tǒng)中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗證簽章用的RSA Key或ECC Key等等。

這些密鑰架構(gòu)在密碼學(xué)的基礎(chǔ)上,提供系統(tǒng)身分認(rèn)證,數(shù)據(jù)保護(hù),傳輸加密等等功能,是系統(tǒng)中,所有安全的基礎(chǔ),因此對密鑰本身的儲存與保護(hù),更是整個系統(tǒng)中,最重要的一環(huán),這里我們將儲存密鑰的地方,稱之為Key Store。

Key Store的特點(diǎn)

為了確保密鑰的安全,Key Store密需要具備幾個特點(diǎn)

所儲存的秘鑰,必須是一個不可分割整體

在Key Store中的每一把密鑰,都必須被視為一個整體來建立、更改與刪除,因為,若一把密鑰有機(jī)會被以已知的值取代其部分內(nèi)容,便很容易被使用分割與暴力破解的方法攻擊 (divide and conquer brute-force attack)。

根據(jù)密鑰的種類,提供不同的儲存類型,包括

靜態(tài)儲存

靜態(tài)儲存的密鑰,必須具有不可更改的特性,這通常會使用ROM或Fuse的特性來達(dá)成。然而,雖然靜態(tài)儲存的密鑰無法被更改,卻仍必須可以被撤銷,撤銷后的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。

短期儲存

短期儲存的密鑰,有較短的壽命,這可以是只存在當(dāng)次聯(lián)機(jī)期間,也可以只存在當(dāng)次的上電周期,或是只存續(xù)在裝置當(dāng)次的注冊期間內(nèi),這些特性,通??赏高^使用Flash或SRAM為儲存媒體來達(dá)成。

設(shè)定密鑰屬性,以限制密鑰的使用范圍

根據(jù)密鑰的用途與對應(yīng)的密碼學(xué)算法,可限縮密鑰的使用范圍,包括限制只能用于AES加解密、只能用于ECC簽章、只能用于驗證等。這樣的限制理由,主要基于下面幾點(diǎn)

限制CPU對密鑰的讀取,可避免因軟件漏洞造成密鑰的暴露。

限制密鑰的使用范圍,可以降低當(dāng)密鑰被破解時,損失波及的范圍。

一把密鑰使用于不同的算法,將增加被攻擊的危險。

一把密鑰使用于不同的用途,可能造成密鑰存續(xù)期間長短的沖突,因而需要延長其存續(xù)時間,造成密鑰存續(xù)時間超過實(shí)務(wù)上最佳的存續(xù)期限。

防止物理攻擊

Key Store內(nèi)所儲存的密鑰,是整個系統(tǒng)安全的基礎(chǔ),不只要防范來自軟件漏洞的暴露風(fēng)險,也要防止來自物理性的攻擊,包括利用物理特性的旁道攻擊 (Side-Channel Attack)與打開封裝,直接量測芯片儲存內(nèi)容的攻擊。

Key Store實(shí)例

以Nuvoton M2354 為例,其中包含 Key Store 硬件單元,提供密鑰儲存的功能,能夠儲存由128 bits 到 4096 bits長度的密鑰,以完整的key為單位,進(jìn)行寫key、刪除與注銷(Revoke),并具備完整性檢測,只要密鑰有任意的位出錯,那么這把密鑰,就會失效,無法使用。

Key Store 提供OTP、Flash與SRAM三種儲存媒體,可因應(yīng)不同密鑰存續(xù)時間的需求,其中OTP可用來儲存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來儲存云端聯(lián)機(jī)認(rèn)證用的密鑰等,而SRAM則可用來儲存云端聯(lián)機(jī)時,所使用的隨機(jī)加密密鑰。

此外,Key Store在建立密鑰時,可以指定相關(guān)屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進(jìn)一步限制密鑰的使用,以加強(qiáng)密鑰的安全性。

針對旁道攻擊, Key Store支持Silent Access功能,可以降低儲存操作時,因為物理特性造成的信息泄露。而針對打開芯片封裝,利用物理量測儲存內(nèi)容的攻擊,則提供Data Scrambling來防護(hù)。更近一步,也可以設(shè)定Key Store在系統(tǒng)攻擊偵測(Tamper Detection)觸發(fā)時,直接硬件連動,清除、注銷所有Key Store中的密鑰,確保密鑰不被泄露。

總結(jié)

現(xiàn)代的安全系統(tǒng),仰賴密碼學(xué)的保護(hù),而再好密碼學(xué)算法,還是要依靠密鑰的安全儲存,才能真正達(dá)到效果,一旦密鑰暴露出來,所有架構(gòu)于該密鑰的秘密將不再安全,因此具備一個足夠安全的Key Store來存放密鑰,對整個系統(tǒng)而言,是一件相當(dāng)重要事。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • ROM
    ROM
    +關(guān)注

    關(guān)注

    4

    文章

    539

    瀏覽量

    85431
  • 安全系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    409

    瀏覽量

    66841
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    134

    瀏覽量

    19658
收藏 人收藏

    評論

    相關(guān)推薦

    為什么在espconn_secure_accept創(chuàng)建的服務(wù)器上無法有多個安全連接?

    為什么在espconn_secure_accept創(chuàng)建的服務(wù)器上無法有多個安全連接?
    發(fā)表于 07-22 08:10

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰派生介紹及算法規(guī)格

    在密碼學(xué)中,密鑰派生函數(shù)(Key derivation function,KDF)使用偽隨機(jī)函數(shù)從諸如主密碼或密碼的秘密值中派生出一個或多個密鑰。
    的頭像 發(fā)表于 07-11 16:30 ?201次閱讀

    在ESP32-C3中安全啟動v2支持三個密鑰簽名的提交,請問具體怎么操作?

    IDFv4.3.2版本中,在安全啟動V2的文檔中提到\"How To Enable Secure Boot V2\",但是在其中只有指定密鑰,沒有提到密鑰燒錄的位置。 那么我想燒錄三
    發(fā)表于 06-17 06:19

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理是數(shù)據(jù)加密技術(shù)中的重要一環(huán),密鑰管理的目的是確保密鑰安全性(真實(shí)性和有效性)。
    的頭像 發(fā)表于 02-23 13:43 ?324次閱讀

    CysecureTools如何直接訪問外部存儲設(shè)備內(nèi)的密鑰呢?

    在 PSoC 64 Secure MCU 的 Secure_Boot 文檔示例中,CysecureTools 在配置過程中以預(yù)先準(zhǔn)備好的文件形式使用密鑰。 但是,在實(shí)際操作場景中,公開文件格式的
    發(fā)表于 01-31 08:08

    詳解全志R128 RTOS安全方案功能

    簽名算法 key_type 后,在創(chuàng)建密鑰執(zhí)行 createkeys 時會自動根據(jù)配置文件生成對應(yīng)的密鑰,并在執(zhí)行打包命令的時候會采用對應(yīng)的簽名校驗算法進(jìn)行固件打包簽名。 信任鏈R128 整個
    發(fā)表于 12-28 15:59

    你真的懂網(wǎng)絡(luò)安全嗎?密鑰的分配解析

    A 和 B 都是 KDC 的登記用戶,A 和 B 在 KDC 登記時就已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(master key) 的 KA 和 KB,下面統(tǒng)稱主密鑰
    發(fā)表于 12-13 10:31 ?784次閱讀
    你真的懂網(wǎng)絡(luò)<b class='flag-5'>安全</b>嗎?<b class='flag-5'>密鑰</b>的分配解析

    【先楫HPM5361EVK開發(fā)板試用體驗】2手把手實(shí)戰(zhàn)密鑰管理器 KEYM

    可以選擇原始數(shù)據(jù)或者加擾。不同安全狀態(tài)下,密鑰管理器還支持單獨(dú)配置密鑰是否加擾,使用不同的加擾算法。就像給飲料加冰和不加冰的區(qū)別一樣。 SEC_KEY_SEL[SMK_SEL] 位置
    發(fā)表于 12-11 09:18

    簡單認(rèn)識安全加密處理器

    安全加密處理器 (Secure Cryptoprocessor) 是一種本身不產(chǎn)生加密數(shù)據(jù)或程序指令,但產(chǎn)生密鑰Key)的處理器,其應(yīng)用產(chǎn)品有智能卡、ATM、電視機(jī)機(jī)頂盒、軍事系統(tǒng)等
    的頭像 發(fā)表于 12-06 09:19 ?849次閱讀

    Linux內(nèi)核安全eCryptfs密鑰管理

    密鑰管理 從上節(jié)中我們了解到eCryptfs中核心機(jī)制中主要有兩個KEY,即FEKEK和FEK,前者和用戶輸入passphrase_passwd有關(guān),后者是每個文件唯一的隨機(jī)數(shù)。下面結(jié)合
    的頭像 發(fā)表于 11-29 11:46 ?527次閱讀
    Linux內(nèi)核<b class='flag-5'>安全</b>eCryptfs<b class='flag-5'>密鑰</b>管理

    鴻蒙原生應(yīng)用/元服務(wù)開發(fā)-AGC分發(fā)如何生成密鑰和和證書請求文件

    Existing”選擇已有的密鑰庫文件(存儲有密鑰的.p12文件),跳轉(zhuǎn)至步驟4繼續(xù)配置;如果沒有密鑰庫文件,點(diǎn)擊“New”,跳轉(zhuǎn)至步驟3進(jìn)行創(chuàng)建。 3.在“Create Key
    發(fā)表于 11-28 15:23

    存儲密鑰與文件加密密鑰介紹

    數(shù)據(jù)。 文件加密密鑰 文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數(shù)據(jù)進(jìn)行加密時使用的AES密鑰,該
    的頭像 發(fā)表于 11-21 11:43 ?1032次閱讀
    存儲<b class='flag-5'>密鑰</b>與文件加密<b class='flag-5'>密鑰</b>介紹

    安全存儲密鑰是什么

    安全存儲密鑰 安全存儲密鑰Secure Storage Key, SSK)在每臺設(shè)備中的值都不
    的頭像 發(fā)表于 11-21 11:37 ?581次閱讀

    安全啟動Secure Boot流程

    安全啟動-Secure Boot 除了NSPE和SPE兩個環(huán)境的溝通流程之外,secure boot也是Trusted Firmware很重要的設(shè)計環(huán)節(jié)。 Secure boot最主要
    的頭像 發(fā)表于 11-02 16:45 ?1123次閱讀
    <b class='flag-5'>安全</b>啟動<b class='flag-5'>Secure</b> Boot流程

    信息安全基礎(chǔ):什么是Public Key

    Public Key可以通過$2E(Write Data By Identifier service)寫入ECU。可是,Public Key何時寫入到ECU中呢?由于Public Key的主要作用
    發(fā)表于 10-30 10:30 ?678次閱讀
    信息<b class='flag-5'>安全</b>基礎(chǔ):什么是Public <b class='flag-5'>Key</b>