广告
广告
Renesas 瑞萨 – 如何在物联网设备中实现基于硬件的集成安全性
您的位置 资讯中心 > 产业新闻 > 正文

Renesas 瑞萨 – 如何在物联网设备中实现基于硬件的集成安全性

2020-08-27 14:04:09 来源:富昌电子

【哔哥哔特导读】瑞萨具有生产高质量的、经过认证的安全产品的悠久历史,可以追溯到1999年其认证的智能卡平台的推出。这项技术随后于2012年引入到瑞萨的汽车电子产品中,并于2014年引入到工业和消费类产品中。

尽管许多微控制器供应商致力于将安全功能提取并隔离到通常被称为“安全元件”的辅助芯片中,但瑞萨电子意识到这种架构存在一些根本性的弱点。与之相反,瑞萨专注于将安全功能直接集成到其MCU中,从而为物联网设备提供高效、经济的安全解决方案。

瑞萨具有生产高质量的、经过认证的安全产品的悠久历史,可以追溯到1999年其认证的智能卡平台的推出。这项技术随后于2012年引入到瑞萨的汽车电子产品中,并于2014年引入到工业和消费类产品中。

物联网

瑞萨RA系列、RX系列和Synergy器件中包含的受信任安全IP(TSIP)和安全加密引擎(SCE),是集成安全技术十多年来发展的成果,并将继续发展,以解决不断增加的安全威胁。

瑞萨安全引擎是MCU上的隔离子系统,由专用控制逻辑进行管理和保护(见图1)。瑞萨提供的驱动程序会处理正确的访问时序。通过CPU或调试器发出的异常访问将会导致访问管理电路锁死,直到MCU复位。所有加解密操作在物理隔离的安全引擎内都进行,该引擎内部包含用于内部操作专用RAM。与瑞萨的高级密钥管理功能相结合,可以防止明文密钥暴露在任何CPU可访问的总线上。

无论选择集成安全功能还是分离的安全功能,在产品中包含安全功能的这个决定,必须在产品定义和设计之初就做出。没有必要的底层基础架构和体系结构的支撑,想要为现存的产品增加安全性几乎是不可能的。

在选择特定解决方案之前,准确地判断需要处理的安全威胁也很重要。保护固件IP的解决方案与保护设备上的存储数据的解决方案有很大的不同,保护存储数据与保护通信数据的解决方案有很大不同。

确实,许多安全解决方案具有加密算法所需功能的通用核心,并试图将重点放在加密算法上并讨论它们的相对优缺点,但有一个重点需要牢记,算法提供的保护级别相当于算法使用的密钥的保护级别。如果在MCU应用程序中使用明文密钥,那就类似于您锁了大门门,然后把钥匙留在门口的垫子底下,好奇的路人只需在正确的时间、正确的位置查找,就可以把门打开。

由于物联网设备的身份通常通过加密密钥来表示,所以设备必须具有强大、安全的密钥存储机制,该机制不能被破坏、复制或转移,这个至关重要。

安全元件(Secure Element)通常是解决此问题的简便方法:将密钥和证书编程到分立的芯片上,将芯片安装在板上,再连接到主机处理器就完成了。但往往事情并非如此简单,让我们来看一些具体情况。

配置

由于安全元件可以存储固定数量的密钥和证书,因此对其进行配置非常简单:即生成密钥和证书,并将其传输到安全编程设施。然后,安全元件即可与锁定在其中的密钥和证书一起出货。

这对于产品的身份配置很有效,但无法对于产品的固件(通常固件也是产品价值所在)烧录提供任何帮助,固件烧录需要在额外的步骤中完成,并且很可能需要在安全的环境中进行。如果产品在制造时可以完全配置身份,则隔离的身份信息是能够满足需求的。但是,如果需要在产品部署期间进行现场身份配置,该怎么办?如果产品需要在现场连接到特定的基础架构,并作为该基础架构的一部分进行配置,则很可能在安装过程中,至少要进行最后一部分的身份配置。安全元件可能需要整体配置的基础架构来安装密钥和证书,而瑞萨MCU则支持更灵活的用例,例如使用明文密钥的安全存储功能,由编程器或应用程序来执行安全密钥安装,还可以使用MCU本身的唯一加密ID在MCU内部创建密钥对,使得私钥永远不会暴露在MCU外部的任何地方(见表1)。

这些功能可实现应用固件的一站式安全配置和编程。

安全元件上固定数量的密钥和证书也可能是一个问题。如果应用要求证书链、密钥轮换或用于故障恢复或细粒度访问身份验证的多个密钥,则安全元件可能无法提供足够的位置。瑞萨的MCU能够使用密钥封装算法来安全地存储所有的密钥,您也无需关注密钥的物理存储位置。密钥封装通常是对密钥进行加密,并添加完整性检查。瑞萨对此进行了进一步扩展,将MCU的硬件唯一标识也集成到派生加密密钥中。然后,进行密钥封装操作的MCU可以将对应的密钥解密并使用,且只有这个特定的MCU可以解密。此功能不仅可以实现几乎无数量限制的密钥存储,而且还是抗克隆解决方案的基础,将密钥与包含有价值的固件IP的MCU绑定在一起。

此外,安全元件的身份信息实际上位于单独的组件中,从理论上讲,可以从电路板上删除该组件,或将其通信线连接到其他主机处理器。在这种情况下,任何外部MCU都可以使用安全元件中保存的信息。如果产品的威胁模型中包括了这类物理攻击,则可能需要将身份信息与IP进行物理隔离。

高速通信

加密功能的主要用例之一是通过对交换的数据进行加密来实现保密通信。但是,保密性的代价是速度:数据必须在传输之前进行加密,在接收时解密。此过程可能要花费大量的时间,甚至在特定情况下,因为通信速度被比数据机密性更为重要,而迫使某些应用消除了这种保护。

硬件加速加密可以将处理速度提高到软件实现速度的100倍以,从而解决此问题。但是,如果需要在单独的处理器上执行该操作,则增加的速度会被忽略。这种体系架构要求主通信协议栈使用一个辅助通信接口,将信息发送到单独的处理器进行加密/解密,然后接收结果数据。必须将主通信协议栈设计成可以处理来回拖曳数据操作而增加的复杂性。辅助通信接口还会将明文数据暴露在MCU外部。

如果在主通信协议栈相同的设备上执行硬件加速的加密功能,则不需要额外的数据移动。加密/解密步骤可以简单地添加到数据流中的相关位置,且明文数据不会暴露在MCU外部。与瑞萨的安全密钥存储结合使用时,可以实现最佳吞吐量和最好的机密性。

更新产品的安全功能

安全攻击在不断发展变化。黑客在不断提高他们的技能和创造力。几年前被认为牢不可破的系统现在已经退役,因为它们的保护被认为太弱了。因此,至关重要的是,具有数年使用寿命的设备能够进行更新,以应对不断发展的威胁形势。

不幸的是,许多安全元件根本无法更新。如果在系统实现中发现弱点或错误,则该漏洞将在产品的整个生命周期内一直存在。一小部分安全元件是可以进行现场更新的,但这增加了产品的复杂性,因为产品本身也必须具有管理和执行安全元件更新的功能。

当安全功能集成到主MCU中时,安全功能的更新就可以包含在主应用程序更新中,并由适当的身份验证检查作为后盾,以确保更新的有效性。这使产品能够跟上最新的安全趋势。

产品成本

在几乎所有情况下,双芯片解决方案的成本都将高于单芯片解决方案。瑞萨MCU提供集成的高级安全功能,其价格与缺少关键功能(特别是用于防克隆保护的安全密钥存储功能)的MCU相比将具有竞争力。使用第二个器件来提供此功能不仅会增加产品的物料清单成本,而且还将需要额外的电路板空间,并且功耗更高,这些都是物联网设备极为关注的要点。

认证

各个行业的认证要求不同。但是,大多数认证与整个产品有关,而不仅仅是产品内部的单个芯片。确定哪些法规适用于该产品,以及哪些单独的设备认证可以协助产品认证至关重要。

美国国家标准技术研究院(NIST)的密码算法验证程序(CAVP)是最常用的认证之一。该认证确保密码算法在功能和操作上都是正确的。检查此认证的最简单方法是在csrc.nist.gov/projects/cryptographic-algorithm-validation-program/validation上搜索NIST数据库以查找设备供应商。大多数安全元件具有多种认证算法,瑞萨的MCU和安全引擎也位列其中。

其他认证,例如NIST加密模块验证程序(CMVP)(也称为FIPS 140-2),增加了更多评估标准,尤其是篡改检测和篡改响应。对于通用型MCU而言,这些认证更加困难,不是因为它们没有所需的功能,而是因为某些功能需要应用来实现。研究适用法规的特定要求,并确定是否需要设备认证或设备功能非常重要。

物联网的集成安全性

物联网设备可用于各种应用并采用各种架构,从简单的电池供电传感器(使用低带宽无线协议)到具有图形用户界面和Wi-Fi或蜂窝网络连接的电源控制器等。正如不存在典型的物联网设备一样,物联网设备的安全方案也绝不是万能的。

安全对于不同的人而言有不同的含义,以合理的成本保护有价值的资产免受潜在的威胁,这始终是一个矛盾。使用一个灵活的安全平台,可以根据每种产品的威胁模型进行扩展或缩减,对安全设计来说至关重要。瑞萨MCU的集成安全产品具有NIST认证的加密算法和基于MCU唯一信息的密钥存储功能,是在当今互联世界中构建安全的IoT设备的理想基础(见表2)。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请与我们联系,我们将及时更正、删除,谢谢。

分享到:
阅读延展
物联网设备 物联网

微信

第一时间获取电子制造行业新鲜资讯和深度商业分析,请在微信公众账号中搜索“哔哥哔特商务网”或者“big-bit”,或用手机扫描左方二维码,即可获得哔哥哔特每日精华内容推送和最优搜索体验,并参与活动!

发表评论

  • 最新评论
  • 广告
  • 广告
  • 广告
广告
粤B2-20030274号   Copyright Big-Bit © 2019-2029 All Right Reserved 哔哥哔特 版权所有     未经本网站书面特别授权,请勿转载或建立影像,违者依法追究相关法律责任