首页 » 互联网 » 你的芯片能抵挡住几回进击?_芯片_密钥

你的芯片能抵挡住几回进击?_芯片_密钥

神尊大人 2024-12-23 06:18:30 0

扫一扫用手机浏览

文章目录 [+]

1. 你的芯片安全吗?

如果大家看过速率与激情这部电影,一定对下面这一幕有深刻的印象:黑客通过远程掌握上千辆的僵尸车辆,去自动拦截打劫握有核发射密码的人! 然后掌控人类的命运。

你的芯片能抵挡住几回进击?_芯片_密钥 你的芯片能抵挡住几回进击?_芯片_密钥 互联网

现实生活中可能没有电影里这么戏剧化,不过危急却在我们身边时候一直地在上演。
大品牌的电子产品被仿冒造成的丢失是不可估量的。
同时,将来随着物联网,自动驾驶等技能的遍及,其核心芯片的安全问题越来越主要,一旦被破解,遭受攻击,后果弗成思议。

你的芯片能抵挡住几回进击?_芯片_密钥 你的芯片能抵挡住几回进击?_芯片_密钥 互联网
(图片来自网络侵删)

然而,芯片的安全性确是大多数工程师每每忽略,或者说不太重视的问题。
这里我们对芯片如何被破解进行一个大略的磋商,从而大家可以有针对性地采纳一些防护手段。

大家知道一个电子产品,硬件电路被复制是险些没有什么难度的,纵然打磨掉芯片上的字符。
以是最关键的是得到芯片内部存储的代码,由于代码是全体系统运行的灵魂。

现在大多数芯片都有加密位,在设置加密位后,通过编程工具是没有办法读出代码的。
但我们不要低估了坏人的邪恶,他们会想尽各类办法来进行攻击。
从总体上来说可以归结为两种方法:侵入式攻击和非侵入式攻击。
如果用保险箱来比喻,盗取钥匙打开保险箱可以说是非侵入式攻击,拿电锯锯开保险箱就属于侵入式攻击了。

2. 常用的攻击手段

2.1 部分擦除

加密后的芯片一样平常许可整体擦除(Mass Erase)。
如果在整体擦除芯片时,掌握擦除的韶光,在刚刚好擦除掉加密位的时候停滞(比如掉电),那么芯片就被解密了。

2.2 电压毛刺(Power Glitch)攻击

是在芯片电源引脚故意输入毛刺,使得芯片运行受到影响,使其运行跳过某些指令或发生缺点的操作,从而使芯片信息透露。

2.3 欠压,过压,时钟瞬态跳变

利用欠压,过压,时钟的瞬态跳变,使芯片产生非常,影响芯片的正常实行,使保护电路失落效。

2.4 时序攻击(Timing Attack)

代码在处理不同的数据,或走不同的流程时,韶光上是不同的。
时序攻击利用这一特点可以反推密钥。

2.5 功率剖析(SPA: Simple Power Analysis)

芯片在运行不同的指令的时候,花费的功率是不一样的。
功率剖析正是利用种特性,在代码运行密码干系运算时,用高分辨率功率丈量仪器从外部丈量芯片功率的变革,从而提取加密密钥。

2.6 差分功率剖析 DPA(Differential Power Analysis)

在SPA的根本上,网络已有的密码运算时的功率变革数据,在多次统计的根本上进行剖析。
是比SPA更有效的攻击。

2.7 硬解密

这是最暴力,最不好戒备的攻击方法。
它用溶剂溶解芯片表面的壳体,把芯片暴露出来,然后用高倍显微镜和聚焦离子束 FIB(Focused Ion Beam)找到加密位置,把它改变为非加密状态,然后读出芯片内容,然后进行解密,反汇编。

看了这些攻击手段,是不是开始出冷汗了呢?别担心,这只是一部分大家都熟习的方法,哈哈。
不过随着进攻之矛越来越锋利,防御之盾也越来越坚固。
在讲防御办法前,我们先对干系的加密算法做一个大略的先容吧。

3. 盛行的加密算法

3.1 哈希算法(Hash)

它的浸染是把任意长度的明文,通过单向加密函数,天生固定长度的信息择要。
如果明文发生变革,那么会引起信息择要的变革。
从信息择要无法反推出明文。

常用算法: MD5,SHA-1。

3.2 对称加密算法(Symmetric Encryption)

用相同的密钥进行加密和解密。
如同一个保险柜,一个人用一把钥匙把文件锁进去,另一个人须要用相同的钥匙打开保险柜,才能看到文件里写的什么。
这种算法的关键是密钥的保存,分发,防止非授权的人得到密钥。

常用算法: DES, AES,RCx

3.3 非对称加密算法(Asymmetric Encryption)

所谓非对称指的是加密方和解密方利用的密钥不同。
如同一个保险柜有两个门,一个是入口,一个是出口,用入口的钥匙只可以把明文放进去,用出口的钥匙可以把明文取出。
这种算法带来的好处是可以把入口的钥匙公开出来(公钥),大家都可以用公钥进行加密,但是除了掌管私钥的人,其他人是没有办法看到保险柜中的内容的。

常用算法: RSA,ECC

4. 加密算法的特点和安全性

Hash 紧张用于数字署名。
听说最早的运用之一是美苏相互把地震仪放到对方,监控对方有没有进行核试验。
双方对对方都不放心啊,以是用这种算法把数据做数字署名,大家都能看到数据,而且不能修改。

对称加密算法运算速率快,一样平常用来对大量数据加解密。

公钥算法运算速率比较慢,花费资源多。
它常常在开始阶段用来分发对称算法利用的密钥,之后通讯切换到对称加解密算法。

理论上所有加密算法都是可以被破解的,只是花费的韶光和代价的问题。

只有一种加密方法是完备无法破解的,那便是一次一密。
加密者和解密者利用相同的密码本,密钥是真随机数,而且长度和明文相等,每一个明笔墨母用一个密钥字母加密成密文,密码本利用一次后既废弃。
听说很多特工便是用的这种加密方法。

5. 如何保护芯片

如果我们写了一份机密文件,若何才能不被别人得到呢?首先想到的还是保险柜,我们可以把文件锁进保险柜里,当然保险柜有不同级别,有的还有监控功能,比如创造有人敲击,挪动,高温(切割)等就发出报警,或者把文件销毁。
当然越高等的保险柜价格越高。
再有便是我们把写的内容加密,纵然特工拿到了也看不懂。
末了为了更保险,我们还可以把文件分为两份,分别锁进两个保险柜里。

对付代码来说,也是类似的。
把代码放入芯片后设置加密位,使别人无法读出;或者用芯片的唯一序列号用算法加密后存入特定地址,运行前做比对;或者把代码(或代码的一部分)加密后存入外部存储器,只发送给握有密钥的主芯片;这就会用到前面我们先容的几种算法之一,或几种的组合。
我们可以根据产品的代价来利用不同等级的保护方法。
下面是一些从硬件到软件须要考虑的地方:

a. 设置加密位。
如果芯片支持则设置禁止整体擦除。

b. 下载代码后把调试口禁止掉。

c. 地址线和数据线打乱。
用PAL,GAL,CPLD做映射。

d. 只管即便不用代码里的默认值,代码空间不留空缺区域。

如果预测出一部分明文,将会导致破解变得随意马虎。

e. 在处理密码或数据时用混入随机数,插入指令等方法,使功耗变革只管即便小,不同分支运行韶光差别只管即便小。
防止时序和功率剖析攻击。

f. 加密只管即便用长的密钥。

g. 在选用 MCU 时,要考虑它是否有足够强的防破解能力。

如 STM32L562的以下特性可以用来提高系统的防御能力:

ARM TrustZone 内核

电压跌落检测 Brownout Reset

带入侵检测寄存器 Tamper and backup registers (TAMP)

支持安全启动 unique boot entry and hide protection area

主动入侵检测(Active tamper and protection against temperature, voltage and frequency attacks)

真随机数发生器(True random number generator NIST SP800- 90B compliant)

环球唯一序列号(96-bit Unique ID)

哈希算法加速器(HASH hardware accelerator)

AES协处理器

公钥算法加速器(Public key accelerator)

h. 如果利用的芯片没有很强的防护能力时,可以考虑添加一颗外部芯片来提高防御能力。
比如:DS28E01(SHA-1),DS28E38(ECC-P256),LKT4201N(DES/3DES/AES/SHA1/SHA256/RSA/ECC)等。

i. 把一部分核心代码加密后放到外部有加密功能的芯片,加载入MCU后再解密运行。

好了,希望这些对大家有些帮助,往后有机会进行更进一步的磋商。

参考资料:

Applied Cryptograhpy, Bruce Schneier

STM32L562 Datasheet

标签:

相关文章

IT系统在现代企业中的核心作用与挑战

随着信息技术的飞速发展,IT系统已成为企业运营的基石。它不仅提高了企业的工作效率,还为企业带来了全新的商业模式。本文将从IT系统的...

互联网 2024-12-30 阅读0 评论0

IT维护失业,挑战与机遇并存

随着信息技术的飞速发展,IT行业在我国经济中的地位日益重要。在这个看似充满机遇的行业中,IT维护失业问题也日益凸显。本文将从IT维...

互联网 2024-12-30 阅读0 评论0

芯片纳米制程为何越小越好?_芯片_纳米

芯片纳米制程作为当代科技的核心,因其尺寸缩小所带来的各类上风,成为电子设备性能提升的关键驱动力。然而,追求更小的尺寸也面临诸多寻衅...

互联网 2024-12-30 阅读0 评论0