那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Secure Key Store安全密鑰儲存

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:11 ? 次閱讀

密鑰是系統安全的基礎

一個安全系統的基礎,在與其所擁有的密鑰,用以提供系統身分的真實性與確保系統數據的機密性,其最基本需要具備的密鑰,包括了:

Hardware Unique Key (HUK) 每個設備實體所擁有的專屬密鑰,具有唯一性與秘密性,用來生成不同應用所需的密鑰與鏈接裝置專屬的加密數據

Root of Trust Public Key (ROTPK) 用以驗證簽章的公鑰,在裝置安全開機流程中,確保只有通過認證的軟件能夠在裝置上執行

為了確保系統的安全,無論HUK或ROTPK,都必須不能被修改。

除此之外,因應各種應用,在系統中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗證簽章用的RSA Key或ECC Key等等。

這些密鑰架構在密碼學的基礎上,提供系統身分認證,數據保護,傳輸加密等等功能,是系統中,所有安全的基礎,因此對密鑰本身的儲存與保護,更是整個系統中,最重要的一環,這里我們將儲存密鑰的地方,稱之為Key Store。

Key Store的特點

為了確保密鑰的安全,Key Store密需要具備幾個特點

所儲存的秘鑰,必須是一個不可分割整體

在Key Store中的每一把密鑰,都必須被視為一個整體來建立、更改與刪除,因為,若一把密鑰有機會被以已知的值取代其部分內容,便很容易被使用分割與暴力破解的方法攻擊 (divide and conquer brute-force attack)。

根據密鑰的種類,提供不同的儲存類型,包括

靜態儲存

靜態儲存的密鑰,必須具有不可更改的特性,這通常會使用ROM或Fuse的特性來達成。然而,雖然靜態儲存的密鑰無法被更改,卻仍必須可以被撤銷,撤銷后的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。

短期儲存

短期儲存的密鑰,有較短的壽命,這可以是只存在當次聯機期間,也可以只存在當次的上電周期,或是只存續在裝置當次的注冊期間內,這些特性,通常可透過使用Flash或SRAM為儲存媒體來達成。

設定密鑰屬性,以限制密鑰的使用范圍

根據密鑰的用途與對應的密碼學算法,可限縮密鑰的使用范圍,包括限制只能用于AES加解密、只能用于ECC簽章、只能用于驗證等。這樣的限制理由,主要基于下面幾點

限制CPU對密鑰的讀取,可避免因軟件漏洞造成密鑰的暴露。

限制密鑰的使用范圍,可以降低當密鑰被破解時,損失波及的范圍。

一把密鑰使用于不同的算法,將增加被攻擊的危險。

一把密鑰使用于不同的用途,可能造成密鑰存續期間長短的沖突,因而需要延長其存續時間,造成密鑰存續時間超過實務上最佳的存續期限。

防止物理攻擊

Key Store內所儲存的密鑰,是整個系統安全的基礎,不只要防范來自軟件漏洞的暴露風險,也要防止來自物理性的攻擊,包括利用物理特性的旁道攻擊 (Side-Channel Attack)與打開封裝,直接量測芯片儲存內容的攻擊。

Key Store實例

以Nuvoton M2354 為例,其中包含 Key Store 硬件單元,提供密鑰儲存的功能,能夠儲存由128 bits 到 4096 bits長度的密鑰,以完整的key為單位,進行寫key、刪除與注銷(Revoke),并具備完整性檢測,只要密鑰有任意的位出錯,那么這把密鑰,就會失效,無法使用。

Key Store 提供OTP、Flash與SRAM三種儲存媒體,可因應不同密鑰存續時間的需求,其中OTP可用來儲存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來儲存云端聯機認證用的密鑰等,而SRAM則可用來儲存云端聯機時,所使用的隨機加密密鑰。

此外,Key Store在建立密鑰時,可以指定相關屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進一步限制密鑰的使用,以加強密鑰的安全性。

針對旁道攻擊, Key Store支持Silent Access功能,可以降低儲存操作時,因為物理特性造成的信息泄露。而針對打開芯片封裝,利用物理量測儲存內容的攻擊,則提供Data Scrambling來防護。更近一步,也可以設定Key Store在系統攻擊偵測(Tamper Detection)觸發時,直接硬件連動,清除、注銷所有Key Store中的密鑰,確保密鑰不被泄露。

總結

現代的安全系統,仰賴密碼學的保護,而再好密碼學算法,還是要依靠密鑰的安全儲存,才能真正達到效果,一旦密鑰暴露出來,所有架構于該密鑰的秘密將不再安全,因此具備一個足夠安全的Key Store來存放密鑰,對整個系統而言,是一件相當重要事。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ROM
    ROM
    +關注

    關注

    4

    文章

    575

    瀏覽量

    85991
  • 安全系統
    +關注

    關注

    0

    文章

    411

    瀏覽量

    66985
  • 密鑰
    +關注

    關注

    1

    文章

    141

    瀏覽量

    19851
收藏 人收藏

    評論

    相關推薦

    Cadence宣布收購Secure-IC

    近日, 楷登電子(美國 Cadence 公司,NASDAQ:CDNS)近日宣布已就收購領先嵌入式安全 IP 平臺提供商 Secure-IC 達成最終協議。Secure-IC 的優秀人才,和其經過驗證
    的頭像 發表于 01-24 09:18 ?313次閱讀

    Cadence收購Secure-IC強化嵌入式安全布局

    近日,全球領先的電子設計自動化(EDA)解決方案提供商Cadence宣布,已成功達成最終協議,將收購嵌入式安全IP平臺領域的佼佼者Secure-IC。
    的頭像 發表于 01-23 16:27 ?248次閱讀

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?
    發表于 07-22 08:10

    為什么無法將主機生成的密鑰寫入esp32?

    bin文件寫入esp32。 報錯摘要:“espefuse.py burn_key: error: argument block: invalid choice:” \'flash_encryption
    發表于 07-19 08:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-18 15:47 ?333次閱讀

    WPS完成后,主機應用程序如何從ESP讀取WPA安全密鑰

    WPS 完成后,主機應用程序如何從 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結果存儲在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其存儲到閃存中,以便它不會在嘗試立即連接時從重置中出來?
    發表于 07-16 08:28

    espconn_secure_connect是如何工作的?

    我正在開發一個需要連接到 SSL 服務器(特別是 XMPP 服務器)的應用程序,但我遇到了espconn_secure_connect和朋友的麻煩。當我使用 espconn_connect
    發表于 07-15 06:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-12 14:56 ?358次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰派生介紹及算法規格

    在密碼學中,密鑰派生函數(Key derivation function,KDF)使用偽隨機函數從諸如主密碼或密碼的秘密值中派生出一個或多個密鑰
    的頭像 發表于 07-11 16:30 ?376次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理。密鑰一旦導入到HUKS中,在密鑰的生命周期內,其明文僅在
    的頭像 發表于 07-06 10:45 ?732次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰生成介紹及算法規格

    當業務需要使用HUKS生成隨機密鑰,并由HUKS進行安全保存時,可以調用HUKS的接口生成密鑰
    的頭像 發表于 07-04 21:50 ?403次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>生成介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰管理(密鑰
    的頭像 發表于 07-04 14:20 ?545次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務簡介

    在ESP32-C3中安全啟動v2支持三個密鑰簽名的提交,請問具體怎么操作?

    IDFv4.3.2版本中,在安全啟動V2的文檔中提到\"How To Enable Secure Boot V2\",但是在其中只有指定密鑰,沒有提到密鑰燒錄的位置。 那么我想燒錄三
    發表于 06-17 06:19

    stm32l562運行NUTTX出現secure fault的原因?

    nuttx操作系統里面帶有stm32l562 board,編譯出該board的bin文件,然后按照board目錄下,readme.txt中的操作通過TFM加載該bin運行,會出下面的的secure
    發表于 03-18 06:13

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理是數據加密技術中的重要一環,密鑰管理的目的是確保密鑰安全性(真實性和有效性)。
    的頭像 發表于 02-23 13:43 ?522次閱讀
    钱百家乐取胜三步曲| 百家乐官网输钱的原因| 皇城百家乐娱乐城| 百家乐官网路单生| 百家乐赢一注| 百家乐有看牌器吗| 中国百家乐官网技巧| 佛教| 58百家乐的玩法技巧和规则| 沁阳市| 德州扑克 术语| 百家乐赌场技巧论坛| 网络百家乐官网开户网| 网络百家乐官网的信誉| 来宾市| 娱乐城注册| 富田太阳城租房| 新世纪百家乐娱乐城| 时时博百家乐官网娱乐城| 句容市| 大发888足球开户| 沙龙百家乐娱乐网| 博马百家乐娱乐城| 百家乐官网软件稳赚| 百家乐官网全讯网2| 尊龙国际注册| 狮威百家乐娱乐城| 武汉百家乐赌具| 24山72局消砂| 百家乐官网声音不印网| 娱乐城大全| 大发888娱乐大发体育| 玩百家乐请高手指点| 百家乐官网api| 百家乐官网庄闲最佳打法| 保靖县| 菲律宾百家乐| 太阳城菲律宾官方网| 将军百家乐的玩法技巧和规则| 双辽市| 利记娱乐场|