很少有人能抗拒扣人心弦的海盜故事,其中充滿了冒險、X標記地點(X marks the spot),以及尋找遺失已久的鑰匙,打開大量寶藏箱的危險旅程。雖然海盜的故事早已被浪漫化,但它們今天仍然盛行,而且在網絡上也越來越流行!
藍牙安全性簡介
2021年藍牙市場更新報告中(通過下方鏈接參考詳細內容)指出,藍牙低功耗(Bluetooth Low Energy)正在工業、商業、家庭和無線醫療物聯網等領域顯著增長,并迅速成為這些數字海盜最喜歡的攻擊目標。藍牙信標在醫療行業中被用于追蹤高價值資產,如血糖儀等。黑客入侵這些設備后,網絡犯罪分子就可以控制傳感器并讀取患者數據。然后他們可以將讀數中繼到樓宇管理系統。手機也已經成為像門鎖和門禁系統等多種設備的通用數字鑰匙。入侵這些系統使網絡海盜能夠獲取關鍵的數字信息或實物資產。黑客可以通過訪問藍牙協議中用來保護通信鏈路的安全密鑰來入侵這些系統。
藍牙安全與密鑰
安全密鑰是一長串字符和數字,它們在安全算法中被用來加密和解密信息。藍牙設備在初始配對過程中生成并交換多個安全密鑰。設備這樣做是為了相互識別,并為將來通信創建一個安全的鏈接。這些密鑰包括若干短暫的或臨時的密鑰,如設備的公鑰、橢圓曲線密鑰算法(Elliptic Curve Diffie-Hellman, ECDH)、消息驗證碼(MAC)以及更多的密鑰。但是,這些密鑰僅在配對過程中相關,并且可以在配對過程完成后將其丟棄。
配對過程還生成持久密鑰,如用于解析私有地址的身份解析密鑰(Identity Resolving Keys, IRK),和用于創建會話密鑰并在鏈路層加密消息的長期密鑰(Long-Term Keys, LTK)。這些持久性密鑰需要安全存儲,藍牙規范將密鑰的存儲留給藍牙低功耗設備制造商自行決定。像Silicon Labs(亦稱“芯科科技”)這樣的半導體公司可以通過創新技術幫助解決安全密鑰存儲的這一需求。
在過去,海盜會把他們的財寶埋在遙遠的地方,把鑰匙藏在他們的胡須里。由于胡須空間不足這一問題日趨明顯,物理存儲密鑰不再是一個可行的選擇。在半導體領域,安全密鑰存儲在密鑰存儲和管理設備中。然而,這些存儲就像一個保險庫,需要密鑰來確保藍牙密鑰的安全存儲。這讓我們回到原點并留給我們一個問題——我們如何存儲密鑰?
解決方案是安全的密鑰管理
Silicon Labs的安全引擎(Secure Engine, SE)是一個安全子系統,支持安全密鑰管理,如長期密鑰(Long-Term Key, LTK)和身份解析密鑰(IRK)。安全引擎使用物理不可克隆功能(Physically Unclonable Function, PUF)的概念來克服安全存儲密鑰的挑戰。
物理不可克隆功能(PUF)
首先,讓我們了解什么是PUF。PUF是嵌入在集成電路(IC)中的一種物理結構,它利用深亞微米(deep-submicron)半導體制造中固有的工藝變化,從而產生獨特的微米級或納米級特性,因此很難被克隆。靜態隨機存取存儲器(SRAM)PUF是最著名的、基于可用標準組件的PUF。一個SRAM存儲單元由兩個交叉耦合的反相器(Inverter)和兩個用于外部連接的附加晶體管組成,因此總共6個晶體管。當向每個存儲單元施加電壓時,其初始化方式將是一個獨特的1或0優先態,它們是由構成兩個交叉耦合反相器的晶體管的閾值電壓來決定的。
如果一個SRAM存儲陣列足夠大(通常是1000到2000個單元),那么1和0的隨機模式將代表該芯片在統計學上保證的“唯一”指紋識別。然后使用這個獨特的數字指紋創建一個稱為密鑰加密密鑰(Key Encryption Key, KEK)的對稱根密鑰,該密鑰對需要安全存儲的密鑰進行加密。因為設備創建了自己的KEK,所以消除了KEK被惡意攻擊的機會。
Silicon Labs如何實現下一代安全密鑰存儲
1. 沒有可提取的密鑰加密密鑰!
Silicon Labs的EFR32BG21器件利用最先進的安全引擎來實現PUF和篡改檢測功能。藍牙設備主要關注LTK和IRK的安全存儲。在Secure Vault安全技術的高層級保護中,PUF生成的密鑰加密密鑰被發送到對稱的先進加密標準(Advanced Encryption Standard, AES)加密算法,其傳送途徑是安全引擎都無法讀取的秘密總線。然后,使用AES算法用標準化的密鑰封裝算法對LTK和IRK進行加密,然后將其發送到片上閃存、片上存儲器或片外存儲器,以“封裝”好的格式進行安全存儲。每次芯片通電時,PUF數字指紋和KEK都會重新生成,并暫時存儲在安全引擎RAM中。這意味著當芯片斷電時,KEK永遠不會留在永久性存儲器中,因此不需要對KEK進行安全存儲。
探索相關解決方案:
2. 篡改檢測
篡改檢測在安全套件中經常被忽視,因為安全套件的關注點通常是防止遠程攻擊。然而,篡改檢測是一種相對便宜且簡單的方法,可以避免本地攻擊載體從閃存中讀取您設備的密鑰。例如,如果一個未經授權的實體試圖通過物理攻擊的方式獲取密鑰,則可以設置篡改檢測以執行以下操作之一:
中斷正在運行的代碼復位芯片,或永久性地自毀芯片。
如果選擇最后一個選項,結果將刪除PUF重構數據(數字指紋),這意味著永遠無法重新生成密鑰加密密鑰,因此無法解密任何已經封裝的密鑰。加密的密鑰將永遠保持加密狀態。這是一個有效的內核級選項,以確保任何未經授權的實體都無法訪問藍牙密鑰。通過此項擴展,藍牙設備得到了最大程度的保護。
3. 故障注入(Fault Injection)和側信道保護(Side Channel Protection)
Silicon Labs的Secure Vault的高層級部件都具有多樣化的緩解手段,可針對非侵入性差分功率分析(Differential Power Analysis, DPA)和電磁分析(Electromagnetic Analysis, EMA)的多種變化,它利用檢測和測量加密操作過程中芯片的雜散能量發射和復雜的統計分析來推導私鑰或密鑰。我們的加密算法還針對差分故障分析(Differential Fault Analysis, DFA)和相關功率分析(Correlation Power Analysis, CPA)提供了經驗證過的保護。這些類型的攻擊在過去并不常見,因為它們需要大量的專業知識和資金來執行。然而,目前在公開市場上已有一些工具出現,從而可以以合理的價格和簡單易行的方式很好地完成這些攻擊。
結論
藍牙技術將會繼續發展,而且隨著它的發展,對安全性的要求也會不斷提高。把鑰匙藏在海盜的箱子里或者貼在便利貼上不再是可行的選擇。芯片中的PUF封裝密鑰和篡改檢測等先進安全功能在醫療、高價值資產追蹤、訪問控制等敏感行業中是必不可少的,這些行業對數據隱私和設備身份識別有著苛刻的要求。
Silicon Labs在滿足這些安全要求方面處于領先地位。我們的藍牙器件是第一個獲得PSA 3級認證的無線系統級芯片(SoC),這證明了我們的差異化能力。Silicon Labs的藍牙器件還通過了Riscure安全認證服務公司全面的、獨立的漏洞滲透測試,這進一步證明了我們的安全特性已名列業界前茅。藍牙密鑰的安全存儲由設備制造商在藍牙規范中自行決定。通過我們的安全措施,廠商可以確保其藍牙設備是盡可能安全的。
原文標題:藍牙安全性—如何構建下一代安全密鑰管理
文章出處:【微信公眾號:SiliconLabs】歡迎添加關注!文章轉載請注明出處。
審核編輯:湯梓紅
-
存儲
+關注
關注
13文章
4353瀏覽量
86105 -
Silicon
+關注
關注
0文章
134瀏覽量
38617 -
安全密鑰
+關注
關注
1文章
9瀏覽量
9524
原文標題:藍牙安全性—如何構建下一代安全密鑰管理
文章出處:【微信號:SiliconLabs,微信公眾號:Silicon Labs】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論