汽车信息安全–SHE中的密钥管理

汽车安全 5个月前 admin
158 0 0


 目录

1.HTA基本概述

2.SHE架构及密钥管理

2.1 分清SHE和EVTIA HSM

2.2 SHE架构

2.3 SHE的数据存储和管理

3.小结


1.HTA基本概述

随着智能网联汽车的盛行,汽车内部遭受黑客攻击的可能性与日俱增。
为了防范和缓解网络攻击,硬件信任锚(Hardware Trust Anchors)越来越多的被用到汽车控制器领域;
所谓HTA,就是提供了一种基于硬件安全机制的隔离环境,可以有效保护安全敏感数据、为应用控制算法提供各种密码服务。
大家最为熟悉的HTA就是HSM。实际上,除了HSM,HTA还有其他变体,如下:
  • SHE:Secure Hardware Extension
  • HSM:EVITA Hardware Security Module
  • TPM:Trusted Platform Module
虽然HTA这个东西功能都差不多,但是每家芯片厂对于自己的HTA都有不同的称谓,具体如下:
  • 英飞凌:Aurix HSM / SHE+
  • 瑞萨:Intelligent Cryptographic Unit(ICU)
  • 恩智浦:Hardware Security Engine/Crypto Service Engine(飞思卡尔称呼)
  • ARM:Trust Zone
不过前几天看到ARM关于HSM、HSE和SHE各自优劣势的文章, 其中描述到“HSM可确保安全的密钥管理、加密操作等,SHE提供基于硬件的安全功能,如安全启动、安全存储”;
这引起了我的好奇,实际上我们知道HSM本身也可以做到SHE提供的这些功能,SHE本身也与Evita Light HSM非常类似,如下图:
汽车信息安全--SHE中的密钥管理
那么为什么还要单独把SHE拉出来讨论呢?
从个人角度,主要是想要搞明白EVITA HSM和SHE的由来,同时借鉴这二者的密钥管理策略来修正当前正在设计的信息安全固件的密钥管理系统;
从使用角度来看,NXP的S32K1、MPC5777C等继续在使用CSE(即SHE);
从客户调研情况来看,SHE仍有市场,因此理清SHE的由来是十分有必要的。

2.SHE架构及密钥管理

2.1 分清SHE和EVTIA HSM

SHE–Secure Hardware Extension,是由奥迪、宝马、Escrypt等在2009年提出的规范,本意是给HIS所有成员使用;从AUTOSAR R19-11版本开始,该规范被纳入到AUTOSAR。
从文字描述上看,《Specification of Secure Hardware Extensions》是对09年提出的规范的复刻。因此我还专门去找了09年的《SHE Functional Specification v1.1 》,AUTOSAR诚不欺我。

汽车信息安全--SHE中的密钥管理

SHE规范版本记录

根据规范描述,SHE是MCU的硬件扩展,旨在保护关键信息免受软件攻击,因此它在设计之初提供的功能就相对较少。
而EVITA 不一样,是由欧盟委员会共同资助的项目,目的是为汽车车载网络提出一种架构,该架构可以保护安全相关组件不被篡改,保护敏感数据不被泄露。根据车车通信、车通信等又分为了Light、Medium和Full三个等级的HSM。

汽车信息安全--SHE中的密钥管理

EVITA成员

因此个人认为在芯片厂最初设计芯片Security架构时,针对SHE和HSM是有不同的目标群体。

2.2 SHE架构

既然SHE是硬件扩展,那么带SHE的MCU逻辑架构其实就很清楚了:
汽车信息安全--SHE中的密钥管理
在SHE(即Secure Zone)包含一个控制逻辑(例如NXP S32K1就使用了FTFC Core),一个AES硬件加速器、内部Memory 。
 根据SHE组成部件,可以分析其作用如下:
  • 防止加密密钥被软件攻击(通过仅与CPU交互实现)
  • 提供对称加密算法(AES实现)
  • 提供可信安全的软件运行环境
  • 允许部署分布式密钥(memory实现)
因此,如果一个汽车应用场景需要简单的信息安全,例如仅需要单核实现SecOC通信和存储敏感数据,SHE无疑是首选,功能满足需求且成本较低。

2.3 SHE的数据存储和管理

密钥和MAC值的存储需要使用SHE内部memory,每个密钥均搭配一个位宽128bit的memory slot。
针对Key,SHE给出了如下三种分类:ROM Key、NvM Key、RAM Key。
逻辑框图如下:
汽车信息安全--SHE中的密钥管理
 进一步的,HIS-SHE规范中设计了15个密钥,以及密钥存储位置如下:
汽车信息安全--SHE中的密钥管理
 每个密钥用法具体解释如下:
  • SECRET_KEY:芯片制造过程中注入的随机值,该值不可见也不可更改,因此该密钥基本就在密钥导入导出使用;
  • MASTER_ECU_KEY:作为身份授权密钥,用于更新其他用户密钥(Key1-Key10)或者重置;
  • BOOT_MAC_KEY:安全启动用于验证软件MAC的密钥;
  • BOOT_MAC:存放BootLoader的MAC值
  • KEY1-10:用户自定义KEY
  • RAM_KEY:存储在 RAM 区域的可随时更改的密钥
  • PRNG_STATE和PRNG_KEY:随机数生成器内部使用密钥,用户不能访问
虽然上表中的每个Key的地址是按字节排布,但是实际这些Key的物理内存地址是不相同的,所以在使用过程中可以把上述地址看做密钥的KeyID,毕竟从MCU的CPU视角来看,是只能通过KeyID来分辨。
上述密钥既然定义了名字,那么每个密钥的职责也是有所不同的,因此标定定义了6个配置属性(即6个bit)来表示当前密钥的功能。
如果密钥被更新了,还需要有相应计数器(标准定义28btis)来进行计数,因此密钥存储的相关信息可以总结如下表所示:
汽车信息安全--SHE中的密钥管理
需要注意的是,出厂后,芯片只有SECRET_KEY有值,其他均为空白
因此,在涉及到SHE的软件开发中,最重要的一步就是将密钥存储到SHE内部Flash空间。
目前MCU多用DFlash模拟EEPROM,因此首先需要将DFlash做空间划分,这就要求MCU在芯片设计之初就预留好这一段空间,保证SHE使能后,该段memory从硬件层面只能有SHE内部访问。
除此之外,为了保证密钥的完整、真实、机密以及防重放攻击,HIS-SHE中专门定义了一章内容用于阐述Memory更新策略。
该策略简单描述如下如下图所示:
汽车信息安全--SHE中的密钥管理
  1.  OEM把ECU UID、CID(密钥更新次数值)、FID(密钥功能配置)、授信密钥Kauth(ECU_MASTER_KEY)以及Knew(待更新的密钥)发送给生成器;
  2. 生成器计算出M1-M5,并提供给工厂相关负责人;
  3. 负责人使用诊断工具把M1-M3(包含加密的待更新密钥值)发送给ECU,ECU使用授信密钥对数据进行解密得到M3,比对M3值一致后固化新的密钥;
  4. 如果用户设置了proof,ECU还要计算M4’和M5’并返回给诊断仪;
  5. 诊断仪比对M4M5的值
  6. 如果比对成功,诊断仪返回给生成器;
  7. 生成器增加一次CID,并返回给OEM,以便下次密钥更新使用

3.小结

经过对规范的分析和消化,大家应该对SHE架构和密钥管理这方面有了初步认识;在供应商代码里再也不用会SHE_Proof这类词汇感到困惑。
如果对这方面感兴趣的,可以在NXP申请S32K1的相关软件和EB配置工具,从代码和配置角度去理解SHE。



往期回顾:

1.汽车标定精选

汽车标定技术–标定概念详解
汽车标定技术–ETK如何帮助Aurix实现快速原型、标定测量功能
万字长文:汽车标定技术–XCP概述

2.AUTOSAR精选

AUTOSAR CryptoStack–CSM Job夹带了哪些私货
AUTOSAR 诊断栈分析(一)
AUTOSAR OS概述(一)

3.汽车网络安全精选

汽车信息安全–MCU启动常用密码算法
汽车网络安全方案需求分析
汽车信息安全–常见车规MCU安全启动方案
车载信息安全场景概述

4.汽车功能安全精选


5.汽车虚拟化精选

    汽车ECU虚拟化技术初探(一)

    汽车ECU虚拟化技术(二)–U2A虚拟化功能

6.杂七杂八

    我为什么开始写技术博客

    Flash模拟EEPROM原理浅析

    征途漫漫:汽车MCU的国产替代往事

    车规MCU应用场景及国产替代进展


原文始发于微信公众号(汽车MCU软件设计):汽车信息安全–SHE中的密钥管理

版权声明:admin 发表于 2024年2月5日 下午6:31。
转载请注明:汽车信息安全–SHE中的密钥管理 | CTF导航

相关文章