信息安全系列04-安全启动介绍

本文框架

  • [1. 基本概念](#1. 基本概念)
    • [1.1 基本概念回顾](#1.1 基本概念回顾)
    • [1.2 数字签名及验签流程](#1.2 数字签名及验签流程)
  • [2. 安全启动实施](#2. 安全启动实施)
    • [2.1 信任根选择](#2.1 信任根选择)
      • [2.1.1 使用HSM作为信任根](#2.1.1 使用HSM作为信任根)
      • [2.1.2 使用最底层Bootloader作为信任根](#2.1.2 使用最底层Bootloader作为信任根)
    • [2.2 校验方法确认](#2.2 校验方法确认)
      • [2.2.1 基于非对称加密算法(数字签名)](#2.2.1 基于非对称加密算法(数字签名))
      • [2.2.2 基于对称加密算法](#2.2.2 基于对称加密算法)
    • [2.3 安全启动方案](#2.3 安全启动方案)
      • [2.3.1 HSM+对称加密/非对称加密](#2.3.1 HSM+对称加密/非对称加密)
      • [2.3.2 最底层Bootloader+对称加密/非对称加密](#2.3.2 最底层Bootloader+对称加密/非对称加密)

安全启动(Secure Boot)是软件启动前,通过层层校验对软件完整性(Integrity)及可信度(Authentication)两项指标验证的过程,属于信息安全部分非常重要的一部分内容,本文对基本概念及常见的方案进行介绍,大纲如下:

1. 基本概念

1.1 基本概念回顾

在系列文章《信息安全系列02-基本概念介绍》中已对信息安全中的常见名词进行介绍,在安全启动中会涉及到的名词如下:

哈希函数 :哈希函数加密是将数据通过哈希算法将任意长度的数据作为输入转换成固定长度的字符串;

对称及非对称加密算法;
数字签名 :一种基于哈希函数及非对称加密算法,利用公钥加密技术为数据提供一个独特的签名来验证数据完整可信的技术;
信任根 :是安全启动过程的基础,它是系统中最先被信任的元素,可以是一个硬件设备或者一段固化在只读存储器中的程序。这个元素必须具有高度的安全性,以确保整个系统的启动过程可以信赖。
信任链:基于信任根,系统会通过一系列的校验和认证步骤来构建信任链。信任链是指一系列经过验证的软件组件,它们相互认证,形成一个从信任根开始的受信任的软件链条。这个过程确保了系统启动时所加载的每一个软件组件都是可信的。

1.2 数字签名及验签流程

数字签名的生成过程:

1)生成消息摘要:使用哈希函数对原始信息进行运算,生成固定长度的消息摘要(或称为信息摘要)。

2)生成签名:发送者使用自己的私钥通过非对称加密算法对消息摘要进行加密,形成数字签名。

数字签名解密过程

1)接收者使用发送者的公钥对收到的数字签名解密,获得消息摘要(哈希值);

2)接收者也对收到的原始信息采用同样的哈希函数生成一个新的消息摘要(哈希值);

3)如果两个摘要相同,就说明信息在传输过程中没有被篡改,且确实来自于声称的发送者。

2. 安全启动实施

安全启动(secure boot)主要检查启动后程序的完整性(Integrity)及可信度(Authentication)两项指标。通过启动时对软件进行验证来保证启动时的软件是合法且未经篡改的。

2.1 信任根选择

目前很多车规级MCU都继承了硬件安全模块,如ST的SPC58,英飞凌Tc3xx,瑞萨的RH850等,提供了集成的HSM模块,这些模块利用独立的核来保证可信,属于硬件上的信任根。另外也可以使用软件的最底层BootLoader作为信任根,这是一种成本较低的软件解决方案。

2.1.1 使用HSM作为信任根

在安全启动过程中,HSM Bootloader作为整个系统的信任根(RoT)。HSM Bootloader在启动时首先校验HSM Application的状态,确保其完整性后,HSM Application再校验其他软件模块,如BM(Bootloader Manager)的完整性。这种层级的校验确保了系统的可信启动。

2.1.2 使用最底层Bootloader作为信任根

基于软件的信任根方案虽然不如硬件信任根那样在物理层面上安全,但通过合理的设计和严格的流程控制,也能够提供一定程度的安全保障。然而,这需要得到OEM的认可,并且在整个系统的设计和维护过程中要非常小心,以防止潜在的安全风险。

2.2 校验方法确认

安全启动有两种不同类型的加密方法:基于对称密钥和非对称密钥加密的解决方案。

2.2.1 基于非对称加密算法(数字签名)

非对称加密的签名及验签流程如下:

2.2.2 基于对称加密算法

对称加密算法流程如下:

2.3 安全启动方案

可以有HSM/无HSM参与来进行划分,同时可以根据使用的加密算法是对称加密/非对称加密进一步划分:

2.3.1 HSM+对称加密/非对称加密

相对于对称密钥方案,对称加密方案校验时只需要重新计算一次MAC值并与原来存储的MAC对比即可。但需要特别注意MAC值存储在一个安全区域(HSM)

非对称加密方案只需要保证公钥存储在OTP区域不被修改即可。

2.3.2 最底层Bootloader+对称加密/非对称加密

使用最底层Bootloader作为信任根,对于无HSM参与时,由于MCU算例有限,加密时间可能会比较长,此时可以通过并行校验的方式即程序可以不等待校验完成就跳转,但当校验出程序被篡改后程序则停止执行,并对相关信息进行记录。

Bootloader+对称加密(适用于高性能MCU)及Bootloader+非对称加密除信任根选择与2.3.1章节不同外,其余基本一致,在此不再赘述。

写在最后,本文属于本人在学习过程中的总结,难免会有理解偏差的地方,欢迎大家随时指正,谢谢。

相关推荐
Red Red3 小时前
网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务
网络·笔记·学习·安全·web安全
2401_857610034 小时前
SpringBoot社团管理:安全与维护
spring boot·后端·安全
弗锐土豆6 小时前
工业生产安全-安全帽第二篇-用java语言看看opencv实现的目标检测使用过程
java·opencv·安全·检测·面部
HackKong7 小时前
小白怎样入门网络安全?
网络·学习·安全·web安全·网络安全·黑客
打码人的日常分享7 小时前
商用密码应用安全性评估,密评整体方案,密评管理测评要求和指南,运维文档,软件项目安全设计相关文档合集(Word原件)
运维·安全·web安全·系统安全·规格说明书
爱吃奶酪的松鼠丶7 小时前
Web安全之XSS攻击的防范
安全·web安全·xss
东莞梦幻网络科技软件开发公司7 小时前
开发体育赛事直播平台防止数据泄露的技术安全方案
经验分享·安全
vmlogin虚拟多登浏览器7 小时前
虚拟浏览器可以应对哪些浏览器安全威胁?
服务器·网络·安全·跨境电商·防关联
澜世7 小时前
2024小迪安全基础入门第三课
网络·笔记·安全·网络安全
.Ayang10 小时前
tomcat 后台部署 war 包 getshell
java·计算机网络·安全·web安全·网络安全·tomcat·网络攻击模型