本文導讀
隨著汽車技術的發展,車輛需要信息安全機制保護車輛中的電子系統免受未經授權的訪問、使用和篡改的威脅。為此S32K3的HSE模塊根據ISO21434提供了安全調試(ADKP)、固件資產保護、密鑰管理等功能,此外HSE提供對稱/非對稱加密算法可以作為加密流程的模塊進行調用。
ADKP調試保護
芯片提供的調試接口權限極高,既可以燒錄程序也可以讀取芯片內的固件,甚至可以通過邊緣掃描技術直接控制芯片IO的狀態。根據ISO21434的建議,應該通過物理方式防止未經授權人員訪問此接口:例如使用BGA封裝芯片并且不引出調試接口防止物理探針訪問。
然而,并不是所有芯片都提供BGA封裝,部分項目需要保留調試接口。因此針對無法實現物理屏蔽調試接口的場景HSE提供了調試接口加密功能,當芯片調用過一次加載ADKP并推進芯片生命周期之后,后續每次調試器訪問都需要先寫入對應的靜態/動態密碼。
固件資產保護
汽車芯片的Boot程序通常包含UDS,OTA過程需要UDS更新Flash的程序。根據ISO21434的解釋,Boot作為信息安全中的重要資產容易受到損壞或者篡改,進而導致Boot提供的服務無法使用,嚴重情況下會導致惡意代碼被寫入芯片中。HSE提供三種安全啟動方案來保證Boot代碼正常工作。
基礎安全啟動(BSB)支持由固件向量表(IVT)指定的Boot所在區域,使用從ADK/P派生的密鑰進行基于GMAC的身份驗證。高級安全啟動(ASB)支持多達8個安全內存區域(SMR),當其中一個Boot失效后可以轉跳有效的Boot代碼段。SHE安全啟動(SSB)時ASB的特例,只支持1個SMR,但是SMR對應的CMAC會保存在HSE內而不是以明文形式保存在Flash內。
加密算法
在上述信息安全功能運行過程中,MCU需要保證對應功能是被正確調用的。ISO21434要求功能執行過程中實現簽名—驗簽過程,為此HSE固件提供多種加密算法:
?AES支持ECBCBCCTROFBCFB五種模式
?哈希算法支持Miyaguchi-Preneel哈希函數和SHA-1、2、3
?MAC算法支持CMAC、HMAC、GMAC
?非對稱密鑰加密支持RSA和ECC
?提供通過AIS-31測試和FIPS140-2認證的隨機數生成器
以安全啟動的SSB為例,根據ISO21434建議,密鑰加載過程需要按照密鑰區域更新協議流程執行。其中就用到了密鑰擴散算法和AES-CBC加密等算法,只有完整執行密鑰區域更新協議流程,才能加載新的密鑰。
審核編輯:劉清
-
BGA封裝
+關注
關注
4文章
118瀏覽量
17909 -
OTA
+關注
關注
7文章
578瀏覽量
35194 -
生成器
+關注
關注
7文章
315瀏覽量
21002 -
加密算法
+關注
關注
0文章
215瀏覽量
25541 -
HSE
+關注
關注
0文章
17瀏覽量
9456
原文標題:S32K3 HSE在信息安全中的應用
文章出處:【微信號:立功科技,微信公眾號:立功科技】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論