色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何提高嵌入式Bootloader程序的安全性

gh_b555ac340b6b ? 來源:未知 ? 作者:李倩 ? 2018-05-28 14:37 ? 次閱讀

嵌入式應用的領域越來越廣泛,功能需求也越來越復雜,有些嵌入式產品要求在產品出廠后,使用過程中保留有固件升級的功能,以保證用戶可以使用最新的功能和及時修正產品bug。支持固件升級就意味著需要在軟件上留有“后門”,即Bootloader與外界的交互,如果“后門”保護不當會造成固件代碼泄露,針對這一安全隱患,本文討論的話題就是如何提高嵌入式Bootloader程序的安全性,有效防止黑客的hacking和cloning,借助的工具是arm的mbedTLS加密算法庫。

mbedTLS概述

MbedTLS前身是開源加密算法庫PolarSSL,現已被arm公司收購并由arm技術團隊進行維護更新,是對TLS和SSL協議實現的算法庫。

mbedTLS的目標是:易于理解,使用,集成和擴展。mbedTLS核心代碼用C編程語言編寫,實現SSL模塊和各種加密算法,并提供各種加密算法的自測試代碼。和其他TLS/SSL算法庫實現不同,mbedTLS主要是面向小型嵌入式設備,代碼緊湊,最小完整的TLS堆棧需要60KB的程序空間和64KB的RAM空間,而且執行效率高,可以說是行業內最小巧的SSL加密算法庫。

mbedTLS是高度模塊化的設計:每個組件,如加密函數,可以獨立于框架的其余部分使用。mbedTLS完全是由C語言編寫的,沒有外部依賴,因此,mbedTLS是應用于嵌入式系統最理想的TLS加密算法庫。更重要的一點是,mbedTSL是完全OpenSource的,支持Apache 2.0 license 或者GPL 2.0 license雙重許可,可以自由應用于商業項目中。

應用與實現

上海潤欣科技正在開發一個用于智能門鎖等領域的指紋模塊項目,用到的主控芯片是基于ARM Cortex-M4內核的MCU,但是這個MCU沒有代碼讀出保護功能,為了避免產品被非法克隆,必須引入一種保護機制來提高產品的安全性。我們使用mbedTSL算法庫中的RSASSA-PSS數字簽名算法對MCU芯片中的UID和指紋傳感器UID來進行簽名(Sign)和驗證(Verify),保證每個被簽名產品的唯一性(不可復制)和合法性。

原文簽名(Sign)以及簽名驗證(Verify)

具體的實施步驟

第1步:將mbedTLS生成的密鑰對中的私鑰存放與本地服務器,并禁止外部訪問,以保證私鑰的安全性;

第2步:利用MCU的UID和指紋傳感器的UID通過上述本地服務器上的私鑰及簽名生成工具生成數字簽名sig文件;

第3步:將上述第二步生成的sig簽名文件保存到Bootloader特定區域;

第4步:將mbedTLS生成的密鑰對中的公鑰保存到APP固件中;

第5步:Bootloader更新APP固件時,利用APP中的公鑰對Bootloader中的簽名文件sig進行校驗(Verify),校驗通過,說明Bootloader和APP固件均為原廠合法固件,否則Bootloader拒絕引導執行APP固件,達到保護產品軟硬版權的目的。

使用到的mbedTLS資源和API函數

1、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSA密鑰對生成工具:rsa_genkey.exe,用來生成上述步驟中第一步中的密鑰對;

2、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名生成工具rsa_sign_pss.exe,以用來生成上述步驟中第二步中的sig文件;

3、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名驗證工具rsa_verify_pss.exe,已確保代碼的正確性;

4、MCU代碼中使用到的mbedTLS API函數:

/*

* Initialize an RSA context 初始化RSA算法內容

*/

void mbedtls_rsa_init( mbedtls_rsa_context *ctx,

int padding,

int hash_id )

{

memset( ctx, 0, sizeof( mbedtls_rsa_context ) );

mbedtls_rsa_set_padding( ctx, padding, hash_id );

#if defined(MBEDTLS_THREADING_C)

mbedtls_mutex_init( &ctx->mutex );

#endif

}

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-SIGN function

* RSASSA-PSS簽名算法實現函數

*/

int mbedtls_rsa_rsassa_pss_sign( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

unsigned char *sig )

{

size_t olen;

unsigned char *p = sig;

unsigned char salt[MBEDTLS_MD_MAX_SIZE];

unsigned int slen, hlen, offset = 0;

int ret;

size_t msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

if( mode == MBEDTLS_RSA_PRIVATE && ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

if( f_rng == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

olen = ctx->len;

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( (mbedtls_md_type_t) ctx->hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

slen = hlen;

if( olen < hlen + slen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

memset( sig, 0, olen );

/* Generate salt of length slen */

if( ( ret = f_rng( p_rng, salt, slen ) ) != 0 )

return( MBEDTLS_ERR_RSA_RNG_FAILED + ret );

/* Note: EMSA-PSS encoding is over the length of N - 1 bits */

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

p += olen - hlen * 2 - 2;

*p++ = 0x01;

memcpy( p, salt, slen );

p += slen;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

/* Generate H = Hash( M' ) */

if( ( ret = mbedtls_md_starts( &md_ctx ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, p, 8 ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, hash, hashlen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, salt, slen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_finish( &md_ctx, p ) ) != 0 )

goto exit;

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

offset = 1;

/* maskedDB: Apply dbMask to DB */

if( ( ret = mgf_mask( sig + offset, olen - hlen - 1 - offset, p, hlen,

&md_ctx ) ) != 0 )

goto exit;

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

sig[0] &= 0xFF >> ( olen * 8 - msb );

p += hlen;

*p++ = 0xBC;

mbedtls_zeroize( salt, sizeof( salt ) );

exit:

mbedtls_md_free( &md_ctx );

if( ret != 0 )

return( ret );

return( ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, sig )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-VERIFY function

* RSASSA-PSS簽名算法校驗函數

*/

int mbedtls_rsa_rsassa_pss_verify_ext( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

mbedtls_md_type_t mgf1_hash_id,

int expected_salt_len,

const unsigned char *sig )

{

int ret;

size_t siglen;

unsigned char *p;

unsigned char *hash_start;

unsigned char result[MBEDTLS_MD_MAX_SIZE];

unsigned char zeros[8];

unsigned int hlen;

size_t observed_salt_len, msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

unsigned char buf[MBEDTLS_MPI_MAX_SIZE];

if( mode == MBEDTLS_RSA_PRIVATE && ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

siglen = ctx->len;

if( siglen < 16 || siglen > sizeof( buf ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

ret = ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, buf )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, buf );

if( ret != 0 )

return( ret );

p = buf;

if( buf[siglen - 1] != 0xBC )

return( MBEDTLS_ERR_RSA_INVALID_PADDING );

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( mgf1_hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

memset( zeros, 0, 8 );

/*

* Note: EMSA-PSS verification is over the length of N - 1 bits

*/

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

if( buf[0] >> ( 8 - siglen * 8 + msb ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

{

p++;

siglen -= 1;

}

if( siglen < hlen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hash_start = p + siglen - hlen - 1;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

ret = mgf_mask( p, siglen - hlen - 1, hash_start, hlen, &md_ctx );

if( ret != 0 )

goto exit;

buf[0] &= 0xFF >> ( siglen * 8 - msb );

while( p < hash_start - 1 && *p == 0 )

p++;

if( *p++ != 0x01 )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

observed_salt_len = hash_start - p;

if( expected_salt_len != MBEDTLS_RSA_SALT_LEN_ANY &&

observed_salt_len != (size_t) expected_salt_len )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

/*

* Generate H = Hash( M' )

*/

ret = mbedtls_md_starts( &md_ctx );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, zeros, 8 );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, hash, hashlen );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, p, observed_salt_len );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_finish( &md_ctx, result );

if ( ret != 0 )

goto exit;

if( memcmp( hash_start, result, hlen ) != 0 )

{

ret = MBEDTLS_ERR_RSA_VERIFY_FAILED;

goto exit;

}

exit:

mbedtls_md_free( &md_ctx );

return( ret );

}

/*

* Simplified PKCS#1 v2.1 RSASSA-PSS-VERIFY function

*/

int mbedtls_rsa_rsassa_pss_verify( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

const unsigned char *sig )

{

mbedtls_md_type_t mgf1_hash_id = ( ctx->hash_id != MBEDTLS_MD_NONE )

? (mbedtls_md_type_t) ctx->hash_id

: md_alg;

return( mbedtls_rsa_rsassa_pss_verify_ext( ctx, f_rng, p_rng, mode,

md_alg, hashlen, hash,

mgf1_hash_id, MBEDTLS_RSA_SALT_LEN_ANY,

sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5082

    文章

    19104

    瀏覽量

    304822
  • 編程語言
    +關注

    關注

    10

    文章

    1942

    瀏覽量

    34707
  • bootloader
    +關注

    關注

    2

    文章

    235

    瀏覽量

    45612

原文標題:【技術分享】基于mbedTLS實現的嵌入式固件知識產權保護方案

文章出處:【微信號:gh_b555ac340b6b,微信公眾號:gh_b555ac340b6b】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    嵌入式設計的那些安全性考慮事項

    隨著越來越多的嵌入式設備接入網絡并成為物聯網的一部分,網絡黑客們開始利用這些連接,以達到自己不可告人的目的。因此,嵌入式設備必須提高安全性,以防止黑客復制IP、盜竊數據或侵入系統,可是對于嵌入
    發表于 11-10 14:15 ?2939次閱讀

    基于mbedTLS實現的嵌入式固件知識產權保護方案

    后門(Bootloader與外界的交互),如果這個后門保護不當會造成固件代碼泄露,針對這一安全隱患,本文討論的話題就是如何提高嵌入式Bootload
    的頭像 發表于 06-20 10:56 ?5412次閱讀
    基于mbedTLS實現的<b class='flag-5'>嵌入式</b>固件知識產權保護方案

    嵌入式程序保護芯片,哪一種比較好,安全性高呢?

    那位大神幫助下呢?嵌入式程序保護芯片,哪一種比較好,安全性高呢?
    發表于 02-04 16:44

    嵌入式視覺中要考慮哪些安全性與保密

    嵌入式視覺 (EV) 系統的廣泛應用已經是無所不在,高級駕駛員輔助系統 (ADAS)、機器視覺、醫療成像、增強現實以及眾多其他應用等等,都離不開一個搞笑的嵌入式系統平臺。然而,采用 EV 系統雖然能
    發表于 10-11 07:34

    如何提升嵌入式系統的VxWorks安全性

    實時嵌入式系統與網絡的結合以及高可信覆蓋網絡的發展使得嵌入式實時操作系統的安全性問題日益突出。提高實時嵌入式系統的
    發表于 10-30 06:03

    嵌入式實時多任務操作系統的安全性怎么樣?

    設計的接口,它是設備安全的核心,它的安全性不僅直接影響上層網絡通信及應用軟件的安全,而且還會造成整個信息系統的癱瘓,基于此,本文對嵌入式實時多任務操作系統
    發表于 03-06 06:27

    嵌入式設備如何提高安全性

      隨著越來越多的嵌入式設備接入網絡并成為物聯網的一部分,網絡黑客們開始利用這些連接,以達到自己不可告人的目的。因此,嵌入式設備必須提高安全性,以防止黑客復制IP、盜竊數據或侵入系統,可是對于
    發表于 06-30 11:05

    嵌入式系統制造商面臨的IP安全性的挑戰是什么

    嵌入式系統制造商面臨的IP安全性的挑戰防止發生未經授權的固件訪問隱藏模擬與數字資源及其互聯方式
    發表于 03-02 06:49

    嵌入式軟件設計人員可以做些什么來提高設備的安全性

    保護嵌入式設備正成為一個熱門話題,尤其是當這些設備開始連接到Internet時。嵌入式軟件設計人員可以做些什么來提高設備的安全性?以下是開發人員需要了解的七個關鍵要點。1.不是RTOS
    發表于 11-08 06:47

    嵌入式機載軟件安全性的相關資料分享

    嵌入式軟件在汽車、核能、航空等安全關鍵領域應用普遍,軟件中潛在的失效都有可能造成財產的損失、環境的破壞甚至人員的傷亡,保障嵌入式軟件的安全性已成為近年來軟件工程領域的研究熱點。近年來,
    發表于 12-24 08:22

    嵌入式開發系列課程六:啟動程序BootLoader的分析

    嵌入式開發系列課程六:啟動程序BootLoader的分析
    發表于 03-25 08:59 ?27次下載

    嵌入式系統的安全性

    嵌入式系統的安全性往往最后才會被考慮到。工程師們在設計產品時往往以迅速上市為目標,而將安全性問題留待將來的版本升級時再行解決。這也并非不合邏輯,因為高級別的安
    發表于 12-09 15:01 ?25次下載

    基于SCADE模型的高安全性嵌入式軟件解決方案設計

    嵌入式技術是計算機發展的趨勢之一,被廣泛應用于工業和軍事領域。SCADE(高安全性的應用程序開發環境)為嵌入式軟件提供了一套基于模型的開發方式。從
    發表于 07-26 14:40 ?2787次閱讀
    基于SCADE模型的高<b class='flag-5'>安全性</b><b class='flag-5'>嵌入式</b>軟件解決方案設計

    針對嵌入式設備安全實現更強大IoT設備安全性

    對于當今開發的每個嵌入式設備,都需要至關重要的強大安全性支持。物聯網設備中的黑客攻擊威脅格局日益嚴重,要求從設備的出廠發運開始就需要發揮其全面的安全性。本文將討論實現更強大IoT設備安全性
    的頭像 發表于 12-09 15:38 ?1814次閱讀

    分享嵌入式軟件Bootloader設計與移植方法

      嵌入式電子產品由于其專用的特性 ,使得與硬件相關的軟件需要經過移植才能使用。如何設計與移植設備開機第一個運行的代碼引導程序 Bootloader尤為重要。不同內核開發平臺
    發表于 04-02 17:24 ?3次下載
    主站蜘蛛池模板: 99精品电影| 免费精品一区二区三区在线观看| 天美传媒在线完整免费观看网站 | 飘雪在线观看免费高清完整版韩国 | 国产精品免费一区二区三区四区| 青草国产超碰人人添人人碱| 中文在线观看免费网站| 火影小南被爆羞羞网站| 午夜在线视频国产极品片| 成年人视频免费在线播放| 免费在线观看国产| 4hu四虎免费影院www| 久久久精品久久| 一边喂奶一边做边爱| 湖南张丽大战黑人hd视频| 亚洲 欧美 国产 综合不卡| 国产成人免费手机在线观看视频| 日韩av无码在线直播| 苍井空a 集在线观看网站| 欧美日韩亚洲成人| couo福利姬图库| 欧美写真视频一区| a级成人免费毛片完整版| 嫩草电影网嫩草影院| 97在线观看免费视频| 内射白嫩少妇超碰| 777黄色片| 美女的避毛| 99精品久久精品一区二区| 男女交性视频无遮挡全过程| 999久久久无码国产精蜜柚| 免费在线看视频| ankha成人| 秋霞在线观看视频一区二区三区| RUN AWAY无删减全集动漫| 青柠电影高清在线观看| 成人片在线播放| 视频成人永久免费下载| 国产精品久久久久影院| 午夜福利32集云播| 国偷自产AV一区二区三区健身房|