S32K3 HSE在信息安全中的应用有哪些呢?

描述

本文导读

随着汽车技术的发展,车辆需要信息安全机制保护车辆中的电子系统免受未经授权的访问、使用和篡改的威胁。为此S32K3的HSE模块根据ISO21434提供了安全调试(ADKP)、固件资产保护、密钥管理等功能,此外HSE提供对称/非对称加密算法可以作为加密流程的模块进行调用。  

ADKP调试保护

芯片提供的调试接口权限极高,既可以烧录程序也可以读取芯片内的固件,甚至可以通过边缘扫描技术直接控制芯片IO的状态。根据ISO21434的建议,应该通过物理方式防止未经授权人员访问此接口:例如使用BGA封装芯片并且不引出调试接口防止物理探针访问。

然而,并不是所有芯片都提供BGA封装,部分项目需要保留调试接口。因此针对无法实现物理屏蔽调试接口的场景HSE提供了调试接口加密功能,当芯片调用过一次加载ADKP并推进芯片生命周期之后,后续每次调试器访问都需要先写入对应的静态/动态密码。

固件资产保护

汽车芯片的Boot程序通常包含UDS,OTA过程需要UDS更新Flash的程序。根据ISO21434的解释,Boot作为信息安全中的重要资产容易受到损坏或者篡改,进而导致Boot提供的服务无法使用,严重情况下会导致恶意代码被写入芯片中。HSE提供三种安全启动方案来保证Boot代码正常工作。

基础安全启动(BSB)支持由固件向量表(IVT)指定的Boot所在区域,使用从ADK/P派生的密钥进行基于GMAC的身份验证。高级安全启动(ASB)支持多达8个安全内存区域(SMR),当其中一个Boot失效后可以转跳有效的Boot代码段。SHE安全启动(SSB)时ASB的特例,只支持1个SMR,但是SMR对应的CMAC会保存在HSE内而不是以明文形式保存在Flash内。

加密算法

在上述信息安全功能运行过程中,MCU需要保证对应功能是被正确调用的。ISO21434要求功能执行过程中实现签名—验签过程,为此HSE固件提供多种加密算法:

➢ AES支持ECB CBC CTR OFB CFB五种模式

➢ 哈希算法支持Miyaguchi-Preneel哈希函数和SHA-1、2、3

➢ MAC算法支持CMAC、HMAC、GMAC

➢ 非对称密钥加密支持RSA和ECC

➢ 提供通过AIS-31测试和FIPS140-2认证的随机数生成器

OTA

以安全启动的SSB为例,根据ISO21434建议,密钥加载过程需要按照密钥区域更新协议流程执行。其中就用到了密钥扩散算法和AES-CBC加密等算法,只有完整执行密钥区域更新协议流程,才能加载新的密钥。







审核编辑:刘清

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分