基于區(qū)塊鏈的VeKey安全技術(shù)介紹
VeKey身份硬件之所以具有超強(qiáng)的安全性能,首先要?dú)w功于其內(nèi)置的ARM SC300處理器。該處理器配備有嵌套矢量中斷控制器、喚醒中斷控制器、內(nèi)存保護(hù)單元、AHB-Lite、數(shù)據(jù)觀測(cè)斷點(diǎn)(Data Watchpoint)、斷點(diǎn)單元及JTAG接口,在支持Burst傳輸、單邊操作、芯片內(nèi)部測(cè)試、ITM跟蹤調(diào)試、ETM跟蹤調(diào)試及串行網(wǎng)絡(luò)調(diào)試等功能的同時(shí),自帶防側(cè)信道攻擊、防故障注入和防探測(cè)功能,提供更強(qiáng)大的安全性能。
SC300架構(gòu)圖
SC300處理器基于Cortex-M3處理器開(kāi)發(fā),并在其中融入ARM SecurCore處理器的安全特性,集成易用、高效的Thumb-2指令集,得以成倍提升功耗效率和性能,在更小的空間集成更多的功能,高速處理多接口任務(wù)。該種型號(hào)處理器廣泛應(yīng)用于Secure Element之中,幫助SE芯片實(shí)現(xiàn)遠(yuǎn)超普通芯片的安全防護(hù)表現(xiàn)。
芯片模塊劃分
攻防有道,讓威脅無(wú)處遁形
加入配備有SC300處理器的SE芯片,讓VeKey能夠高效應(yīng)對(duì)各種攻擊威脅,提供普通硬件難以媲美的安全防護(hù)。下面,我們將對(duì)常見(jiàn)的攻擊手段及VeKey的安全防護(hù)能力加以介紹。
目前,設(shè)備面臨的威脅主要可以分為物理攻擊和軟件攻擊兩大類。
物理攻擊:
物理攻擊手段主要包括三種,即:
· 非侵入式攻擊
· 侵入式攻擊
· 半侵入式攻擊
非侵入式攻擊又稱為側(cè)信道攻擊,此種攻擊的特點(diǎn)在于不會(huì)破壞芯片封裝及芯片結(jié)構(gòu)。通過(guò)誘導(dǎo)秘密信息泄漏或?qū)π孤┑碾妷汗摹㈦姶泡椛涞刃畔⑦M(jìn)行統(tǒng)計(jì)分析獲取秘鑰。常見(jiàn)的非侵入式攻擊方式包括:
· 能量攻擊分析(DPA)
· 直接能量分析(SPA)
· 電磁分析(EMA)
· 射頻分析(RFA)
非侵入式攻擊
由于該種攻擊不會(huì)對(duì)芯片造成破壞,用戶無(wú)從知曉設(shè)備是否已遭到攻擊,也就無(wú)法及時(shí)采取補(bǔ)救措施,所以非侵入式攻擊是目前威脅最大的攻擊方式。
侵入式攻擊通過(guò)去除芯片封裝、改變芯片結(jié)構(gòu)實(shí)現(xiàn)干擾安全模塊正常工作、破壞芯片安全防護(hù)功能的目的,從而獲取敏感信息。在進(jìn)行侵入式攻擊時(shí),黑客需要蝕刻或切割金屬層,再通過(guò)探查芯片、FIB及電鏡掃描,直接探測(cè)或修改電路,從而竊取敏感信息。
侵入式攻擊需要使用化學(xué)試劑、高分辨率光學(xué)顯微鏡、激光切割系統(tǒng)、微探針平臺(tái)、示波器、信號(hào)發(fā)生器、掃描電鏡、FIB設(shè)備等專業(yè)設(shè)備,成本高昂。
半侵入式攻擊又被成為故障注入攻擊,是介于前兩者之間的一種技術(shù),該種攻擊方式需要去除芯片封裝,但不會(huì)改變芯片內(nèi)部結(jié)構(gòu)。
故障注入攻擊
故障注入攻擊通過(guò)激光注入(LASER)、時(shí)鐘毛刺、電壓毛刺或紫外線在芯片工作過(guò)程中注入故障信號(hào),從而改變芯片內(nèi)部程序的運(yùn)行流程,使芯片產(chǎn)生包括跳過(guò)PIN碼驗(yàn)證在內(nèi)的錯(cuò)誤輸出結(jié)果,進(jìn)而竊取敏感信息。
軟件攻擊
軟件攻擊是目前最常見(jiàn)的攻擊方式,黑客通過(guò)利用軟件漏洞對(duì)設(shè)備發(fā)起攻擊,竊取資料。
從芯片到應(yīng)用,端到端全方位防護(hù)
為了應(yīng)對(duì)這兩類威脅,唯鏈VeKey配備了從芯片到應(yīng)用的端到端全方位安全防護(hù)方案。
芯片端:
· 采用ARM SecurCore SC300 CPU,自帶防側(cè)信道攻擊、防故障注入和防探測(cè)等功能,廣泛應(yīng)用于銀行、政府機(jī)構(gòu)、交通行業(yè)等。
· 采用MPU(memory protection unit)限制內(nèi)存、flash等的訪問(wèn)權(quán)限,對(duì)于加密區(qū)域或者敏感區(qū)域,采用MPU保護(hù),應(yīng)用層或者外界無(wú)法訪問(wèn)受保護(hù)的區(qū)域,只有授權(quán)的代碼才能訪問(wèn)。
· 環(huán)境安全防護(hù):采用電壓檢測(cè)器、頻率檢測(cè)器、溫度檢測(cè)器、電源Glitch檢測(cè)器、光檢測(cè)器、時(shí)鐘毛刺過(guò)濾器、真隨機(jī)數(shù)發(fā)生器等,在檢測(cè)到對(duì)應(yīng)的事件發(fā)生時(shí),可以自定義需要采取的行為。
· 采用AcTIve fuse,提供對(duì)芯片測(cè)試態(tài)的保護(hù);布局上對(duì)關(guān)鍵信號(hào)線特殊處理,防止物理探測(cè)。
封裝端:
· 頂層金屬覆蓋,采用主動(dòng)防剝離探測(cè)技術(shù),使得金屬覆蓋在被剝離時(shí)能被檢測(cè)到并主動(dòng)清除芯片內(nèi)資料。
· 芯片采用金屬覆蓋,有效屏蔽芯片運(yùn)行中產(chǎn)生的電磁脈沖,防止電磁泄漏,從根本上杜絕電磁分析的可能性。
系統(tǒng)端:
加密算法采用隱藏技術(shù),消除密碼設(shè)備的能量消耗與設(shè)備所執(zhí)行的操作和所處理的中間值之間的相關(guān)性。
· 時(shí)間維度的隱藏
· 幅度維度的隱藏
加密算法同時(shí)還支持掩碼技術(shù),能夠隨機(jī)化密碼設(shè)備所處理的中間值,使其能量消耗不依賴于設(shè)備所執(zhí)行的密碼算法的中間值。
· 對(duì)輸入的明文和密鑰掩碼
· 對(duì)算法中間數(shù)據(jù)掩碼
應(yīng)用端:
· 系統(tǒng)應(yīng)用到的敏感數(shù)據(jù),包括私鑰、密碼等都加密保存,每臺(tái)設(shè)備的加密密碼都不同,且保存采用混淆機(jī)制。
· 關(guān)閉調(diào)試接口及其他的接口,防止外部通過(guò)這些接口進(jìn)行注入。
· 遠(yuǎn)程身份認(rèn)證。
作為企業(yè)級(jí)安全身份硬件解決方案,VeKey以ARM SC300安全處理器內(nèi)核為基礎(chǔ),結(jié)合專門(mén)針對(duì)區(qū)塊鏈應(yīng)用場(chǎng)景開(kāi)發(fā)的固件和算法,在兼顧效率、操作簡(jiǎn)便性的同時(shí),能夠提供銀行級(jí)別的安全防護(hù),輕松應(yīng)對(duì)多種不同類型的攻擊,免去用戶的后顧之憂。
本期內(nèi)容主要對(duì)VeKey的安全特性進(jìn)行了簡(jiǎn)要解析,未來(lái),我們還將介紹VeKey現(xiàn)有的應(yīng)用場(chǎng)景,包括:
· 鏈上生態(tài)治理:數(shù)字低碳生態(tài),第三方權(quán)威認(rèn)證機(jī)構(gòu)DNV GL使用VeKey完成參數(shù)修改、數(shù)據(jù)審核、積分發(fā)放等工作。
· 鏈上KYC審核:應(yīng)用于VeVID,用于識(shí)別、確認(rèn)以及審查系統(tǒng)內(nèi)的參與者,賦予其唯一的鏈上身份。
· 數(shù)字資產(chǎn)管理:門(mén)限簽名解決方案,通過(guò)密鑰分散實(shí)現(xiàn)私鑰拆分,完善數(shù)字資產(chǎn)管理體系。