一個安全系統的基礎,在與其所擁有的密鑰,用以提供系統身分的真實性與確保系統資料的機密性,其最基本需要具備的金鑰,包括了:
- Hardware Unique Key (HUK) 每個設備實體所擁有的專屬金鑰,具有唯一性與秘密性,用來生成不同應用所需的密鑰與連結裝置專屬的加密資料
- Root of Trust Public Key (ROTPK) 用以驗證簽章的公鑰,在裝置安全開機流程中,確保只有通過認證的軟體能夠在裝置上執行
除此之外,因應各種應用,在系統中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗證簽章用的RSA Key或ECC Key等等。
這些密鑰架構在密碼學的基礎上,提供系統身分認證,資料保護,傳輸加密等等功能,是系統中,所有安全的基礎,因此對密鑰本身的儲存與保護,更是整個系統中,最重要的一環,這裡我們將儲存密鑰的地方,稱之為Key Store。
Key Store的特點
為了確保密鑰的安全,Key Store密需要具備幾個特點
- 所儲存的秘鑰,必須是一個不可分割整體
- 根據密鑰的種類,提供不同的儲存類型,包括
靜態儲存的密鑰,必須具有不可更改的特性,這通常會使用ROM或Fuse的特性來達成。然而,雖然靜態儲存的密鑰無法被更改,卻仍必須可以被撤銷,撤銷後的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。
短期儲存
短期儲存的密鑰,有較短的壽命,這可以是只存在當次連線期間,也可以只存在當次的上電週期,或是只存續在裝置當次的註冊期間內,這些特性,通常可透過使用Flash或SRAM為儲存媒體來達成。
- 設定密鑰屬性,以限制密鑰的使用範圍
> 限制CPU對密鑰的讀取,可避免因軟體漏洞造成密鑰的暴露。
> 限制密鑰的使用範圍,可以降低當密鑰被破解時,損失波及的範圍。
> 一把密鑰使用於不同的演算法,將增加被攻擊的危險。
> 一把密鑰使用於不同的用途,可能造成密鑰存續期間長短的衝突,因而需要延長其存續時間,造成密鑰存續時間超過實務上最佳的存續期限。
- 防止物理攻擊
Key Store實例
以Nuvoton M2354 為例,其中包含 Key Store 硬體單元,提供密鑰儲存的功能,能夠儲存由128 bits 到 4096 bits長度的密鑰,以完整的key為單位,進行寫key、刪除與註銷(Revoke),並具備完整性檢測,只要密鑰有任意的位元出錯,那麼這把密鑰,就會失效,無法使用。
Key Store 提供OTP、Flash與SRAM三種儲存媒體,可因應不同密鑰存續時間的需求,其中OTP可用來儲存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來儲存雲端連線認證用的密鑰等,而SRAM則可用來儲存雲端連線時,所使用的隨機加密密鑰。
此外,Key Store在建立密鑰時,可以指定相關屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進一步限制密鑰的使用,以加強密鑰的安全性。
針對旁道攻擊, Key Store支援Silent Access功能,可以降低儲存操作時,因為物理特性造成的資訊洩露。而針對打開晶片封裝,利用物理量測儲存內容的攻擊,則提供Data Scrambling來防護。更近一步,也可以設定Key Store在系統攻擊偵測(Tamper Detection)觸發時,直接硬體連動,清除、註銷所有Key Store中的密鑰,確保密鑰不被洩露。
總結
現代的安全系統,仰賴密碼學的保護,而再好密碼學演算法,還是要依靠密鑰的安全儲存,才能真正達到效果,一旦密鑰暴露出來,所有架構於該密鑰的秘密將不再安全,因此具備一個足夠安全的Key Store來存放密鑰,對整個系統而言,是一件相當重要事。