基于ARM平臺(tái)的嵌入式軟件保護(hù)方案
掃描二維碼
隨時(shí)隨地手機(jī)看文章
近年來(lái),從軟件到軟硬件聯(lián)合攻擊給嵌入式系統(tǒng)造成嚴(yán)峻的安全威脅。安全性已成為嵌入式系統(tǒng)設(shè)計(jì)中必不可少的一部分,同時(shí)這又是一個(gè)折衷的過(guò)程,不能單靠軟件來(lái)保證,而全硬件的解決方式很昂貴且不具有彈性[1]。很多產(chǎn)品開(kāi)始從設(shè)計(jì)之初就從系統(tǒng)架構(gòu)上考慮了安全性,如ARM公司的Trust Zone技術(shù)開(kāi)辟了一片可信代碼區(qū),通過(guò)一個(gè)S比特來(lái)區(qū)分系統(tǒng)的安全狀態(tài),IBM的PowerPC中使用了多核單元寬帶引擎(BE)進(jìn)行安全引導(dǎo)和物理隔離。
需要注意的是目前使用的很多嵌入式系統(tǒng)都是基于沒(méi)有特別設(shè)計(jì)安全機(jī)制的硬件平臺(tái)。本文以原ARM處理器平臺(tái)為例,通過(guò)增加1塊安全協(xié)處理器,就可以實(shí)現(xiàn)低成本、有實(shí)效的安全保護(hù),并且能夠抵御兩類比較寬泛的攻擊:一類是在系統(tǒng)的啟動(dòng)過(guò)程中的攻擊,如果系統(tǒng)啟動(dòng)過(guò)程中沒(méi)有安全保護(hù)措施,很可能被非法用戶使用非授權(quán)的軟件。另一類是外部存儲(chǔ)器及總線攻擊,當(dāng)程序代碼保存在外部非易失存儲(chǔ)器上時(shí),可以輕易被黑客拷貝。另外,片外存儲(chǔ)器與片上系統(tǒng) (SoC)之間的總線傳輸也容易受到攻擊。
1 硬件結(jié)構(gòu)
本方案的硬件結(jié)構(gòu)如圖1所示。處理器平臺(tái)采用三星公司的S3C2442,內(nèi)核為ARM920T,外置1塊2 MB的NorFlash用以存放密文數(shù)據(jù),ARM通過(guò)總線方式對(duì)NorFlash進(jìn)行訪問(wèn),該硬件結(jié)構(gòu)中最重要的部分是添加了1塊安全協(xié)處理器:福華公司的嵌入式系統(tǒng)軟件保護(hù)芯片F(xiàn)S8826。該芯片可通過(guò)I2C或SPI總線與SOC連接,這里使用I2C方式。PC機(jī)能夠?qū)τ布脚_(tái)中的每個(gè)芯片進(jìn)行編程控制:通過(guò)JTAG端口、串口及網(wǎng)口與ARM進(jìn)行通信,通過(guò)專門的燒錄器對(duì)FS8826的硬件密鑰和安全存儲(chǔ)區(qū)進(jìn)行寫入。
2 軟件實(shí)現(xiàn)
軟件設(shè)計(jì)從兩個(gè)主要方面考慮,一是代碼加密,二是版權(quán)認(rèn)證。前者主要通過(guò)AES(Advanced Encryptiong Standard)加解密算法實(shí)現(xiàn),其算法密鑰的管理以及版權(quán)認(rèn)證將依靠FS8826來(lái)實(shí)現(xiàn),最終達(dá)到安全啟動(dòng)嵌入式操作系統(tǒng)以及保護(hù)運(yùn)行時(shí)的版權(quán)目的。安全啟動(dòng)方案基于Bootloader+Image的加載機(jī)制,也是ARM處理器通用的引導(dǎo)機(jī)制。首先采用AES加解密算法在PC機(jī)端將編譯完成 Image加密,利用FS8826安全存儲(chǔ)區(qū)存放AES算法密鑰,密文存儲(chǔ)在片外存儲(chǔ)器中,ARM啟動(dòng)時(shí)將密文加載入內(nèi)存。然后在Bootloader啟動(dòng)過(guò)程時(shí)加入與FS8826的認(rèn)證操作,認(rèn)證通過(guò)則在該過(guò)程中使用AES解密算法解密Image,并用明文將原內(nèi)存中的密文覆蓋,系統(tǒng)正常運(yùn)行中加入與 FS8826的實(shí)時(shí)通信監(jiān)測(cè),確保在授權(quán)目標(biāo)機(jī)上運(yùn)行程序。軟件實(shí)現(xiàn)流程如圖2所示,相應(yīng)的方案實(shí)現(xiàn)框圖如圖3所示。
2.1 AES算法
AES是美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)選定的高級(jí)加密標(biāo)準(zhǔn),是目前對(duì)稱加密領(lǐng)域內(nèi)的主流算法。其數(shù)據(jù)分組固定為128 bit,密鑰分組可支持128 bit/192 bit/256 bit。核心過(guò)程為數(shù)據(jù)塊矩陣的Nr(10/12/14)次輪操作。每一次輪操作都由S盒代換(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和輪密鑰加(AddRoundKey)4個(gè)函數(shù)組成,第Nr次輪操作不包含MixColumns 函數(shù)。密鑰擴(kuò)展為每一輪變換提供輪密鑰[2]。本方案中加密在PC機(jī)端離線完成,沒(méi)有時(shí)間和運(yùn)行效率的特別要求,但是解密在ARM9處理器中完成,其運(yùn)行時(shí)間將作為系統(tǒng)啟動(dòng)的一部分,所以下面針對(duì)解密部分的算法程序結(jié)合其實(shí)現(xiàn)平臺(tái)進(jìn)行優(yōu)化設(shè)計(jì)。
直接的解密算法是將加密過(guò)程的每一步求逆并倒置次序得到,然而這樣并不利于優(yōu)化。算法的創(chuàng)始人提出了一種等價(jià)解密過(guò)程,在解密的輪變換中交換逆行移位和逆S盒代換,輪密鑰加和逆列混淆的順序,只需要調(diào)整密鑰的編排方案即可。在實(shí)現(xiàn)中等價(jià)解密過(guò)程可以將解密輪變換中的前3個(gè)步驟綜合生成1張4 KB的T表用于查詢,即可快速準(zhǔn)確地完成解密[2]。具體流程如圖4所示。
加解密過(guò)程使用電碼本模式(ECB)運(yùn)行,即將消息段逐個(gè)分別加解密。實(shí)現(xiàn)采用移植性較好的標(biāo)準(zhǔn)C編程。針對(duì)ARM處理器的特點(diǎn),C語(yǔ)言具有以下優(yōu)化的實(shí)現(xiàn)方式[3]:
(1) 數(shù)據(jù)類型設(shè)置:ARM處理器內(nèi)部是32 bit寄存器,如果變量長(zhǎng)度與ARM內(nèi)部寄存器長(zhǎng)度不一致,將會(huì)使得變量的存取都需要附加其他指令[3]。AES算法中密鑰及數(shù)據(jù)都是以字節(jié)為單位運(yùn)算,優(yōu)化時(shí)調(diào)整為32 bit,僅在輸入輸出時(shí)進(jìn)行位數(shù)變換,可以帶來(lái)很大的速度改進(jìn)。
(2) 循環(huán)展開(kāi):ARM處理器中每一次循環(huán)最少有4個(gè)周期的循環(huán)開(kāi)銷[3]。解密輪變換涉及4個(gè)子函數(shù)調(diào)用,循環(huán)執(zhí)行Nr-1次。在等價(jià)解密算法融合了3個(gè)子函數(shù)形成T表查詢,于是可以把輪變換展開(kāi),在不增加太多代碼量的基礎(chǔ)上,每一個(gè)數(shù)據(jù)分組解密減少4(Nr-1)個(gè)周期。當(dāng)密鑰位長(zhǎng)、密文數(shù)據(jù)量大時(shí)節(jié)省的循環(huán)開(kāi)銷就比較可觀。
(3) 控制變量數(shù):為了高效執(zhí)行1個(gè)函數(shù),應(yīng)盡量限制函數(shù)內(nèi)部循環(huán)所用局部變量的數(shù)目,最多不超過(guò)12個(gè),確保最重要的和經(jīng)常用到的變量都被分配在寄存器里[3]。
(4) 宏定義函數(shù)實(shí)現(xiàn):有些簡(jiǎn)單函數(shù)可以通過(guò)宏定義的方式實(shí)現(xiàn),如域內(nèi)乘法等。此種方式可以減少函數(shù)調(diào)用開(kāi)銷。
2.2 FS8826功能實(shí)現(xiàn)
FS8826芯片自帶24 B硬件密鑰,具有不可回讀、不可在總線上傳輸?shù)奶攸c(diǎn),主要用于芯片內(nèi)部的認(rèn)證模塊運(yùn)算(HASH&3DES)和安全數(shù)據(jù)傳輸。芯片內(nèi)部開(kāi)辟了1塊安全存儲(chǔ)區(qū)(96 B EEPROM),讀寫都受硬件密鑰的保護(hù),且具有CRC校驗(yàn)功能。在本方案中該芯片主要實(shí)現(xiàn)兩方面功能: SoC版權(quán)確認(rèn)和AES密鑰管理。前者通過(guò)認(rèn)證實(shí)現(xiàn),具體流程如圖5 所示??偩€上發(fā)送的數(shù)據(jù)為硬件密鑰與用戶設(shè)置的認(rèn)證區(qū)數(shù)據(jù)通過(guò)HASH運(yùn)算得出的數(shù)組,并加入了8 B隨機(jī)數(shù),能夠有效地防止重放攻擊(reply attack)。該項(xiàng)功能能夠提供代碼完整性驗(yàn)證[4],在一定程度上抵抗反匯編攻擊。后者通過(guò)將AES密鑰燒入FS8826的安全存儲(chǔ)區(qū),由其硬件密鑰進(jìn)行保護(hù)實(shí)現(xiàn),認(rèn)證通過(guò)后發(fā)送加密的讀取命令,算法密鑰以密文形式在總線上傳遞[4]。
2.3 Vxworks啟動(dòng)、運(yùn)行
以上所述的加解密和認(rèn)證過(guò)程將運(yùn)行在嵌入式實(shí)時(shí)操作系統(tǒng)的啟動(dòng)和監(jiān)測(cè)上,實(shí)現(xiàn)上以Vxworks為例,該系統(tǒng)為風(fēng)河系統(tǒng)公司(Wind River System)在業(yè)界最早推出的一款嵌入式實(shí)時(shí)多任務(wù)操作系統(tǒng),開(kāi)發(fā)環(huán)境為Tornado。
VxWorks操作系統(tǒng)的映像包括兩大類:VxWorks類型和Boorom類型[5]。本文對(duì)RAM中運(yùn)行的VxWorks映像在PC機(jī)端進(jìn)行AES加密。選擇執(zhí)行格式的未壓縮Bootrom映像——bootrom_uncmp作為啟動(dòng)映像,并在其調(diào)用的初始化文件 (bootConfig.c)中加入與FS8826的安全認(rèn)證、密鑰傳輸以及解密運(yùn)算。bootrom_uncmp由仿真器燒入到目標(biāo)板的 norflash中,上電后,bootrom_uncmp把自身拷貝到RAM_HIGH_ADRS地址上運(yùn)行引導(dǎo)程序。之后,把VxWorks映像裝入到起始地址為RAM_LOW_ ADRS的RAM 中,接著跳轉(zhuǎn)到VxWorks映像裝入點(diǎn)運(yùn)行[5]。如果認(rèn)證通過(guò),引導(dǎo)程序?qū)腇S8826的安全存儲(chǔ)區(qū)獲取AES算法密鑰,進(jìn)行解密,否則在 RAM_LOW_ADRS處的VxWorks映像將仍然為密文,無(wú)法正常啟動(dòng)。如圖6所示。[!--empirenews.page--]
在系統(tǒng)安全啟動(dòng)后,加載的明文映像開(kāi)始運(yùn)行,同時(shí),隱藏在映像中認(rèn)證程序也將開(kāi)始運(yùn)行,并定時(shí)與FS8826通信,確保持有正確硬件密鑰的芯片運(yùn)行正常,以防黑客移植代碼非法使用。
3 實(shí)現(xiàn)結(jié)果及分析
按照ARM平臺(tái)下的優(yōu)化原則,AES解密算法通過(guò)直接解密和等價(jià)解密2種形式進(jìn)行實(shí)現(xiàn),并通過(guò)ADS的Debugger Internals工具從速度和內(nèi)存占用量?jī)煞矫婧饬繉?shí)現(xiàn)效率[2]。如表1所示為在ARM9處理器中2種算法所耗的匯編指令數(shù)和指令周期數(shù)。表 2為兩者占用的內(nèi)存資源對(duì)比。
從表中結(jié)果可以看出,采用查表運(yùn)算的等價(jià)解密過(guò)程具有速度上的優(yōu)勢(shì),且隨著密鑰位的增加其改進(jìn)越明顯。然而,速度與內(nèi)存占用是相互矛盾的兩方面,運(yùn)行速度越快的算法必然會(huì)以占用一部分資源占用為代價(jià)。等價(jià)解密算法中使用了T表,且將循環(huán)展開(kāi)造成了代碼量的增加。所以在實(shí)際使用時(shí),對(duì)內(nèi)存資源的要求高于速度要求時(shí)建議采用直接解密算法,反之則可采用等價(jià)解密算法。這里所用的ARM9有足夠的內(nèi)存空間,所以采用128 bit密鑰的等價(jià)解密算法,以1 MB的Vxworks密文映像為對(duì)象進(jìn)行啟動(dòng)測(cè)試。
正常啟動(dòng)中先由NorFlash建立文件系統(tǒng),然后通過(guò)NandFlash加載文件。實(shí)際測(cè)試中對(duì)1 MB密文的讀取耗時(shí)1.4 s??梢詫?duì)密文讀取方式進(jìn)行優(yōu)化,將密文燒入片外NorFlash中,系統(tǒng)上電后,內(nèi)存從NorFlash中獲取密文的讀取方式,時(shí)間為0.03 s。這種差別的原因主要有2點(diǎn):(1)文件系統(tǒng)訪問(wèn)方式下用fopen和fread函數(shù)打開(kāi)密文,解密后的數(shù)據(jù)還需寫回到文件中重新讀取,且會(huì)受時(shí)鐘頻率及總線速度的限制。而后者屬于內(nèi)存直接讀取,解密后直接從內(nèi)存啟動(dòng);(2)NorFlash的讀取速度本身就比NandFlash要快。
需要注意的是,在啟動(dòng)過(guò)程中只開(kāi)啟了指令cache,且沒(méi)有MMU的支持,所以解密的執(zhí)行速度較之系統(tǒng)啟動(dòng)后要慢很多。經(jīng)測(cè)試,在系統(tǒng)加載起來(lái)后1 MB的密文解密操作只需1.7 s。對(duì)啟動(dòng)速度有特殊要求的應(yīng)用可以對(duì)MMU和cache的使用進(jìn)行進(jìn)一步的調(diào)整設(shè)計(jì)。
系統(tǒng)啟動(dòng)后進(jìn)行的定時(shí)認(rèn)證,可以監(jiān)測(cè)與FS8826的正常通信,保證主映像運(yùn)行在授權(quán)目標(biāo)機(jī)上。認(rèn)證過(guò)程中的運(yùn)算都在FS8826芯片內(nèi)進(jìn)行,不會(huì)對(duì)主映像的運(yùn)行速度造成影響,經(jīng)過(guò)測(cè)試每次認(rèn)證耗時(shí)0.16 s,如果安全級(jí)別要求不是很高,也可以選擇采用復(fù)位芯片的方式進(jìn)行監(jiān)測(cè),每次僅耗時(shí)0.01 s。
本文的主要?jiǎng)?chuàng)新點(diǎn)是基于ARM9處理器平臺(tái),針對(duì)其軟件安全提出了一套可行的解決方案。本方案可以抵御兩類攻擊:(1)本文構(gòu)建的安全啟動(dòng)過(guò)程,如果脫離了FS8826的支持,將無(wú)法獲取密鑰,無(wú)法通過(guò)認(rèn)證。并且可以設(shè)置不止一次的認(rèn)證操作隱藏在啟動(dòng)過(guò)程中,將其中的一部分用作FS8826的驗(yàn)證區(qū)數(shù)據(jù),即使黑客通過(guò)反匯編的手段,找到認(rèn)證代碼并予以忽略,也會(huì)因?yàn)榇鄹氖蛊渌糠值恼J(rèn)證無(wú)法通過(guò),從而達(dá)到防止軟件盜版的目的;(2)關(guān)鍵的代碼一開(kāi)始就是以加密狀態(tài)存放在NorFlash中,密鑰則存儲(chǔ)在FS8826的安全存儲(chǔ)區(qū)內(nèi),合法用戶運(yùn)行時(shí)將獲取密鑰,把密文解密到內(nèi)存中,掉電數(shù)據(jù)丟失。同時(shí),F(xiàn)S8826與SOC之間的總線通信已經(jīng)過(guò)加密,能夠防止黑客從總線竊取。該方案成本低,效果好,其成果具有一定的推廣性。