【架构】安全
从一个很基础的视角看SoC上的安全需求。
安全目标:
1)子系统的加密身份。
2)安全的生命周期。security lifecycle states:
CM:Chip Manufacturing 芯片刚出厂,很多敏感的信息都能访问,大部分的安全内容都可以访问。还没有转移到DM。
DM:Device Manufacturing stage。在这个阶段不开internal scan, MBIST,但是需要开放chip 接口和外部测试功能。OEM需要完成所有的provisioning工作。通过安全的provision方案初始化OTP区域包括Device ID,Model ID,Model Key,Device Root Key,Secure Boot public key hash and user-define information stored in the secure region or non-secure region.然后更新到Device Deployment。
DD:Device Deployment stage。处于生产阶段。客户可以使能security functions。
DR:Device Revocation。设备废除阶段。会自动擦除DM阶段provision进入的信息。
3)attestation证明
证明系统安全的可信程度。系统必须能够向依赖方提供其可信度的证据。这要求系统的身份和安全状态通过证明过程来验证。要具备有效性,系统必须成为某个治理计划的一部分。这样的计划包括诸如评估实验室、证明验证者和依赖方等角色。
4)secure boot
安全启动。安全的载入避免未经授权的软件被执行。
5)secure update
安全更新。当漏洞被修复之后系统安全更新状态。
6)rollback protection
回退版本保护。
7)security by isolation
安全隔离,受信任世界和非受信任世界。
8)secure interfaces
在isolation边界的信息交互。
9)binding
敏感数据要绑定到一个特定的系统以避免数据被克隆或被泄露。
10)trusted services
受信任的服务用于配置安全控制状态。加密服务用于产生密码来支持attestation,安全启动,安全载入也包括数据的binding。
Secure Boot Public Key Hash 就像国家的《宪法》,是最高、最根本的准则,规定了权力的来源和基本运行规则。
Device Root Key 就像每个公民与生俱来的、无法剥夺的生物特征(指纹/虹膜),是个人唯一且最可靠的身份证明。
Device ID 就是你的身份证号码,是系统为你分配的唯一管理标识。
Model ID 是你的户籍地址,标明你属于哪个群体。
Model Key 就像某个特定俱乐部的会员密钥,所有符合条件(同型号)的成员都能用它进入并享受服务。
