资源描述
物联网安全芯片需求和应用 分析报告 2018年 12月 前 言 近年来,随着物联网的迅速发展,物联网安全事件频发。一方面,物联网设备被利用于攻击互联网基础设施,如利用了大量摄像头的 Mirai 僵尸网络攻击事件导致大规模断网;另一方面,网络安全事件也深刻影响了物联网 领域,如勒索病毒对物联网关键基础设施的攻击导致电网、工业控制系统、 水处理设备等物联网关键基础设施失效。物联网设备一旦出现安全问题,除 了带来财产损失,还可能造成人身伤害和公共基础设施被破坏,甚至危害生命安全和社会安定。 物联网终端形态和功能丰富多样,终端的软硬件能力和物联网业务系统的安全需求也千差万别,这些都为物联网终端和物联网业务的安全保障带来巨大的挑战。 安全芯片具有多种物理防御措施,能提供独立的数据存储和安全运行环境,具备出色的密码计算能力,可为物联网终端和物联网业务系统提供基于硬件的安全基础,构建安全应用环境,是满足物联网终端和业务系统安全需求的主要手段之一。 本册白皮书由中国移动通信集团有限公司研究院和中移物联网有限公司联合提出 ,旨在分析物联网终端的安全特性,剖析物联网终端的网络接入安全需求、数据安全需求和物联网业务安全需求,结合安全芯片的基础安全能力和性能特点,探讨安全芯片在物联网业务领域的应用和性能要求,指导物联网终端厂商和系统服务商合理选用安全芯片,提高整体物联网业务系统的安全。 目 录 1 安全 芯 片 产 业 现 状 . 1 1.1 安全 芯 片 简 介 . 1 1.2 安全 芯 片 类 型 . 1 1.3 安全 芯 片 分 级 . 2 1.4 主流 安 全 芯 片 产 品 . 3 2 安全 芯 片 相 关 政 策 . 4 2.1 国家 法 律 . 4 2.2 行业 规 范 . 4 2.3 技术 标 准 . 5 3 安全 芯 片 应 用 现 状 . 6 4 物联 网 安 全 芯 片 需求 . 7 4.1 物联 网 终 端 安 全 特性 . 7 4.2 接入 安 全 需 求 . 10 4.3 业务 安 全 需 求 . 11 4.4 数据 安 全 需 求 . 12 5 安全 芯 片 应 用 建 议 . 13 5.1 保密 通 信 . 13 5.2 车联 网 通信 . 15 5.3 智能 家 电 . 16 6 总结 . 17 1 安全芯片产业现状 1.1 安全芯片简介 安全芯片是在单一芯片上提供微型计算环境(包括 CPU, ROM, EEPROM, RAM 和 I/O 接口,以及密码算法协处理器和物理噪声源等 ) ,为上层软件提供安全存储、安全运算、密码算法计算等安全服务的硬件元器件,主要功能包括: 提供安全存储环境 提供安全运行环境 提供密码算法计算能力 提供随机数生成能力 自身安全防护能力 1.2 安全芯片类型 安全芯片的应用形态、接口多样,根据集成形式不同,可以分为以下三种类型: 可插拔独立安全模块形态: 通过标准外置接口与终端集成,例如 :TF 密码卡和 UKey 等,市场有大量的相关产品,是使用最广泛的安全芯片产品。同时,也有通过自定义接插件集成的非标准硬件接口形态,主要应用于定制终端。 嵌入式独立安全模块形态: 通过贴片、焊接、合封等方式集成在终端主板上,由于集成难度相对较大,主要应用于定制终端。 内置非独立安全模块形态( inSE): 在终端芯片中实现全部或部分安全芯片功能,通常由独立的 CPU 核实现, 使其运行环境独立于终端芯片的硬件环境。 不同形态安全芯片的特性分析如下表所示: 表 1. 安全芯片特性分析 安全芯片的性能主要取决于自身硬件处理能力和接口速率,自身硬件处理能力由 CPU、 ROM、时钟频率等硬件决定安全芯片使用的主流接口情况如下表所示: 表 2. 安全芯片主流接口 1.3 安全芯片分级 基于物联网业务的不同安全需求,在物联网场景下选择安全芯片时,除了考虑芯片的物理形态,内核、主频、存储空间等性能指标,接口、算法等功能指标,工作温度、存储可靠性、环境适应性等可靠性指标外,国家密码管理局定义的密码模块安全技术要求 7也是对安全芯片密码安全能力判断的一个重要依据。该要求对密码模块的安全能力判定分为四级,对物理安全机制和访问控制机制的要求逐级增强。 安全一级规定了最基础的安全要求,例如:软件或固件模块可以运行在不可修改的、受限的或可修改的运行环境中,模块应当使用至少一个核准的安全功能或敏感安全参数建立方法。对物理安全机制、权限管控没有特殊要求。 安全二级提出了物理安全机制的要求,例如:增加了拆卸证据的要求,同时要求基于角色的鉴别机制,对权限控制进行了约束。 安全三级进一步提高了物理安全机制要求,能够以很高的概率检测到直接物 理访问、安全模块的试用或修改、物理探测等行为,同时要求基于身份的鉴别机制。 安全四级是该评价体系中的最高安全标准,除包括较低等级中规定的安全要求外,还要求具备能够检测到物理破坏时自动清除敏感安全数据、多因素身份鉴别等安全能力。 1.4 主流安全芯片产品 TF 密码卡、 eSAM 和 eSIM 是目前使用最为广泛的安全芯片类型,适用于不同的终端和业务场景,目前主流产品的基本信息如下: TF 密码卡 TF 卡形态安全芯片,通过 SD memory 方式与终端通信,功耗 100mW 左右, 部分产品同时支持大容量存储。支持国际主流密码算法和国产商用密码算 法,广泛应用于保密通信、移动办公等安全领域,一般都具有国产商用密码产品型号。 eSAM( Embedded Secure Access Module) eSAM 是将一颗具有操作系统 ( COS) 的安全芯片封装在 DIP8 或 SOP8 模 块中,做成一个安全模块,可以完成数据的加密解密、双向身份认证、访问权限控制、通信线路保护、临时密钥导出、数据文件存储等多种功能。支持 国产商用密码算法和国际主流密码算法,目前广泛应 用于智能电表、水电、 燃气表、热力表和机顶盒等终端设备。 eSIM( Embedded-SIM) eUICC 是由 GSMA 组织联合运营商、终端厂商、卡商共同提出的下一代 SIM 卡技术标准。 eSIM 的核心思想是将 SIM 卡硬件 eUICC 的生产与运营商签约数据的生产分离, eUICC 预先置入终端设备,其中不包含运营商签约数据;用户在开始使用终端设备后,以空中写卡方式从网络平台下载运营商签约数据,安装到 eUICC 中。 eSIM 的出现主要是作为下一代 SIM 卡技术,替代现有 SIM 卡,由于 eSIM 的载体安全芯片在处理能力、安全能力等方面的增强,也可以同时对外提供密码算法计算等安全能力,供系统或应用调用,实现通用安全芯片的数据加解密、身份认证等安全功能,达到只使用一颗安全芯片,可同时提供 eSIM 应用和通用安全芯片两种功能。 除以上三种安全芯片的产品形态外,内置安全芯片( inSE) 是一种近年出现的安全芯片新形态,具有性能高、功耗低、成本低等优点,物联网是其未来应用的重要场景。 inSE 内置于通用终端芯片,占用独立 CPU 核, RAM 和 ROM 空间一般为 128KB-256KB, 共用外部通用存储空间,与独立的安全芯片相比,不带来额外的功耗。产品多遵循 JAVA CARD13和 GP12等标准,主要支持 RSA、 AES、 SHA256、 ECC 等国际主流密码算法和国产商用密码算法,部分产品通过国家密码管理局密码模块的密码检测。目前最主要的应用场景为基于生物特征的身份认证和金融支付。 2 安全芯片相关政策 2.1 国家法律 2016 年 11 月国家发布中华人民共和国网络安全法 1,指出对公共通信和信息服务、能源、交通、水利、金融、公共服务 、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度 11的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。网络安全等级保护制度 11要求四级及以上的系统使用硬件密码产品进行信息安全保护。 2.2 行业规范 金融行业领域中, 2011 年 3 月中国人民银行发布中国人民银行关于推进金融 IC 卡应用工作的意见 9,指出 2013 年 1 月 1 日起全国性商业银 行均应开始发行金融 IC 卡 , 2015 年 1 月 1 日起在经济发达地区和重点合作行业领域,商业银行发行的、以人民币为结算账户的银行卡均应为金融 IC 卡。 卫生行业领域中, 2012 年 2 月卫生部发布居民健康卡管理办法 (试行 ) 8推动实现居民在各级各类医疗卫生机构就诊 “ 一卡通 ” 。居民健康卡可用于 居民身份识别、个人基本健康信息存储、实现跨区域跨机构就医数据交换和费用结算等。 金融 IC 卡与一卡通的核心部件均为安全芯片。通过内置的安全芯片,金 融 IC 卡与一卡通可以实现敏感数据的安全存储、身份信息的安全存储和识 别以及金融数据的交易保护。 2.3 技术标准 国家密码管理局密标委发布的 GM/T0054-2018信息系统密码应用基本要求 6,规定三级和四级等保信息系统 3应该使用密码技术保障应用和数据安全;对于四级等保信息系统 3要求采用符合 GM/T 00287的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理。 在公共安全视频监控领域,由公安部提出的国家标准 GB 35114-2017公共安全视频监控联网信息安全技术要求 5于 2018 年 11 月 1 日正式实施。该标准规定了公共安全领域视频监控联网视频信息以及控制信令信息安全保护的技术要求,适用于公共安全领域视频监控系统的信息安全方案设计、系统检测及与之相关的设备研发与检测。该标准将安全前端 (摄像机 )的安全能力由弱到强分为 A、 B、 C 三级。 A 级可以使用软件密码模块实现安全能力, 更高等级的安全能力需使用硬件实现。 在个人信息保护方面,信息安全测评机构、知名大学、公安研究所及阿里、腾讯等互联网公司共同起草的国家标准 GB/T 35273-2017信息安全技术 个人信息安全规范 4对个人敏感信息的传输和存储提出要求,包括传输和存储个人敏感信息时,应采用加密等安全措施;存储个人生物识别信息时, 应采用摘要等技术措施处理后再进行存储。 在智能锁方面,中国泰尔实验室联合中国电信、中移物联网有限公司及相关企业在电信终端产业协会( TAF)制订了智能门锁信息安全技术要求与测试方法 10,该标准同时也得到了公安部的高度认可与支持,公安部也曾派出技术专家参与标准制定与讨论。 3 安全芯片应用现状 目前, 安全芯片在智能手机中的应用已经十分普及。 智能手机被广泛用于移动办公、移动金融和移动娱乐等各个方面,面临着非法访问、假冒窃听,病毒木马等多种安全威胁。在日常生活中,智能手机的安全问题导致信息泄露、财产受损的事例层出不穷。在智能手机中,身份认证和数据保护的基础依赖于密码体系的密钥安全。由于智能手机操作系统复杂、应用繁多,密钥直接存储在手机的通用硬件中无法保证其存储和使用的安全。 目前,在智能手机中,为解决密钥存储和运行环境的安全,广泛使用可信执行环境 ( TEE) 、安全芯片或两者相结合的方法对密钥进行安全保护, 应用于移动金融、数字版权保护、生物特征认证、安全启动和固件升级等多个领域。 图 1. 智能手机中的安全方案 基于安全芯片的安全方案 安全芯片硬件元器件相对较少,容易建立物理防护措施和实施安全保障。安全芯片自身软件系统简单,相比于智能终端复杂或是开放的操作系统,具有更高的安全性,解决了复杂软件不可控易有漏洞的安全风险。 将密钥存储在独立的安全芯片硬件中,密钥在运行过程中始终不出安全 芯片,大大提升了密钥和密钥运行环境的安全。 基于可信执行环境( TEE)的安全方案 基于 TEE 的安全方案是一种介于纯软件实现密码模块和安全芯片作为密码模块之间的中间方案。 TEE 访问的软硬件资源与普通操作系统隔离, TEE 提供授权安全软件 (可信应用 ) 的安全执行环境,同时也保护可信应用和数据的保密性、完整性和访问权限。普通操作系统及其上的应用程序无法直接访问 TEE 中的软硬件资源,需通过安全的 API 与 TEE 交互。 基于 TEE 的安全方案将密钥存储在由 TEE 隔离的可信硬件资源中,密码模块运行在 TEE 中,在 TEE 内还可提供可信的 UI 供用户进行敏感数据的安全操作。 基于 TEE 的安全方案解决了纯硬件密码模块在移动终端上部署不便的问题,提供了介于软件密码模块和基于硬件密码模块之间的一种适度安全。 基于 TEE安全芯片的安全方案 基于 TEE安全芯片的安全方案将密钥的存储和运算运行于安全芯片中,通过 TEE 提供可信的 UI 进行交互。该方案的特点是仅可以通过 TEE 访问安全芯片,为安全芯片的访问提供了安全防护,同时还可以为安全芯片的操作提供了可信的交互界面,从而全面保障了应用的运行安全。 除智能手机外,目前安全芯片还广泛应用于金融卡、交通卡等移动支付领域,确保支 付过程的安全。安全芯片还用于移动通信模组,在传统的移动通信模组内加入安全芯片,利用安全芯片的密码模块,为通信模组提供加 / 解密功能,将普通的通信模组变为加密通信模组。 4 物联网安全芯片需求 4.1 物联网终端安全特性 4.1.1 终端类型繁多 物联网终端形态功能差异很大,既有通用智能终端,也有简单功能终端。通用智能终端如智能手机、无人机、机器人等,设计复杂,具备智能操 作系统,能满足多种功能应用。这种设备通常硬件配置高,外部接口较多,
展开阅读全文