三星新一代S3FV9RR安全芯片有怎样的特点
三星新一代S3FV9RR安全芯片有怎样的特点
三星作为“全产业链”型企业,在移动安全“全栈”解决方案上一直走在前沿。无论从面向军用(战术版手机Galaxy S20 TE),还是面向民用(全球首款量子加密手机)市场的安全终端,到企业级安全解决方案(KNOX),再到作为可以独立制造芯片的厂商之一,三星推出了全新的,可以达到通用标准评估保证级别(CC EAL)6+的安全芯片——S3FV9RR,这款最新的安全芯片,是目前为止获得CC认证的最高安全级别的移动安全元件(Secure Element)。
安全元件(SE)是一个微处理器芯片,可以存储敏感数据并运行安全的应用程序,例如付款。它充当库,保护SE内部的内容(应用程序和数据)免受主机(即设备操作系统)中典型的恶意软件攻击。
硬件安全功能和强大的密码系统可以有效保障信息系统(移动设备)的机密性、完整性和可用性。
三星发布具有最高安全级别的移动安全芯片S3FV9RR,这不是三星的第一款安全芯片
2020年5月26日,三星发布新一代S3FV9RR安全芯片,这是继2月S3K250AF安全芯片之后的安全增强改进版本(之前的评级是CC EAL 5+),该芯片类似于苹果公司的T2和Google的Titan M芯片。新的通过EAL 6+认证的SE芯片和专用软件是针对移动设备和其他应用程序的独立安全解决方案,提升了移动终端的数据防护和个人隐私保护能力。这款芯片除了安全性外还有两个特点很吸引人:
(1)Turnkey模式:三星提供了完整解决方案,供其他厂商直接使用,降低了研发成本,便于此款芯片的快速集成;
(2)可作为独立单元运行:安全元件S3FV9RR,可以独立于手机的SOC运行,并且可以通过灵活配置,平滑过渡到其他移动设备(IOT等),使得该解决方案具有更广泛的应用范围,是针对移动设备和其他应用程序的独立安全解决方案。
除了强大的安全特性,三星还考虑到了产业培育的问题,通过提供完整的、可扩展的解决方案,降低准入门槛,吸引更多的厂商进入,扩大整个安全芯片的市场规模,三星正在改变游戏规则。
S3FV9RR,安全在哪里?新型安全芯片是一个独立的交钥匙安全解决方案
安全性是S3FV9RR最大的亮点。该解决方案由安全元件(SE)芯片(S3FV9RR)和增强的安全软件组成,这款Turnkey(交钥匙模式)的芯片及配套的安全软件提供了诸如:密钥存储、密钥生成、密钥派生等密钥生命周期管理,以及安全启动、隔离存储、支付认证等安全功能,新的安全性特性进一步增强了基于硬件设备的信任根(RoT)和设备身份验证,同时结合物理防篡改技术,将移动安全性提升到一个新的水平。最主要的安全性提升体现在:
(1)基于硬件设备的信任根RoT为系统的安全启动提供基于密码的保障:
硬件信任根可以由四个基本构建块定义:
- 保护性硬件为特权软件运行提供了受信任的执行环境(TEE)。
- 它必须执行一项或多项经过验证的加密功能。
- 必须提供一种篡改保护形式,并且在整个运行期间都可用。
- 主机可以通过主机CPU和/或主机控制器切换GPIO与之交互的灵活而简单的用户界面。
硬件信任根需要一个真随机数生成器(TRNG)。该模块将始终产生各种安全功能所需的高级别熵。安全、不受干扰地访问此模块至关重要。硬件“信任根”的最后一个组件是安全存储。对于需要状态知识的应用程序,对持久性存储的安全访问至关重要。例如,只有在硬件“信任之根”能够安全访问非易失性存储器(NVM)的情况下,设备的防回滚功能才能真正安全。至关重要的是,不能篡改信息,也不能篡改对信息的访问。
信任根RoT为系统的安全启动提供基于密码的保障,安全启动是一种防止在启动过程中加载“未经授权”的操作系统和软件的过程。由已知的、受信任的机构加密签名的固件映像被视为“授权”固件。安全启动是由每个引导程序使用证书链(存在芯片中,就是所谓的RoT)以密码方式依次验证下一个引导程序的签名的方式实施的。如果验证在任何步骤失败,则引导过程终止。
(2)基于硬件芯片的物理特性提升密钥的安全:利用PUF的物理特性(取决于制造过程中引入的随机物理因素,这些因素是不可预测和不可控制的),对设备认证(基于PUF的物理“数字指纹”)和密钥生成的物理不可克隆功能,提升芯片的安全防护能力,这种数据芯片将使网络罪犯很难实施诸如逆向工程,电源故障和激光攻击之类的攻击。
(3)基于密码的FIDO(快速在线身份验证)生成的安全数字身份证:支持指纹、人脸识别的多因素身份验证(MFA)和公钥加密结合的数字身份验证,可有效提升对用户身份的识别和保护。
(4)该芯片提供了一个隔离的空间来存储机密数据,例如生物特征详细信息、模式、PIN、密码,甚至阻止来自第三方应用程序和服务的私钥。
(5)由CC背书的高安全等级——CC EAL6+:认证信息技术硬件安全级别的CC(Common Criteria)组织已为芯片提供了EAL6+认证。通用标准对技术产品从EAL0到EAL7进行安全性等级划分,7是最安全的等级。
什么是通用标准认证,为什么重要?在信息技术安全评估通用标准(简称通用标准或CC)是计算机安全认证的国际标准。通用标准是一个框架,计算机系统用户可以在其中使用保护配置文件(PP)指定其安全功能要求(SFR)和安全功能保证要求(SAR),通用标准可确保以严格,标准和可重复的方式在与其目标使用环境相对应的水平上进行计算机安全产品的规范,实施和评估过程。许多企业组织使用通用标准作为根据这些认证产品提供的质量保证来购买新软件解决方案的必要条件。CC是全球范围内对安全IT产品进行最广泛的相互认可的动力。尽管每个国家都有自己的认证流程,但《通用标准认可安排》(CCRA)会根据协作保护规范(CPP)来认可评估,这意味着所有成员国都将认可这些认证。
EAL6+是个什么级别?保证水平(EAL),描述评估的严格程度和深度的数字等级。每个EAL都对应一揽子SAR,涵盖了在一定严格程度上产品的全面开发。通用标准列出了EAL的七个级别,其中EAL 1是最基本的,而EAL 7是最严格的。
基于硬件构建可信根,基于密码为手机提供“CIA”防护能力,获得了迄今为止移动安全元件最高的EAL评级。6+认证是有史以来对移动设备组件的最高评级,三星值得为此骄傲。
安全芯片是如何运作的?
三星的S3FV9RR并不是唯一的,Google的Pixel 3手机具有“Titan M”安全芯片,苹果在iPhone上的“Secure Enclave”也有类似之处。这些芯片基本上是手机内部独立的“小型计算机”,它们具有不同的处理器和内存,并且运行自己的微型操作系统,这可以理解为“安全区域”。手机的常规操作系统及其上运行的应用程序无法在安全区域内看到。这样可以保护安全区域免受篡改,并让安全区域做各种有用的事情。
安全芯片是一个独立的处理器。所有这些芯片的工作方式略有不同。在三星的S3FV9RR、Google的Titan M是一种实际的物理芯片,与手机的正常CPU分开。
苹果Secure Enclave采用了ARM的TrustZone技术,TrustZone就不是不同的“芯片”,它是设备主片上系统内置的独立的隔离处理器。虽然是内置的,但仍具有单独的处理器和内存区域。可以将其视为主芯片内部的芯片。无论哪种方式,安全芯片都是单独的“协处理器”。它具有自己的特殊内存区域并运行自己的操作系统。它与其他所有事物完全隔离。
换句话说,即使整个手机操作系统受到恶意软件的侵害,并且该恶意软件可以访问所有内容,也无法访问安全区域的内容。
为什么手机需要安全芯片?没有安全芯片和隔离区域,设备将更容易受到攻击。安全芯片隔离关键数据,例如加密密钥和支付信息。即使设备受到攻击,恶意软件也无法访问此信息;安全区域还会限制对设备的访问,即使他人拿到设备并用受损的设备替换其操作系统,安全芯片也不会让他们每秒猜测一百万个PIN或密码。它将减慢它们的速度并将其锁定在设备之外。
安全芯片默默的保护智能设备的安全。手机用户在手机上毫无顾忌的使用各种功能、查询银行账号、支付宝/微信购物等操作是,产生了敏感数据,但是并没有感受到安全芯片的存在,因为这是一项很酷的技术,它可以静默地保护用户的数据和交易的安全,从而使手机更安全。
在当今的移动性和非接触式交互时代,希望诸如智能手机或平板电脑之类的联网设备具有高度的安全性,以保护个人数据并实现金融科技活动,例如移动银行,股票交易和加密货币交易。
写在最后
在过去的十年中,网络安全威胁已从软件堆栈中的高层,逐渐向计算层次结构中的底层转移,逐渐向底层硬件发展。物联网(IoT)的兴起推动了可访问设备的数量快速增长,以及实现这些设备所需的众多复杂芯片设计。随着这种快速增长,将注意力转移到能够在商业和国防应用中实现复杂功能的芯片上成为一种必然。硬件网络攻击的后果非常严重,因为折衷方案可能不会影响数百万,而是数十亿的设备。
尽管人们对该问题的认识日益提高,但目前尚没有用于芯片级安全性的通用工具,方法或解决方案被广泛使用。这很大程度上是由安全芯片设计通常带来的经济障碍和技术折衷驱动的。将安全性集成到芯片中是一项复杂、昂贵且繁琐的任务,需要大量时间和一定水平的专业知识,而这在大多数芯片和系统公司中是不容易获得的。包含安全性通常还需要在典型的设计目标(例如大小,性能和功耗)上进行一定的权衡。此外,现代芯片设计方法是无可厚非的,一旦设计了芯片,事后增加安全性或进行更改以应对新发现的威胁几乎是不可能的。具有极高安全性要求的芯片设计可能必须接受某些折衷,达到要求的安全级别可能会导致芯片变大,消耗更多功率或性能降低。
三星的S3FV9RR是一种优化经济性与安全性之间的权衡,需要进一步评估其安全性相关的四个特定攻击面效能:包括侧通道攻击、逆向工程攻击、供应链攻击和恶意硬件攻击。抵御威胁的策略在成本、复杂性和入侵性方面差异很大。我们应该根据潜在的攻击面和威胁的可能性评估最合适的防御机制,构建最合适的安全芯片。
以上是我的浅薄之见,欢迎指正,谢谢!