新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應用 > 基于ARM平臺的嵌入式軟件保護方案

基于ARM平臺的嵌入式軟件保護方案

作者: 時間:2009-12-31 來源:網(wǎng)絡(luò) 收藏

  (3) 控制變量數(shù):為了高效執(zhí)行1個函數(shù),應盡量限制函數(shù)內(nèi)部循環(huán)所用局部變量的數(shù)目,最多不超過12個,確保最重要的和經(jīng)常用到的變量都被分配在寄存器里[3]。
  (4) 宏定義函數(shù)實現(xiàn):有些簡單函數(shù)可以通過宏定義的方式實現(xiàn),如域內(nèi)乘法等。此種方式可以減少函數(shù)調(diào)用開銷。
2.2 FS8826功能實現(xiàn)
  FS8826芯片自帶24 B硬件密鑰,具有不可回讀、不可在總線上傳輸?shù)奶攸c,主要用于芯片內(nèi)部的認證模塊運算(HASH3DES)和安全數(shù)據(jù)傳輸。芯片內(nèi)部開辟了1塊安全存儲區(qū)(96 B EEPROM),讀寫都受硬件密鑰的保護,且具有CRC校驗功能。在本中該芯片主要實現(xiàn)兩方面功能: SoC版權(quán)確認和AES密鑰管理。前者通過認證實現(xiàn),具體流程如圖5 所示。總線上發(fā)送的數(shù)據(jù)為硬件密鑰與用戶設(shè)置的認證區(qū)數(shù)據(jù)通過HASH運算得出的數(shù)組,并加入了8 B隨機數(shù),能夠有效地防止重放攻擊(reply attack)。該項功能能夠提供代碼完整性驗證[4],在一定程度上抵抗反匯編攻擊。后者通過將AES密鑰燒入FS8826的安全存儲區(qū),由其硬件密鑰進行保護實現(xiàn),認證通過后發(fā)送加密的讀取命令,算法密鑰以密文形式在總線上傳遞[4]。

本文引用地址:http://m.butianyuan.cn/article/152163.htm

2.3 Vxworks啟動、運行
  以上所述的加解密和認證過程將運行在實時操作系統(tǒng)的啟動和監(jiān)測上,實現(xiàn)上以Vxworks為例,該系統(tǒng)為風河系統(tǒng)公司(Wind River System)在業(yè)界最早推出的一款實時多任務(wù)操作系統(tǒng),開發(fā)環(huán)境為Tornado。
  VxWorks操作系統(tǒng)的映像包括兩大類:VxWorks類型和Boorom類型[5]。本文對RAM中運行的VxWorks映像在PC機端進行AES加密。選擇執(zhí)行格式的未壓縮Bootrom映像――bootrom_uncmp作為啟動映像,并在其調(diào)用的初始化文件(bootConfig.c)中加入與FS8826的安全認證、密鑰傳輸以及解密運算。bootrom_uncmp由仿真器燒入到目標板的norflash中,上電后,bootrom_uncmp把自身拷貝到RAM_HIGH_ADRS地址上運行引導程序。之后,把VxWorks映像裝入到起始地址為RAM_LOW_ ADRS的RAM 中,接著跳轉(zhuǎn)到VxWorks映像裝入點運行[5]。如果認證通過,引導程序?qū)腇S8826的安全存儲區(qū)獲取AES算法密鑰,進行解密,否則在RAM_LOW_ADRS處的VxWorks映像將仍然為密文,無法正常啟動。如圖6所示。

  在系統(tǒng)安全啟動后,加載的明文映像開始運行,同時,隱藏在映像中認證程序也將開始運行,并定時與FS8826通信,確保持有正確硬件密鑰的芯片運行正常,以防黑客移植代碼非法使用。
3 實現(xiàn)結(jié)果及分析
  按照下的優(yōu)化原則,AES解密算法通過直接解密和等價解密2種形式進行實現(xiàn),并通過ADS的Debugger Internals工具從速度和內(nèi)存占用量兩方面衡量實現(xiàn)效率[2]。如表1所示為在9處理器中2種算法所耗的匯編指令數(shù)和指令周期數(shù)。表 2為兩者占用的內(nèi)存資源對比。

  從表中結(jié)果可以看出,采用查表運算的等價解密過程具有速度上的優(yōu)勢,且隨著密鑰位的增加其改進越明顯。然而,速度與內(nèi)存占用是相互矛盾的兩方面,運行速度越快的算法必然會以占用一部分資源占用為代價。等價解密算法中使用了T表,且將循環(huán)展開造成了代碼量的增加。所以在實際使用時,對內(nèi)存資源的要求高于速度要求時建議采用直接解密算法,反之則可采用等價解密算法。這里所用的9有足夠的內(nèi)存空間,所以采用128 bit密鑰的等價解密算法,以1 MB的Vxworks密文映像為對象進行啟動測試。
  正常啟動中先由NorFlash建立文件系統(tǒng),然后通過NandFlash加載文件。實際測試中對1 MB密文的讀取耗時1.4 s。可以對密文讀取方式進行優(yōu)化,將密文燒入片外NorFlash中,系統(tǒng)上電后,內(nèi)存從NorFlash中獲取密文的讀取方式,時間為0.03 s。這種差別的原因主要有2點:(1)文件系統(tǒng)訪問方式下用fopen和fread函數(shù)打開密文,解密后的數(shù)據(jù)還需寫回到文件中重新讀取,且會受時鐘頻率及總線速度的限制。而后者屬于內(nèi)存直接讀取,解密后直接從內(nèi)存啟動;(2)NorFlash的讀取速度本身就比NandFlash要快。
啟動過程各部分時間如表3所示。

  需要注意的是,在啟動過程中只開啟了指令cache,且沒有MMU的支持,所以解密的執(zhí)行速度較之系統(tǒng)啟動后要慢很多。經(jīng)測試,在系統(tǒng)加載起來后1 MB的密文解密操作只需1.7 s。對啟動速度有特殊要求的應用可以對MMU和cache的使用進行進一步的調(diào)整設(shè)計。
  系統(tǒng)啟動后進行的定時認證,可以監(jiān)測與FS8826的正常通信,保證主映像運行在授權(quán)目標機上。認證過程中的運算都在FS8826芯片內(nèi)進行,不會對主映像的運行速度造成影響,經(jīng)過測試每次認證耗時0.16 s,如果安全級別要求不是很高,也可以選擇采用復位芯片的方式進行監(jiān)測,每次僅耗時0.01 s。
  本文的主要創(chuàng)新點是ARM9處理器,針對其軟件安全提出了一套可行的解決。本可以抵御兩類攻擊:(1)本文構(gòu)建的安全啟動過程,如果脫離了FS8826的支持,將無法獲取密鑰,無法通過認證。并且可以設(shè)置不止一次的認證操作隱藏在啟動過程中,將其中的一部分用作FS8826的驗證區(qū)數(shù)據(jù),即使黑客通過反匯編的手段,找到認證代碼并予以忽略,也會因為篡改使其他部分的認證無法通過,從而達到防止軟件盜版的目的;(2)關(guān)鍵的代碼一開始就是以加密狀態(tài)存放在NorFlash中,密鑰則存儲在FS8826的安全存儲區(qū)內(nèi),合法用戶運行時將獲取密鑰,把密文解密到內(nèi)存中,掉電數(shù)據(jù)丟失。同時,F(xiàn)S8826與SOC之間的總線通信已經(jīng)過加密,能夠防止黑客從總線竊取。該方案成本低,效果好,其成果具有一定的推廣性。

linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)

上一頁 1 2 下一頁

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉