
圖2 SCM的基本組成
逆向工程工具可以分為兩大類:第一類是為獲得程序的運行邏輯,反匯編、反編譯工具屬于此類;第二類是為獲得程序?qū)崟r的運行信息,仿真、調(diào)試工具屬于此類。IDA Pro是目前最有效的反匯編工具。它可以自動對目標代碼進行分析,自動檢測Win32 API功能調(diào)用,并能建立這些調(diào)用之間的關聯(lián)。IDA Pro還能以交互方式運行,攻擊者可以告訴IDA Pro某些程序片斷是帶何種參數(shù)的API調(diào)用,從而提高IDA Pro的分析能力。另外IDA Pro還有腳本語言,攻擊者可以用該語言編寫能夠進行反匯編的小程序。W32Dasm是另一個著名的反匯編自由軟件,同時它是一個功能強大的調(diào)試器,可以獲取程序運行的實時信息。Java是目前最流行的網(wǎng)絡編程語言,Java源代碼經(jīng)過匯編成為Java字節(jié)代碼。這種代碼不同于一般的匯編代碼,它具有唯一性,獨立于底層的處理器。這就意味著Java源代碼和Java字節(jié)代碼之間幾乎存在著一一對應的關系,所以Java類文件可以很容易反編譯成Java源文件;ヂ(lián)網(wǎng)上有很多專門完成這項功能的工具軟件。另一個類C反編譯工具是REC,它可以輸出可讀性較好、容易理解的反編譯結(jié)果。
利用仿真、調(diào)試工具可以建立軟件的模擬運行環(huán)境,在這個環(huán)境中通過實時觀察各種變量、內(nèi)存和寄存器的變化情況,從而獲得較為準確的程序運行信息。最著名的調(diào)試工具是SoftICE。利用該軟件對在操作系統(tǒng)內(nèi)核層運行的驅(qū)動程序都可以進行跟蹤調(diào)試。Microsoft Visual Studio亦提供了功能強大的調(diào)試環(huán)境,不過它主要是對在操作系統(tǒng)用戶層運行的程序進行仿真跟蹤。
(8) 密鑰的隨機性保證
在HCM一般都有物理噪聲源,可以產(chǎn)生真隨機數(shù),以此為種子可以產(chǎn)生高質(zhì)量的隨機大素數(shù)、公鑰密鑰對和會話密鑰;而在SCM中沒有物理噪聲源,只有取系統(tǒng)時鐘、用戶擊鍵頻率等作為隨機因素,由此生成的公鑰密鑰對和會話密鑰的隨機性很難保證。
(9) 物理暴露與密封
普通的計算機在物理上是暴露的,攻擊者可以輕易地進行系統(tǒng)重啟、修改硬盤文件,安裝黑客軟件等攻擊操作。甚至攻擊者還可以將整臺機器“盜走”,據(jù)為已有。另外,普通計算機上的系統(tǒng)主板等電路沒有防護措施,攻擊者可以利用邏輯分析儀等其它工具對印刷電路板上的芯片進行偵測、記錄。當密鑰在芯片之間傳遞時就可能被攻擊者獲取。而HCM有物理防護措施,其關鍵電路在物理上被密封,避免被攻擊者探測。如果強行打開物理密封,則會導致系統(tǒng)自毀或敏感數(shù)據(jù)完全清除,從而保證了HCM在物理攻擊下的安全性。
(10) 備份與災難恢復
對于重要的信息系統(tǒng),備份與災難恢復機制是必不可少的。這就需要把關鍵數(shù)據(jù)復制,分散保存在不同地方。但如何保障這些數(shù)據(jù)不被竊取、修改和盜用呢?單單利用SCM不能很好地解決這個問題,而采用HCM則可構(gòu)建安全可靠的數(shù)據(jù)備份與恢復系統(tǒng)。
(11) 可靠的時間戳服務
時間戳在密碼系統(tǒng)中的應用越來越廣,最初使用時間戳是用來保證認證和密鑰協(xié)商協(xié)議中傳遞消息的新鮮性。目前隨著網(wǎng)上電子商務的不斷發(fā)展,在傳統(tǒng)信息的保密性、身份的真實性、內(nèi)容的完整性和數(shù)據(jù)的不可抵賴性等安全要求之外,還要解決信息的時效性問題,這主要有兩方面的含義。
① 保證信息的時效性。對于像商業(yè)情報、專利發(fā)明等對時間敏感的信息,通過申請時間戳,可以證明你在某一時刻擁有這一信息。
、 保證操作有時效性。對于像竟標、竟拍等對時間敏感的活動,通過申請時間戳,可以證明你在某一時刻完成了這項活動。
在HCM中可以包含精確的時鐘部件,它可以獨立可靠地為系統(tǒng)提供準確時間信息。而SCM本身不能產(chǎn)生時間信息,只能取計算機的系統(tǒng)時間,顯然這是不可靠的;或者從專門的時間提供系統(tǒng)獲取時間信息。
3 硬件密碼組件的硬件結(jié)構(gòu)
典型的硬件密碼組件結(jié)構(gòu)如圖3所示;窘M成部件由中央處理器與外圍接口、隨機存儲器、Flash、BBRAM、硬件隨機數(shù)發(fā)生器、密碼運算協(xié)處理器、實時時鐘、總線接口等組成。其中Flash保存所有固件和部分加密敏感信息,BBRAM作為安全存儲器保存敏感信息明文。硬件控制邏輯通過大規(guī)模的可編程邏輯陣列CPLD實現(xiàn)。另有物理安全檢測與反應電路,負責檢測物理攻擊,并及時向中央處理器發(fā)出攻擊反應觸發(fā)信號。以上部件包含在硬件安全邊界之內(nèi),通過加裝物理密封層保證整個系統(tǒng)的物理安全性。在安全邊界之外有長效電池作為后備電源。

圖3 HCM的典型硬件結(jié)構(gòu)
HCM在物理上主要從以下幾個方面區(qū)別于一般的硬件系統(tǒng)。
、 HCM內(nèi)部有安全存儲部件,其中保存敏感信息,這些信息不會以任何形式出現(xiàn)在HCM外部。安全存儲部件只能由HCM自己訪問,其它任何形式的訪問都會導致所有敏感信息的完全清除。普通的硬件系統(tǒng)沒有這樣的安全存儲部件。
、 HCM有物理安全邊界,它可以阻斷對HCM的物理攻擊。普通的硬件系統(tǒng)沒有這樣的密封裝置,攻擊者可以對其中的信號進行多種形式的探測。
、 在密碼算法和協(xié)議本身沒有安全漏洞的前提下,其安全性主要取決于密鑰的長度和隨機性。密鑰的長度可以提前確定,如1024位或更高的2048位的RSA密鑰,128位的對稱算法密鑰;而要生成具有高度隨機性的密鑰就必須有安全的隨機信源。因此HCM中必須有硬件隨機數(shù)發(fā)生器,為系統(tǒng)提供真隨機數(shù)。普通的硬件系統(tǒng)一般沒有專門的硬件隨機數(shù)發(fā)生器。
、 為了獲得較高的密碼運算效率,HCM內(nèi)部往往有專門的密碼運算協(xié)處理器。普通的硬件系統(tǒng)主要通過軟件實現(xiàn)各種密碼算法和協(xié)議,其效率主要依賴于系統(tǒng)CPU性能。
為了增加安全性,HCM往往會有多個物理接口和外界通信,每個接口完成特定的功能。例如,具有PCI接口、USB接口、以太網(wǎng)接口和RS232接口的HCM,其每個接口分別完成以下功能。
、 PCI接口:向上層用戶提供HCM的各種密碼服務功能,如加密、解密、簽名、驗證或其它特定應用執(zhí)行結(jié)果。
、 USB接口:HCM對操作員身份進行驗證時,操作員將標識其身份的USB電子TOKEN插入USB接口,即提供操作員身份認證的物理通道。
、 以太網(wǎng)接口:通過該接口,可以在網(wǎng)絡上對HCM進行遠程配置和管理。另外,還可以向遠端用戶提供密碼服務。
、 RS232接口:通過該接口可以對HCM進行本地配置和管理。
結(jié)語
硬件密碼組件是信息安全系統(tǒng)的核心部件,是嵌入式硬件設計技術與密碼理論結(jié)合的成果。目前國內(nèi)的硬件密碼組件設計技術與國外相比還有差距,這為商用嵌入式系統(tǒng)的研發(fā)廠商進入信息安全領域提供了良好的機遇。希望本文能對此起到拋磚引玉的作用。
參考文獻
1 Smith S. Secure Coprocessing Applications and Research Issues. Los Alamos Unclassified Release LAUR -96-2805, Los Alamos National Laboratory. August 1996
2 A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, Boca Raton, 1997
秦小龍 博士,主要研究方向為密碼學與信息安全。





