Qi充電獲得亟需的安全性能提升
新技術(shù)的出現受到了反對意見(jiàn)的阻礙,Qi感應式充電技術(shù)頗費時(shí)日才被廣泛接受。因此,雖然Qi早在2010年就已發(fā)布,但又過(guò)了五年才占據主導地位。自那時(shí)起,無(wú)線(xiàn)充電聯(lián)盟(WPC)對Qi進(jìn)行了重大改進(jìn),但直到2021年初,聯(lián)盟才增加了一項協(xié)議,從而使支持Qi的設備制造商能夠驗證充電器的身份及其對Qi規范的遵守情況。這項功能可以剔除那些可能損害甚至損毀其充電產(chǎn)品的充電器,因此無(wú)疑是Qi 1.3中最重要的新特性。
本文引用地址:http://dyxdggzs.com/article/202304/445495.htm具體來(lái)說(shuō),Qi 1.3規范要求充電器制造商必須在無(wú)線(xiàn)充電器中嵌入稱(chēng)為“產(chǎn)品單元證書(shū)”的公鑰基礎架構(PKI),以使其能夠對智能手機進(jìn)行身份驗證。該關(guān)鍵功能通過(guò)嵌入式方式實(shí)現,因為它采用最穩健但最基礎的方法來(lái)提供身份驗證,即構成庫的安全元件,這些元件與單片機相鄰,用于單獨存儲關(guān)鍵信息,與器件的主處理器隔離(圖1)。此功能會(huì )極大提高繞過(guò)安全機制的難度,并且可以使用自己專(zhuān)用的獨立處理能力和存儲器,無(wú)需任何共享資源。
圖1 Qi? 1.3標準要求必須進(jìn)行安全配置
安全元件并非新鮮事物,它已在物聯(lián)網(wǎng)、信用卡、支付系統和加密貨幣交易等領(lǐng)域廣泛應用。例如,自2009年以來(lái),現在廣泛用于智能支付的近場(chǎng)通信(NFC)一直依賴(lài)于安全元件,從2019年起,幾乎所有智能手機都集成了安全元件,因此,將這項技術(shù)添加到無(wú)線(xiàn)充電中并不算為時(shí)過(guò)早。
工作原理
身份驗證過(guò)程比較復雜,但此過(guò)程是在后臺進(jìn)行的,不需要人為干預且用時(shí)不到一秒。手機是接收器,它位于充電器(在規范中被稱(chēng)為發(fā)射器)上。Qi 1.3規定必須進(jìn)行單向身份驗證,這意味著(zhù)發(fā)射器必須以加密方式向手機證明其可信且被識別為WPC生態(tài)系統的安全成員(圖2)。
圖2 通過(guò)CryptoAuthLib進(jìn)行單向身份驗證
如果沒(méi)有經(jīng)過(guò)身份驗證,手機可以完全拒絕充電,更典型的情況是將接受的充電功率限制在5W而不是15W,從而導致充電緩慢。由于大多數智能手機同時(shí)運行多個(gè)應用程序,造成的結果是用戶(hù)體驗不佳,進(jìn)而會(huì )對充電器制造商的聲譽(yù)產(chǎn)生負面影響。
要實(shí)現高效、安全的身份驗證,還必須采用安全的生產(chǎn)流程,并結合采用可形成安全存儲子系統(SSS)(通常稱(chēng)為安全密鑰存儲器件或安全元件)的過(guò)程。Qi 1.3使用從充電器到手機的單向身份驗證,在此期間,充電器必須以加密方式向手機證明其可信。如果身份驗證失敗,手機有兩個(gè)選擇:它可以將充電功率從最大15W降低到5W,或者拒絕充電器。
如果更深入地研究該過(guò)程,手機將要求充電器提供證書(shū)和簽名,以驗證其為具有私鑰的WPC認證產(chǎn)品,并簽署由手機發(fā)出的質(zhì)詢(xún),證明其已獲知機密信息且不曾泄露。Qi 1.3標準要求私鑰必須由經(jīng)過(guò)認證的SSS存儲和保護。橢圓曲線(xiàn)數字簽名算法和私鑰都必須在同一物理安全邊界內,以確??尚诺纳矸蒡炞C。
SSS必須根據聯(lián)合解析庫(JIL)漏洞評分系統證明其保護加密密鑰的穩健性,該系統于2000年代中期首次推出,用于提高智能卡的效率和安全性,現已成為其他許多需要安全功能的應用的穩健基準。它側重于評估安全元件的存儲強度,以確定其達到的特定JIL級別,JIL從五個(gè)方面對性能進(jìn)行評級:
● 破解算法所需的時(shí)長(cháng)
● 攻擊者必須具備的技能水平
● 要實(shí)現成功的攻擊需要對評估對象(TOE)的了解程度(在此種情況下,TOE是指充電器)
● 獲得TOE樣片所需的難度,以及需要的樣片數
● 一次成功攻擊所需的設備類(lèi)型
在充電器可供銷(xiāo)售之前,需要采取其他步驟來(lái)保護充電器在生產(chǎn)時(shí)所具備的信任級別,目的是消除對私鑰的暴露。要構建可信鏈,所有私鑰都必須位于生產(chǎn)場(chǎng)地的硬件安全模塊(HSM)中或充電器的SSS內。然后,必須確定這些私鑰的產(chǎn)生、存儲和構成可信鏈的方式。這是通過(guò)WPC所謂的密鑰儀式實(shí)現的。完成后,現已通過(guò)加密方式建立了可信鏈,同時(shí)不會(huì )暴露給外部合約制造商或第三方。結果是,WPC、手機和充電器三者之間相互信任,這意味著(zhù)WPC可以信任手機,反之亦然。
認證生態(tài)系統
由于可信鏈需要各方的參與,因此認證過(guò)程對參與其中的各方來(lái)說(shuō)都是十分艱巨的任務(wù),從單片機制造商到充電器本身的制造商,均是如此。為了解決這一問(wèn)題,Microchip是率先將這一過(guò)程的所有要素結合起來(lái)的公司之一,旨在幫助設計人員開(kāi)發(fā)產(chǎn)品,同時(shí)無(wú)需承擔必須依賴(lài)多個(gè)來(lái)源的艱巨任務(wù)。Microchip采取的方法是通過(guò)可信平臺提供公司安全元件的初始配置,以加快產(chǎn)品的上市時(shí)間。
Microchip是一家獲得WPC許可的制造證書(shū)頒發(fā)機構,可提供預配置的安全存儲子系統解決方案,以降低復雜性并縮短開(kāi)發(fā)時(shí)間。此外,通過(guò)由WPC根證書(shū)頒發(fā)機構來(lái)處理整個(gè)密鑰儀式,技術(shù)門(mén)檻也得到降低。作為完整的認證參考設計,可信平臺包括應用MCU、Qi 1.3軟件協(xié)議棧、具有支持加密庫的安全存儲子系統,以及面向汽車(chē)和消費類(lèi)應用的配置服務(wù)。
可信平臺包含一系列預先配置或完全可定制的安全元件。通過(guò)利用公司安裝在Microchip工廠(chǎng)內的硬件安全模塊(HSM),可在每個(gè)安全元件的邊界內生成憑證。這些器件還配備了硬件和軟件開(kāi)發(fā)工具,使原型設計變得輕而易舉,而且支持快速跟蹤開(kāi)發(fā)。
總結
對于像充電器這樣看似簡(jiǎn)單的設備來(lái)說(shuō),這一切似乎有點(diǎn)夸張,但市場(chǎng)上充斥著(zhù)數百種不同的充電器,在Qi 1.3之前,從來(lái)沒(méi)有一種有效的方法可以驗證它們是優(yōu)質(zhì)產(chǎn)品還是劣質(zhì)產(chǎn)品,后者不僅可能損壞目標設備(智能手機),還可能引發(fā)更糟糕的結果。例如,如果充電器安裝在車(chē)輛中,不當操作不僅會(huì )影響智能手機,還會(huì )影響車(chē)輛本身的某些部分。這種安全級別由來(lái)已久,但它將惠及所有相關(guān)方,尤其是消費者。
評論