版权说明 本技术白皮书版权属于中国电子工业标准化技术协会,并受法律保护。转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:中国电子工业标准化技术协会”。违反上述声明者,本协会将追究其相关法律责任。 本白皮书由海思技术有限公司牵头,参与编写单位包括:平头哥半导体有限公司、芯昇科技有限公司、北京奕斯伟计算技术股份有限公司、国家工业信息安全发展研究中心、北京智芯微电子科技有限公司、复旦大学、北京开源芯片研究院、飞腾信息技术有限公司、中国电信股份有限公司研究院、中国科学院软件研究所、蚂蚁集团安全实验室。主要参与编写人员:骆华敏、张涛、袁文鸿、崔晓夏、吴超、柳耀勇、郝向宇、曹鎏、许智芯、武洲铭、马俊、韩军、杨卓沅、张健、潘尚杰、刘浩强、武宇亭、戴希铨。 序言 硬件安全尤其是处理器安全是安全技术发展的重要方向之一,是产品安全的基石。Intel在2000年代服务器产品引领TPM可信根技术,ARM在2010年代移动处理器产品引领Trustzone TEE技术。随着2018年Spectre/Meltdown幽灵漏洞的大规模爆发,处理器安全受到越来越多的关注。Intel在SGX软件安全隔离技术之后,在新的处理器架构中分别推出基于硬件实现的TDX机密计算技术、TME内存加密技术和TDT威胁检测技术。ARM则在新一代v9架构中推出全新的CCA四态硬件安全隔离架构以及配套的安全组件技术。 RISC-V作为新兴的处理器指令集架构,从一开始就重视安全。SecurityHC是RVI技术管理委员会下属的六大横向技术委员会之一。目前RVI社区活跃的工作组中有将近三分之一都与安全技术相关,在短短几年时间里,先后标准化Machine/SupervisorMode特权模式,PMP/ePMP访存权限控制,密码算法AES/SHA2/SM4/SM3指令集加速技术等,并推进RISC-V安全模型,COVE-AP TEE可信执行环境等技术,快速和一线处理器安全技术看齐。 国内RISC-V处理器开发厂商众多,并已经将安全启动、PMP、TEE等相关安全技术应用在智能家居、智能穿戴、安全芯片等产品领域,但技术碎片化严重,各家的技术方案实现各有差异,缺乏统一的标准。 本白皮书从当前RISC-V主要行业应用领域的安全需求,RISC-V平台安全模型,安全关键技术,以及安全应用实例等四个维度做了概览性介绍,使读者能够对RISC-V安全可信技术的发展与现状有基本了解。 1.RISC-V安全可信行业需求 1.1智能表计 安全可信贯穿于电力系统用电配电的全过程,是电力系统稳定运行的基石。图1示例的电力系统中,终端和主站之间会有大量的数据交互,如用电信息,购电信息等,这些数据既关系着电力系统的业务稳定,也关系着终端用户的隐私安全。因此,从终端到主站都要有对应的安全技术手段和控制策略,来保证交互数据的安全性。 主站需要实现对终端设备的安全认证、对业务数据的传输加密、签名等安全功能,以确保信道传输业务数据的保密性和完整性。并通过密钥管理系统实现对系统密钥的生成、分发、备份、销毁等功能,确保密钥体系的安全性。 电力终端如用电终端,采集终端和配电终端的安全需求包括: 1)安全启动:确保设备自身硬件和固件的合法性,防止恶意攻击;2)身份认证:确保设备和主站通信时身份真实可信;3)数据完整性和机密性:设备和主站通信时应对数据加密并签名,确保传输安全;数据在终端本地存储与处理时应具有访问权限控制,确保存储与处理安全;4)密码算法安全:设备应采用强度适当的密码算法并安全实现,能够抵御侧信道和物理故障注入等攻击; 1.2智能穿戴 当前主流智能穿戴设备(智能手表、智能手环等)已集成小额支付功能,其典型场景如图2所示。智能穿戴设备首先和手机端支付APP进行设备绑定,绑定过程采用蓝牙等短距通信协议进行;绑定成功后,智能穿戴设备可以用支付应用的用户账户进 行扣款支付。智能穿戴设备在支付时只需要出具二维码或条形码,扫码设备进行离线扫码,再由收款设备上报交易信息到支付交易云平台完成绑定账号的扣款完成支付。 集成支付功能的智能穿戴设备的安全需求包括: 1)可信执行环境:设备应提供隔离的可信执行环境用于支付应用程序的安全运行; 2)支付凭证的完整性和机密性:设备支付凭证的注入、使用和注销的整个生命周期,需要防止被克隆、泄漏和未授权访问。3)设备和手机之间传输数据的完整性和机密性:设备和手机需要建立安全会话,对数据加密后再进行传输,防止敏感数据被中间人窃取或破解。 1.3智能家居 智能家居的典型应用场景如图3所示,手机/电脑等作为主要应用客户端,通过互联网联接物联网云,再通过物联网云联接到家用路由器/网关,路由器/网关通过IP有线网络或Wifi无线网络联接各种智能家居设备。或者手机/电脑作为主要应用客户端,直接通过Wifi/蓝牙等短距无线协议联接智能家居设备。典型的智能家居设备包括智能路由器、智能电视、智能摄像机、智能台灯、智能空调等。智能家居设备的应用数据,也可能存储或备份到第三方云存储平台。 智能家居设备通用的安全需求包括: 1)设备运行完整性:设备应按照用户的设置稳定运行,不被恶意操控用于非法用途。2)设备服务可用性:设备应能够持续为用户提供服务,不被恶意破坏或中断,并具有一定的遭受网络攻击后的恢复能力。3)用户数据的机密性与完整性:设备采集、处理、存储和传输的用户数据,应防止未授权访问、数据泄露或篡改。 1.4人脸支付智能终端 人脸支付智能终端的常见应用场景包括校园团餐机、商场超市自助收银机、自助快递货柜、自助医保支付终端等。人脸支付智能终端将刷脸核验身份作为用户支付凭证,免去用户扫码行为,简化了支付流程,提供了极大的支付便利。与此同时人脸支付也带来了用户对于人脸数据隐私、真实支付意愿确认等安全问题的担忧。 人脸支付智能终端的安全需求包括: 1)人脸数据的私密性,确保人脸数据不在使用过程中被泄漏。2)人脸数据的真实性,提供活体检测,确保不被人脸注入攻击。3)交易的真实性,确保发起的交易来源可信,对用户发起的扣款操作真实且可溯源。4)AI模型的私密性,终端进行人脸识别相关的AI模型数据既是重要的数据资产,也是重要的人脸信息生产要素,它的泄漏可能会造成人脸数据被逆向攻击。 1.5超级SIM卡 SIM卡是一种符合GSM规范的智能卡,其内部存储了用户身份和通信服务相关的敏感信息,用于合法接入运营商网络以及基于通信服务进行网络计费。 随着芯片技术的发展以及数字化需求的丰富,超级SIM卡应运而生,应用场景包括: •数字身份:通过网络身份认证与超级手机卡组合,将用户的电子身份凭证(姓名、身份证号、照片等信息)同步“装进”超级手机卡内。满足医疗服务、出行、住宿、治安卡口、网吧上网等多场景的应用,用安全可信、使用便捷的身份认证服务成为人们生活的“通行证”。•数字人民币:运营商均积极参与数字人民币研发和试点,以SIM卡为载体的硬钱包是运营商普遍采用的方式。超级SIM卡的安全需求包括:1)高质量随机数,生成的随机数需符合国家和行业标准要求;2)密钥的私密性和完整性,确保密钥在整个生命周期的安全;3)访问权限控制,包括用户角色管理、密钥的使用、文件的读写访问等;4)防物理攻击,能够抵御各种物理故障注入攻击。 1.6智能网联汽车域控制器 随着汽车智能化、网联化和电动化程度的不断提高,汽车系统架构和应用场景日益复杂,安全挑战也日益提升,容易成为不法分子的攻击目标,如图4所示。智能网联汽车安全包括信息安全、网络安全和数据安全等多个范畴,关系到车主、乘客与行人的人身安全与隐私,需引起高度重视。 近几年RISC-V芯片已开始应用于智能网联汽车的安全岛、娱乐系统、车身控制、辅助驾驶等多个域的控制器。企业一方面需要考虑产品开发和上市满足相关的安全法规和标准要求,另一方面还要考虑产品整个生命周期内的安全威胁和风险消减。 智能网联汽车域控制器通用的安全需求包括: 1)安全启动:确保控制器运行软件的完整性以及可信度量;2)安全升级:及时修复漏洞和消减潜在安全风险,确保控制器总是处于安全状态;3)安全诊断:对诊断接口接入进行鉴权,并在诊断模式下提供安全加固,确保诊断过程安全;4)数据机密性和完整性:数据在采集、处理、存储和通信过程中进行加密和完整性保护,防止数据泄露;5)功能可用性:通过冗余设计和鲁棒性设计,确保控制器在受到网络攻击时仍能持续提供可靠服务。 2.RISC-V平台安全模型 2.1设备参考架构 典型的RISC-V设备参考架构如图5所示,包括如下组成部分: •硬件1)RISC-V处理器:中央处理器,系统启动和操作系统软件运行硬件执行单元。2)NVM存储:包括主芯片内和片外NVM存储,用于软件镜像和非易失数据的存储。3)RAM存储:包括主芯片内和可选的片外RAM存储,用于软件代码和数据的存储。 4)安全子系统:包括密码算法、密钥管理、随机数和可选的安全处理器等,提供芯片安全基础能力。5)电源时钟:负责给主芯片、存储器件和外设器件提供电源和时钟。6)外设:包括主芯片提供的外设接口和外设器件,如传感器、显示屏等。7)通信子系统:可以是IP网络通信、4G或5G无线网络通信、WiFi/蓝牙短距通信,或多种通信的组合。8)媒体子系统:可选,提供视频、图形、音频等媒体处理能力。9)AI子系统:可选,提供人工智能神经网络算法加速处理能力。•固件1)启动固件:RISC-V处理器启动程序。2)协处理器固件:可选,协处理器软件程序,通常以固件的形式提供。•软件1)操作系统:设备核心基础软件,负责系统调度、存储资源管理、文件系统管理、网络通信管理、外设管理等;2)服务软件:包括网络通信服务、存储服务和其他服务;3)应用软件:包括普通应用软件和运行在可信执行环境中的安全应用软件;4)可信执行环境:可选,包括TEEOS和安全应用软件,提供隔离运行环境; 2.2安全目标 安全目标是产品期望采取安全防护设计达到的保护目的。不同安全等级的产品,安全目标也会不同。安全目标通常包括如下内容: •设备唯一标识:设备唯一标识是安全管理的基础,设备入网注册与退网管理、软件安全升级、证书与密钥分发等都依赖设备可以唯一标识;•设备启动完整性:指设备启动过程中运行的程序与关键参数未被篡改,是设备可信的基础;•设备运行完整性:指设备正常运行时的程序与关键参数未被篡改,是设备可持续提供稳定服务的基础;•数据完整性与私密性:指设备业务与应用软件采集、处理、存储与传输的数据不被篡改,不被泄露;•关键数据完整性与私密性:指用于数据加密或签名的密钥、随机数等关键数据不被篡改,不被泄露; 2.3威胁类型 设备在启动与运行过程中,存在着各种各样对安全目标达成的威胁,RISC-V设备考虑的威胁包括如下类型: •恶意软件攻击:设备软件程序包可能在安装或升级过程中被植入木马或间谍软件,在设备正常运行时破坏设备提供的服务或窃取数据;也可能在用户使用设备的操作过程中触发恶意程序执行,推送非法广告、破坏设备提供的服务或窃取数据;•远程网络攻击:设备软硬件可能存在能够被利用的漏洞,通过运行少量的代码或修改特定的数据,即可获得设备的控制权,从而劫持设备或窃取数据;也可能通过网络链接注入可执行代码,获取设备的控制权;•中间人攻击:设备在与其他设备通信时,可能被中间人获取双方通信的信息,窃听或仿冒身份获取数据;•近端硬件攻击:攻击者可物理接近设备,通过硬件外设接口、软件程序替换、硬件故障注入等手段获得设备的控制权,从而劫持设备或窃取数据;或通过时间、功耗等侧信道分析攻击,窃取密钥; 3.RISC-V安全关键技术 3.1安全启动 安全启动是设备启动环节的重要安全保障机制,通过验证启动路径上所有节点的数字签名,以识别和阻断未经验证的恶意软件加载和运行。作为保护设备安全的第一道防线,安全启动一旦缺失或被破坏,可使恶意攻击者获取最高访问权限、进而完全控制设备,是网络攻击入侵的要害部位。 RISC-V安全启动相关的关键技术如