Skip to content
I
INOVASENSE
Návrh hardvérovej bezpečnosti: Od bezpečnostných elementov po post-kvantovú kryptografiu - Inovasense
Hardvérová bezpečnosťSecure ElementTPMPSA CertifiedPost-QuantumCRA

Návrh hardvérovej bezpečnosti: Od bezpečnostných elementov po post-kvantovú kryptografiu

Inovasense Team 6 min read
Návrh hardvérovej bezpečnosti: Od bezpečnostných elementov po post-kvantovú kryptografiu - Inovasense Insights

Návrh hardvérovej bezpečnosti je prax ukotvenia reťazca dôvery zariadenia v kremíku odolnom voči manipulácii — čím je fyzicky nemožné extrahovať kryptografické kľúče, falšovať podpisy firmvéru alebo obísť autentifikačné mechanizmy len prostredníctvom softvérových útokov. Na rozdiel od softvérovej bezpečnosti (ktorá sa spolieha na korektnosť kódu) hardvérová bezpečnosť poskytuje koreň dôvery, ktorý nemožno kompromitovať zraniteľnosťami v aplikácii, OS alebo sieťovom stacku.

So Zákonom o kybernetickej odolnosti EÚ (EU 2024/2847), ktorý nariaďuje bezpečný boot, autentifikované aktualizácie a správu zraniteľností pre všetky pripojené produkty do decembra 2027, hardvérová bezpečnosť už nie je voliteľná — je to regulačná požiadavka.

Stack hardvérovej bezpečnosti

Správne zabezpečené vstavaní zariadenie implementuje bezpečnosť na každej vrstve:

VrstvaKomponentFunkciaPríklad
Koreň dôverySecure Element (SE) alebo TPMÚložisko kľúčov odolné voči manipulácii, kryptografické operácieInfineon OPTIGA Trust M (CC EAL6+), NXP SE050
Bezpečný bootPrvostupňový bootloader v OTP/chránenej flashOverenie podpisu firmvéru pred spustenímARM TrustZone + Secure Boot ROM
Bezpečná OS partíciaTrustZone Secure World alebo RISC-V PMPIzolované vykonávanie bezpečnostne kritického kóduOP-TEE, TF-M (Trusted Firmware-M)
Kryptografický engineHardvérový AES, SHA, ECC akcelerátorVýkonná kryptografia bez záťaže CPUSTM32 CRYP/HASH, ESP32 AES-XTS
Bezpečné úložiskoŠifrovaná flash s kľúčom derivovaným z SEChránený firmvér a konfiguračné dátaOTFDEC (on-the-fly dešifrovanie)
Bezpečná komunikáciaTLS 1.3 s hardvérovo podloženými credentialsAutentifikované, šifrované dáta v prenoseATECC608B + AWS IoT Core
Bezpečná aktualizáciaDual-bank A/B OTA s ochranou proti rollbackuAutentifikované aktualizácie firmvéruMCUboot, SWUpdate

Bezpečnostné elementy: Základ hardvérovej dôvery

Bezpečnostný element (SE) je dedikovaný, voči manipulácii odolný integrovaný obvod navrhnutý na uchovávanie kryptografických kľúčov a vykonávanie kryptografických operácií vo fyzicky chránenom prostredí:

Bezpečnostný elementCertifikáciaÚložisko kľúčovKryptografické algoritmyRozhranieCenový rozsah
Infineon OPTIGA Trust MCC EAL6+ECC P256/P384, RSA 2048ECDSA, ECDH, SHA-256, TRNGI²C0,80–1,50 €
NXP SE050CC EAL6+ECC, RSA, AES, Ed25519ECDSA, ECDH, AES-128/256, SHA-256/384/512I²C1,00–2,00 €
Microchip ATECC608BFIPS 140-2 (v konaní)ECC P256ECDSA, ECDH, SHA-256, AES-128, TRNGI²C0,50–0,80 €
STMicro STSAFE-A110CC EAL5+ECC P256/P384ECDSA, ECDH, SHA-256/384, TRNGI²C0,60–1,00 €

Prečo hardvér, nie softvér? Kryptografický kľúč uložený vo flash MCU možno extrahovať cez JTAG/SWD ladenie, útoky postranným kanálom (analýza spotreby, elektromagnetická emisia) alebo vyčítanie flash. Bezpečnostný element uchováva kľúče v tienenom prostredí s detekciou manipulácie a aktívnymi protiopatreniami — kľúč doslova nemôže opustiť čip.

PSA Certified: Priemyselný bezpečnostný rámec

ARM-ov PSA (Platform Security Architecture) Certified rámec poskytuje štandardizovanú bezpečnostnú certifikáciu pre zariadenia založené na MCU:

ÚroveňČo certifikujeVyžaduje laboratórne hodnotenieTypické MCU
PSA Certified Level 1Bezpečnostný dotazník, model hrozieb, základné bezpečnostné funkcieVlastné hodnotenieSTM32L5, Nordic nRF5340
PSA Certified Level 2Odolnosť voči softvérovým útokom, bezpečný boot, bezpečná aktualizáciaNezávislé laboratórium (8–12 týždňov)STM32U5, NXP LPC55S69
PSA Certified Level 3Odolnosť voči hardvérovým útokom (fault injection, SCA)Pokročilé laboratórium (12–16 týždňov)STM32H5 + SE, Renesas RZ/G

PSA Certified Level 2 sa stáva minimálnym očakávaním pre komerčné IoT produkty. Úzko sa zhoduje s technickými požiadavkami CRA a poskytuje jasný argument súladu.

Reťazec bezpečného bootu

Správne implementovaný reťazec bezpečného bootu zabraňuje vykonaniu akéhokoľvek neautorizovaného kódu na zariadení:

1. ROM bootloader (nemeniteľný, vypálený do kremíku)
   ├── Overuje podpis druhostupňového bootloadera
   └── Ak neplatný → ZASTAVENIE (zariadenie nenabootuje)

2. Druhostupňový bootloader (MCUboot / U-Boot)
   ├── Overuje podpis aplikačného firmvéru
   ├── Spravuje A/B sloty firmvéru pre OTA aktualizácie
   └── Ak neplatný → Rollback na poslednú známu funkčnú verziu

3. Aplikačný firmvér
   ├── Beží v Non-Secure World (TrustZone)
   ├── Pristupuje ku kryptografickým službám cez Secure World API
   └── Nemá priamy prístup ku kľúčom bezpečnostného elementu

Kritická požiadavka: Prvostupňový bootloader musí byť nemeniteľný — uložený v OTP (One-Time Programmable) pamäti alebo ROM. Ak útočník dokáže modifikovať bootloader, celý bezpečnostný reťazec sa zrúti.

Post-kvantová kryptografia: Príprava na kvantovú hrozbu

Súčasná asymetrická kryptografia (RSA, ECC, Diffie-Hellman) bude prelomená dostatočne výkonnými kvantovými počítačmi. NIST v roku 2024 finalizoval prvé post-kvantové kryptografické štandardy:

AlgoritmusŠtandard NISTTypVeľkosť kľúčaVýkon na Cortex-M4
ML-KEM (CRYSTALS-Kyber)FIPS 203Zapuzdrenie kľúča1 568 bajtov (KEM-768)~1 ms zapuzdrenie
ML-DSA (CRYSTALS-Dilithium)FIPS 204Digitálny podpis2 420 bajtov (DSA-65)~3 ms podpis, ~1 ms overenie
SLH-DSA (SPHINCS+)FIPS 205Digitálny podpis (bezstavový)7 856 bajtov~50 ms podpis

Dopad na vstávané systémy: Post-kvantové veľkosti kľúčov a podpisov sú 10–100× väčšie ako ekvivalenty ECC. To ovplyvňuje flash úložisko (pre reťazce certifikátov), RAM (pre vyrovnávacie pamäte overenia podpisov) a šírku pásma (pre podpisy OTA aktualizácií). Hardvéroví návrhári musia plánovať tieto požiadavky už teraz, ešte pred mandátom PQC.

Odporúčaný prístup: hybridné certifikáty, ktoré obsahujú podpisy ECC aj PQC, zabezpečujúc kompatibilitu so súčasnou infraštruktúrou a zároveň poskytujúc kvantovú odolnosť.

Bežné chyby v bezpečnostnej architektúre

ChybaPrečo je nebezpečnáSprávny prístup
Zdieľané prihlasovacie údaje zariadeníJedno kompromitované zariadenie odhalí všetky zariadeniaUnikátne prihlasovacie údaje pre každé zariadenie provisionované počas výroby
Výmena kľúčov len symetrickyŽiadna forward secrecy, možné replay útokyECDHE alebo ML-KEM výmena kľúčov pre každú reláciu
Nechané povolené ladiace portyJTAG/SWD umožňuje úplné vyčítanie pamäteZakázanie ladenia vo výrobe cez option bytes + RDP Level 2
Čisto softvérové úložisko kľúčovKľúče extrahovateľné cez dump flash alebo glitchingHardvérový SE s detekciou manipulácie a aktívnym tienením
Žiadna ochrana proti rollbacku firmvéruÚtočník môže downgradovať na zraniteľnú verziuMonotónny čítač v SE/OTP zabraňuje downgradu

Náš prístup k bezpečnostnému inžinierstvu

V Inovasense je hardvérová bezpečnosť architektonickým rozhodnutím prijatým vo fáze požiadaviek — nie funkciou pridanou pred certifikáciou. Navrhujeme bezpečnosť od kremíku nahor:

  1. Modelovanie hrozieb — STRIDE analýza počas systémovej architektúry na identifikáciu útočných plôch
  2. Výber bezpečnostného IO — Správny SE/TPM pre aplikáciu (náklady, úroveň certifikácie, podpora algoritmov)
  3. Implementácia bezpečného bootu — Nemeniteľný bootloader + MCUboot pre spravované A/B aktualizácie
  4. Provisioning credentials — Injekcia kľúčov pre každé zariadenie počas výroby pomocou automatizovaného HSM workflow
  5. OTA infraštruktúra — Podpísané, šifrované doručovanie firmvéru s delta aktualizáciami a ochranou proti rollbacku

Všetky bezpečnostné implementácie dodržiavajú smernice PSA Certified a sú navrhnuté pre súlad s CRA od prvého dňa. Kontaktujte nás a prediskutujme vašu bezpečnostnú architektúru.