STM32 安全固件更新
STM32 安全固件更新离不开STM32 安全启动。
参考上图23, 理解STM32 安全固件更新的流程。
◎ 下载固件头
◎ 验证固件头
◎ 下载(加密)固件
◎ 重启
◎ 检查/设置安全环境
◎ 检查是否需要固件更新
◎ 验证固件头
◎ 解密/验证固件并烧入固件
◎ 认证固件
◎ 执行新固件
从STM32 SBSFU 的流程中可以看出,固件的完整性,以及固件header 的完整性都很重要,都必须要进行检查。STM32 SBSFU 中固件header 中包含固件的哈希值或者认证码。为什么这里可以包括一个哈希值而不是一个签名值?因为固件header 是被签名或者受AESGCM 认证码TAG 保护的。
STM32 SBSFU 典型的Header 如下:
◎ SFU Magic 数字
◎ SFU 协议版本
◎ 用于加解密的随机数 --- 被 AES-GCM 作为 header 或者 AES-CBC 作为IV
◎ 固件版本
◎ 固件大小
◎ 固件认证码/哈希值
◎ 保留字段
◎ 头部的认证码/签名
当然这里的流程,选择是固件冗余的方案,也就是双镜像Dual-image。如果是单镜像,Single-image,流程会有些不同。我们前面提到,单镜像是不支持用户固件中的下载,所以只能从Bootloader 里下载。在这种情况下,就不需要重启再去进行解密验证操作。
同时,这里的流程选择的是固件带加密的流程。如果,固件是不需要加密,只需要保证完整性,那么,解密是不需要的。而完整可靠性认证在STM32 SBSFU 中都是存在的。
参考上图24,理解固件更新后的安全启动流程:
• 检查/设置安全环境
• 验证固件头
• 验证固件
• 检查固件是否有效
• 执行固件
STM32 SBSFU 中的安全固件更新使用了加解密技术。
参考上图, STM32 SBSFU 支持三种加解密技术方案:
◆ 对称密钥加密 AES128-CBC, 非对称密钥认证 ECDSA,以及完整性函数 SHA256。
◆ 无加密。非对称密钥认证 ECDSA,以及完整性函数 SHA256。
◆ 对称密钥加密 AES128-GCM 对称密钥认证 AES128-GCM。
STM32 SBSFU 的固件包的制作是由编译器调用工程中的脚本直接完成。
STM32 SBSFU 支持bootloader, 支持使用UART 串口在用户例程或者在bootloader 里更新用户固件。
STM32 SBSFU 支持双image 或者单image。单image 就不存在固件冗余。
STM32 SBSFU 在智能锁中的应用
对于某个特定的应用,只要资源不是受限制,那么安全固件更新的功能总是应该相似的。对于智能锁,我们可以直接应用STM32 SBSFU。应用SBSFU 我们需要考虑Flash 的大小,加解密模式的配置,以及用户固件的替换。
对于应用STM32 SBSFU 需要注意的因为安全所带来的Flash 的额外开销。例如,用户可去查阅STM32 SBSFU 的用户手册,可以了解到,如果使用STM32 SBSFU 安全启动与安全固件更新,系统大约会增加50K 的Flash。
STM32 SBSFU 的密钥配置是在文本文件里。非对称密钥椭圆曲线ECC 的文本文件;
ECCKEY.txt,可在开发包的目录里搜索ECC。对称密钥则是在另外一个文本文件;
OEM_KEY_COMPANY1_key_AES_CBC.bin 里,可在开发包里搜索AES,就很容易找到密钥配
置文件。建议各位实际的去修改一下这些密钥。
系统默认使用非对称密钥认证固件,也就是对称密钥加密AES128-CBC, 非对称密钥认证ECDSA,以及完整性函数SHA256。如果需要改动,可修改配置文件se_crypto_config.h。在开发包中直接搜索config,可以很快找到该文件。
当然,STM32 SBSFU 中的用户固件部分是需要进行替换的。默认的SBSFU 用户固件只是一个示例,不符合用户的场景。同时例子固件仅支持从UART 传输固件。实际中的固件则是需要支持从网络接受固件。这一点在改动时,可以修改固件下载部分。STM32 SBSFU 的固件下载部分和固件解密部分是分开。固件下载可以在用户固件中完成,需要的安全性低。而固件解密则是在安全性高的启动部分完成。
如果是资源敏感的STM32 MCU 应用,则应该使用本课程所讲述的原理,定制安全启动与安全固件更新。这样可以得到一个轻量级的实现。STM32 SBSFU 应用笔记AN5056 是一个很好的定制参考 。