最近的Heart Bleed攻击(心血漏洞)也证明了,黑客们已经能够轻易地找到软件安全方案中脆弱的一环,绕过了银行型应用程序中的网络安全防护手段。

事实上,目前大多数安全漏洞是基于软件的,一般通过社会工程学攻击、恶意软件和病毒或特洛伊木马威胁应用程序或进行数据收集。

针对这种攻击的对策从基本的杀毒扫描软件到嵌入式管理程序受硬件约束的安全应用程序不等,后者将它们的执行与独特的身份可识别的硬件联系在一起(例如嵌入式安全单元,或者更好的是根据固有硬件属性派生出来的物理上不可克隆的功能)。

但威胁已经扩展到软件之外,一些黑客为了破坏系统安全性,已经将手伸到了硅片级。这时候,软件安全形同虚设,再强调所谓的软件安全,就如同皇帝的新衣,徒增笑料罢了。

通过硬件的方式实现的硬件加密显然比软件安全更加可靠。

硬件加密真的很安全?

硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算。

同时写入硬盘的主分区表。这时加密芯片、专有电子钥匙、硬盘就绑定在一起,缺少任何一个都将无法使用。经过加密后硬盘如果脱离相应的加密芯片和电子钥匙,在计算机上就无法识别分区,更无法得到任何数据。

对于嵌入式系统,可以通过挂载一个加密芯片(加密IC)来实现硬件加密,如加一个256位密钥的AT88SA102S,这样,在程序被复制的情况下,没有加密芯片AT88SA102S,程序没法运行。

说到硬件加密,就不得不提CryptoAuthentication。

CryptoAuthentication的前身是CryptoMemory。

CryptoMemory是全球唯一能在卡片和读写器之间的同步或异步协议通信中互相身份认证和数据加密的安全存储器系列的总称,是现在最先进的电子产品加密技术,这一技术由Atmel推出。在现在破解技术这么高超的时代,CryptoMemory的出现,无疑给企业们带来了福音。

它的机密原理是将部分重要数据或程序存放到加密芯片中,极大地提高了产品的安全性。也就是说只能别人要是破解的话,只能进行反汇编,但如果在产品中加入了CPLD的话,那是无法进行反汇编,这样产品就无法被破解,达到电子产品加密的效果了。

CryptoAuthentication实际上是Atmel一个产品系列的代名词,是一种提供验证功能的集成电路(IC)。之前最早进入国内、并且现在国内很多的厂家还在大量使用的上一代产品系列叫CryptoMemory,这个系列都是以AT88开头的产品型号。实际上这两类产品实现的都是加密认证功能,只不过是产品更新换代的一个代号。