SST89E/V58RD2和SST89E/V516RD2的安全性设计
2006-10-08 来源:单片机及嵌入式系统应用
1 硬件加锁
当SST89E/V58RD2/SST89E/V516RD2内部存储器的一个存储块被硬件加锁后,有下面的安全特性:
①MOVc命令从驻留在非加锁区(外部程序空间通常也是认为没加锁)执行或者以软加密的Flash空间执行,不允许访问在硬件保护Flash块的目标地址。这可使硬件保护区的代码难以接触,防止软件被非法复制。
②所有外部主机模式和IAP指令(除了chip-Erase/Prog-SBX)禁止操作硬件加锁的Flash块。
③在复位时EA被锁存,防止在代码执行中被切换和跳到外部程序空间。
2 软件加锁
软件加锁允许Flash内容在安全的环境下被读取和改写。被软件加密的Flash块有以下安全特性:
①MOVC命令从驻留在非加锁区(外部程序空间通常也是认为没加锁)执行,不允许访问在软件加锁Flash块的地址空间。这可使硬件保护区的代码难以接触,防止软件被非法复制。
②从非加锁区产生的IAP指令被禁止。
③从软件加锁区产生的IAP指令对另外一个相同安全等级或相比较低的Flash块是允许的。从硬件加锁区产生的IAP指令对另一个软件加锁的Flash块的访问也是允许的。
④在复位时EA被锁存,防止在代码执行中被切换和跳到外部程序空间。
3 安全加密指导
3.1 安全加密位的编程
在烧写安全加密位时有6个注意要点:
①SST89E/V58RD2/SSTB9E/V516RD2的加密由三个安全加密位SB1、SB2和SB3控制。
②3个安全加密位可以通过外部主机模式或IAP的Prog-SB1、Prog sB2和Prog-SB3来编程改写。安全加密位可以随意改变,不用考虑当前安全等级。
③一旦某个加密位已经被编写后,只能通过外部主机模式或IAP的Chip-Erase命令来擦除所有3位加密位。
④在任何时候的安全加密位状态都是透过特殊功能寄存器SFST[7:5]查询的。
⑤安全加密位有8种组合,安全等级3有两个选择,每个选择有两种组合。这样就共有6种不同安全加密选择。
⑥6个安全加密选择分成4个不同安全等级。
3.2 IAP指令的影响
IAP指令对安全加锁功能的影响如下:
①从更高安全等级执行的IAP命令可以访问低安全等级Flash块的内容。
②从软加密或不加密安全等级的IAP命令可以访问相同等级的其他Flash块。
③从Flash块1或外部的程序空间执行IAP的安全指令不受安全等级的限制。
④外部程序空间执行IAP的整片擦除指令chipr-Erase不受安全等级的限制。
4 安全等级
4.1 安全等级1——不加锁
当全部3个加密位都没有被烧写时,就是安全等级l。这也是通过外部主机模式或IAP执行整片擦除指令chip-Erase后的默认安全状态。在安全状态1,安全状态
位SFST[7:5]是000b,内部Flash块的安全特性被禁止,MOVC指令和外部主机模式和IAP指令可以访问内部的2块Flash空间。
4.2 安全等级2——防止代码的误操作
在安全等级1下,通过外部主机模式或IAP Prog-SBI烧写加密位SB1,其余两个加密位不烧写,可以去到安全等级2。在安全等级2:
①2个Flash块都被软加密。
②安全状态位SFST[7:5]是100b。
③外部主机模式和IAP的字节校验指令Byte_Verifycommand可以执行。允许在Blockl和Bloclk2的程序执行IAP指令。
④不允许从外部程序空间执行对内部Flash块的MOVC命令,但是从BLocK0或BLocK1可以执行对自己或另外Flash块和外部程序空间的MOVC命令。
4.3 安全等级3
安全等级3是对代码误操作和软件版权的保护,可控制代码升级,包括了6个安全加密选择的3个等级。在每一种加密方式中,从外部程序空间执行的MOVC命令都被禁止,丽在复位时被取样和锁存,防止有人在代码执行中间切换并跳带外部代码。
(1)Soft Lock/Soft Lock
这个安全状态只能从安全等级1通过外部主机模式或IAP Prog-SB2指令烧写加密位SB2而获得,其他2个加密位没有烧写。在安全等级3:
①2个Flash块被软加密。
②安全状态位SFST[7:5]是010b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④所有BlockO和Block1执行的IAP命令(除了lAPchip-Erase)都是允许的。
⑤外部程序空间执行对内部Flash空间的MOVC指令都被禁止,而在内部Block0或Block1执行对内部或外部程序空间的MOVC指令都允许。
驻留在内部Flash块的程序代码可以防止被复制,因为外边的资源不能访问到内部代码,而2个块的代码还是可以在可控制的环境中升级的。在Block1执行的代码可以升级Block0的代码,反之亦然。不管什么方式,由于在每个BLocK的代码可以通过IAP被改写,实现这些IAP指令的代码存在会被误用的可能性。
(2)Hard Lock/Soft Lock
这个安全加密选择可以从安全等级1、2和3升级上来。在安全等级3:
①Block1被硬件加密,BlockO被软件加密。
②加密状态位SFST[7:5]是001b或110b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④只有Block1对]BlockO做IAP操作。在外部存储空间IAP Chip-Erase可以对内部Flash块操作。
⑤Block0对Block1的MOVC:命令被禁止,但是Block1对BlockO的MOVC命令是允许的。由于在Block1的代码被硬件加密,不能被改写,可以防止代码的误操作。由于外部不能访问,在Block 1和Block 0的代码完全被保护,防止被复制。不过,用户还可以运行Block1的IAP命令对BlockO修改实现代码的升级。
(3)Hard Lock/Hard Lock
这个安全等级可以从安全等级l、2和3升级。如果SST89E/V58RD2/SST89E/V516RD2的当前状态是等级3(ll0b),它能升级的状态只有安全等级4 Hard Lock/Hard Lock。在安全等级3:
①2个Flash块都被硬件加密。
②加密状态位SFST[7:5]是011b或101b。
③所有主机模式命令(除了chip-Erase和Prog-SBx)都被禁止。
④从外部程序空间对内部Flash的MOVC,被禁止,但是Block0或Block1对内部或外部的MOVC:指令是允许的。在这个模式,由于所有的编程和擦除命令(除了chip-Erase和Prog-SBx)被禁止,2个Flash块都被保护。
5 安全等级4
安全等级4是Hard Lock/Hard Lock最高加密等级。它可以从任何一个安全设置通过外部主机模式或IAP指令烧写3个加密位SB1、SB2和SB3。在安全等级4:
①内部2个Flash块被硬加密。
②加密状态位SFST[7:5]是011b或101b。
③外部主机模式的所有命令(除了Chip_Erase命令)被禁止。
④所有IAP指令被禁止。
⑤从外部程序空间对内部Flash块的MOVC指令被禁止,但是从BLockO和Block1执行的对内部Flash和外部存储空间可以执行。
⑥不允许执行外部程序代码,不管EA是1或0,除非代码调到内部空间不存在的地址代码(对SST89E/V58RD2,从8000H到DFFFH)。
因为禁止内部Flash被擦除和编程,而且内部代码不能被访问到,在这个加密状态,内部代码可以防止被误改写或复制。另外,这时MCU只可以从内部Flash空间用户代码开始启动。
- GD32开发实战指南(基础篇) 第19章 程序加密
- 如何对GD32 MCU进行加密?
- 安谋助熵码科技加密协处理器IP取得PSA Certified Level 3 RoT Component认证
- 意法半导体推出FIPS 140-3认证TPM加密模块,面向计算机、服务器和嵌入式系统
- HASH算法加密芯片的工作原理及其在STM32 MCU上的应用
- 为您的系统打造量子防御:深探NIST的后量子加密标准
- 对使用STM32加密库开发比特币应用作一些补充的技术说明
- 莱迪思推出全新安全控制FPGA系列产品,具备先进的加密敏捷性和硬件可信根
- STM32等单片机程序加密有哪些方法
- STM32单片机的TEA加密通信设计
- 祛魅固态电池:一文看懂这项大火的技术