A Qi-töltés régóta várt biztonsági fejlesztése
A 2021-ben megjelent Qi 1.3 szabvány hosszú útja a biztonságos használathoz való hozzájárulásig
Egyre gyakoribb, hogy „faék-egyszerűségű” termékeket, mint a nyomtató-festékpatronokat vagy – amint a cikkből is kiderül – telefontöltőket komoly hitelesítési eljárással fogadja csak el a gazdakészülék. Hajlamosak vagyunk ebbe márkavédelmi szempontokat és az olcsó klónok „piacrontó” hatása elleni védekezést belelátni, azonban ezek a megoldások a felhasználó érdekeit is védik a silány termékek okozta károk megelőzésével.
A mobileszközök Qi1 induktív töltésének azért volt szüksége egy bizonyos időre az elterjedéshez, mert az új technológiák megjelenését ellentétes megközelítések akadályozták. Így – bár a Qi-szabvány 2010-ben jelent meg először – további öt évbe telt, mire kiemelkedett a versenytársai közül. A Wireless Power Consortium azóta jelentősen továbbfejlesztette a Qi-t, de 2021 elejéig váratott magára, hogy hozzáadjon egy olyan protokollt, amely lehetővé teszi, hogy a Qi-vel felszerelt eszközök gyártói ellenőrizhessék a töltők identitását és a Qi-specifikációnak való megfelelőségét. Ez a képesség vitathatatlanul a Qi 1.3 legfontosabb újdonsága, mivel kiszűrheti azokat a töltőket, amelyek károsíthatják vagy akár tönkre is tehetik az általuk töltött mobileszközöket.
A Qi 1.3-specifikáció kifejezetten megköveteli a gyártóktól, hogy a vezeték nélküli töltőkbe nyilvános kulcsú hitelesítési infrastruktúrát (Public Key Infrastructure – PKI), és ezen belül úgynevezett Product Unit Certificate-t (termékegység-tanúsítványt) építsenek be, hogy lehetővé tegyék az okostelefonok számára a töltőegység megfelelőségének ellenőrzését.
A kulcsfunkció beágyazottnak tekinthető, mivel a hitelesítés biztosításának legmegbízhatóbb eszközére utal, mégis alapvető része a biztonságos elemek2 rendszerének. Ez egy védelmi rendszert alkot a mikrokontrolleren kívül, amely az eszköz fő processzorától elkülönítve tárolja a kritikus információkat. Ez rendkívül megnehezíti a biztonsági mechanizmusok megkerülését, mivel nem megosztott erőforrásokat használ, hanem saját, erre a célra fenntartott és független feldolgozási teljesítménnyel és memóriával rendelkezik.
A biztonságos elemek nem tekinthetők újdonságnak; az IoT-eszközök, a hitelkártyák, a fizetési rendszerek és a kriptovaluta-kereskedelem területén számos alkalmazásban használják ezeket. Például a ma már az intelligens fizetésekhez széles körben használt kis hatótávolságú kommunikáció (Near Field Communication – NFC) 2009 óta támaszkodik a biztonságos elemekre, 2019 óta pedig szinte minden okostelefonba integrálva megtalálhatók az ilyen biztonságos elemek. Emiatt ennek a technológiának a vezeték nélküli töltéshez való hozzáadását már nem tekinthetjük „túl korai” lépésnek.
Hogyan működik?
A hitelesítés összetett folyamat, de a „színfalak mögött”, emberi beavatkozás nélkül, kevesebb mint egy másodperc alatt lezajlik. Ennek során a vevőkészülék szerepét a telefon játssza, amelyet a – specifikációban adónak nevezett – töltőre helyez a felhasználó. A Qi 1.3 egyirányú hitelesítést ír elő, ami azt jelenti, hogy az adónak – esetünkben a töltőnek – kriptográfiai úton kell bizonyítania a vevő – a mobiltelefon – számára, hogy megbízható és a Wireless Power Consortium ökoszisztémája azt biztonságos tagjaként ismeri el.
Ha a hitelesítés sikertelen, a telefon vagy teljesen letiltja a töltőt (1. ábra) vagy korlátozza a töltési teljesítményt, ami lassú töltést eredményez. Mivel az okostelefonokon egyszerre több alkalmazás fut, az eredmény a rossz felhasználói élmény, ami negatívan befolyásolhatja a töltő gyártójának hírnevét.
1. ábra
A biztonságos hitelesítés hatékony megvalósítása feltételezi, hogy a biztonság már a gyártási folyamatra is kiterjed. Ezért azt olyan folyamattal kell kombinálnia, amelynek eredménye egy biztonságos tárolási alrendszer (Secure Storage System – SSS). Ezt szokás általában biztonságos kulcstároló eszköznek vagy biztonságos elemeknek nevezni. A Qi 1.3 egyirányú hitelesítést használ a töltőtől a telefonig, amelynek során a töltő kriptográfiai úton bizonyítja megbízhatóságát a telefon számára. Ha a hitelesítés sikertelen, a telefon két lehetőség közül választhat: a maximális 15 W-ról 5 W-ra csökkenti a töltési szintet, vagy elutasítja a töltőt.
A folyamatot részletesebben áttekintve láthatjuk, hogy a telefon egy privát kulccsal történő hitelesítést és aláírást kér a töltőtől igazolásként, hogy az rendelkezik WPC-tanúsítvánnyal. Ezzel digitálisan aláírja a telefon által kiadott kihívást, amely anélkül bizonyítja egy titok (a privát kulcs) ismeretét, hogy azt valaha is felfedné, kompromittálná. A Qi 1.3-szabvány előírja, hogy a privát kulcs tárolását és védelmét egy tanúsított SSS lássa el. Mind az elliptikusgörbe-alapú digitális aláírási algoritmusnak, mind a magánkulcsnak ugyanazon a fizikai biztonságos határon belül, külső megismerési és/vagy befolyásolási kísérletek számára hozzáférhetetlenül kell léteznie és működnie a megbízható hitelesítés biztosítása érdekében.
Az SSS-nek tanúsított ellenállóképességgel kell rendelkeznie, amelyet a JIL (Joint Interpretation Library) sebezhetőségi pontozási rendszere alapján kell minősíteni. Ezt először a 2000-es évek közepén vezették be az intelligens kártyák hatékonyságának és biztonságának javítása érdekében, és amely ma már számos más, biztonságot igénylő alkalmazás minősítéséhez szolgál viszonyítási alapként, hogy mérje, mennyire megbízhatóan védi a kriptográfiai kulcsokat. A rendszer a biztonságos elem védettségi fokozatának egy adott JIL-szint szerinti értékelésére összpontosít, amelyet öt területen nyújtott teljesítmény alapján pontoznak:
- Mennyi időre van szükség az algoritmus feltöréséhez?
- Milyen szintű készségekkel kell rendelkeznie a támadónak?
- Milyen ismeretekre van szükség a sikeres támadáshoz annak célpontjáról (TOE – Target of Evaluation, amely ez esetben a töltő)?
- A TOE-minták megszerzésének nehézségei és a szükséges minták száma.
- Milyen jellegű felszerelésre van szükség a sikeres támadáshoz?
Mielőtt a töltő eljut addig, hogy eladásra kínálják, további lépésekre van szükség, amelyek védik a bizalom szintjét a töltő gyártása során is, annak érdekében, hogy a privát kulcsok ne legyenek kitéve azok megszerzésére irányuló tevékenységnek. A bizalmi lánc létrehozása érdekében minden privát kulcsnak a gyártás helyén egy hardveres biztonsági modulban (HSM) vagy a töltőben lévő SSS-ben kell lennie. Ezután meg kell határozni, hogyan generálják, tárolják és láncolják őket. Ez egy olyan folyamat, amelyet a WPC „kulcsátadási szertartásnak” (key ceremony) nevez. Ennek végrehajtása után a bizalmi lánc már kriptográfiailag védett módon létrejött anélkül, hogy külső szerződéses gyártók vagy harmadik felek számára hozzáférhetővé válna. Ennek eredményeként kölcsönös bizalmi viszony jön létre a WPC, a telefon és a töltő között, ami azt jelenti, hogy a WPC megbízhat a telefonban és fordítva.
A tanúsítási ökoszisztéma
A tanúsítási folyamat a mikrovezérlők előállítóitól kezdve a töltőket gyártó vállalkozásokig minden érintettben aggodalmat kelthet, mivel a bizalmi lánc mindegyikük részvételét megköveteli. Ennek orvoslására a Microchip az elsők között egyesítette a folyamat minden elemét, hogy segítse a tervezőket a termékfejlesztésben anélkül, hogy a több forrásra való támaszkodás ijesztő feladatát is vállalva kelljen termékeket fejleszteniük. A vállalat Trust Platformnak nevezett megközelítése a vállalat biztonságos elemeinek teljes bevezetési és használatba vételi folyamatát felöleli (2. ábra) a piacképes termék létrehozásának felgyorsítása érdekében.
2. ábra
A Microchip WPC-engedéllyel rendelkező gyártói tanúsító hatóságként előre konfigurált biztonságos tárolási alrendszermegoldásokat kínál, amelyek csökkentik a komplexitást és a fejlesztési időt. Emellett csökkentik a technikai belépési korlátokat is, mivel a kulcsszertartás folyamán a WPC gyökértanúsítvány-kezelő hatóságot képviselik a felhasználó felé. Teljes körű, tanúsított referenciatervként működő megoldást kínálnak, beleértve az alkalmazási MCU-t, a Qi 1.3 szoftververmet, a biztonságos tároló alrendszereket a támogató kriptográfiai alkalmazási könyvtárral együtt, valamint a rendelkezésre bocsátási szolgáltatásokat az autóipari és a fogyasztói alkalmazásokhoz egyaránt.
A Trust Platform előre konfigurált vagy teljesen testre szabható biztonságos elemeket tartalmazó termékcsalád. A hitelesítő adatokat az egyes biztonságos elemek határain belül a Microchip gyáraiban telepített hardveres biztonsági modulok (HSM) segítségével generálják. Az eszközökhöz hardver- és szoftverfejlesztő eszközök is tartoznak, amelyek megkönnyítik a prototípusok készítését és felgyorsítják a fejlesztést.
Összefoglalás
Mindez egy kicsit túlzásnak tűnhet egy olyan látszólag hétköznapi eszköz esetében, mint egy töltő. Azonban a piac tele van több száz különböző töltővel, és a Qi 1.3-ig nem volt hatékony mód arra, hogy ezek megfelelőségét ellenőrizni lehessen. Nem mellékes, hogy minőségi termékről van-e szó, vagy csak „szemétről”, amelynek használata nemcsak a célkészülékben (az okostelefonban) okozhat kárt, hanem még súlyosabb következményekkel is járhat. Ha például egy járműbe szerelik be a töltőt, a helytelen működés nemcsak az okostelefont, hanem magának a járműnek egy részét is érintheti. Ez a biztonsági szint már régóta váratott magára, és minden érintettnek – mindenek előtt a fogyasztónak – előnyös lesz.
Szerző: Xavier Bignalet, termékmenedzser – Microchip Technology, biztonságos termékek csoport
Jegyzetek
1 A vezeték nélküli töltés ma legelterjedtebb szabványának közkeletű neve, a Qi (magyar ejtése kb. csí) kínai eredetű, jelentése nagyjából levegő, lélegzet, átvitt értelemben „életenergia”. (A ford. megj.)
2 A „biztonságos elem” kifejezés (éppúgy, mint angol eredetije, a „secure element”) sokakban valamiféle pontosabban nem meghatározott, általános fogalom benyomását keltheti.
A további szöveg követhetősége érdekében azonban tisztáznunk érdemes, hogy ebben a szövegösszefüggésben a „biztonságos elem" egy nagyon is konkrét félvezető alkatrészféleséget jelent, amely egy rendszer biztonságos, azaz – amennyire ez lehetséges – leutánozhatatlan és harmadik fél által nem módosítható azonosítását teszi lehetővé a kriptográfia eszközeivel. (A ford. megj.)