來源:Digi-Key 作者:Jeff Shepard 為什么無線充電器需要安全認證?簡單回答是,無線充電聯盟 (WPC) 的 Qi v1.3 強制要求安全認證,因為不安全的無線充電器不僅會帶來安全威脅,還會影響用戶體驗和安全。例如,設備可能充電過慢或過快,導致過熱(或者更糟,著火),或者電池因為充電算法管理不善而可能損壞。 關于網絡安全,已識別的攻擊途徑包括邊信道攻擊1以及劫持和竊聽攻擊2。有些人在公共場所使用的“邪惡”充電器可能會利用這些漏洞,使充電器可以訪問手機上的數據,或者單純地破壞手機運行。 WPC 決心正面解決網絡安全、用戶體驗與安全問題。現在,如果用戶的手機或其他設備按照 Qi v1.3 新標準設計,則必須使用 Qi v1.3 充電器進行充電,否則可能無法充電。即使能充電,也會被限制以最慢的充電速率充電。為確保這一點,Qi v1.3 強制要求由充電器中經過認證的安全存儲子系統 (SSS) 存儲并保護一個私鑰,包括 X.509 證書,從而以加密方式驗證充電源。 當設備放在充電器上時,它會請求安全認證。如果沒有從充電器獲得經過驗證的私鑰,設備可能會拒絕該充電器。最終的結果是:舊設備在新標準下將能繼續使用,但 Qi v1.3 設備可能不能使用舊充電器充電(圖 1)。 圖 1:采用 Qi v1.3 新標準的設備不能使用未經認證的充電器或采用早期版本 Qi 標準的充電器充電。(圖片來源:Microchip Technology 為了避免私鑰以任何方式暴露并支持信任鏈,所有涉及的私鑰都必須存儲于充電器的 SSS 中。WPC 規定了三個步驟來確保私鑰的信任鏈(圖 2): · 第三方根證書頒發機構 (CA) 創建根證書及其關聯的根私鑰,用于簽署制造商證書簽名請求 (CSR)。制造商證書是每家無線充電器公司獨有的,產品證書是每個充電器獨有的。 · 制造商 CA (MFG Cert) 創建制造商證書,并在經過認證的 SSS 中保護其關聯的私鑰。 · 產品認證所需的公鑰/私鑰對在 SSS 的制造過程中生成并加以保護。私鑰預配置在充電器中的 SSS 內,SSS 將 CSR 發送到已由根證書簽名的制造商 CA。 圖 2:使用三個步驟確保 SSS 內私鑰的信任鏈,并進行安全認證。(圖片來源:Microchip Technology) 無線充電器的設計人員可以使用 Microchip 的 ECC608-TFLXWPC 作為預先配置的安全元件,其滿足 Qi v1.3 規定的安全認證要求(圖 3)。除了支持 Qi v1.3 安全認證外,該元件還支持代碼認證(安全啟動)、消息認證代碼 (MAC) 生成、可信固件更新、多種密鑰管理協議以及其他基于信任根的操作。該元件旨在為充電器中的微控制器 (MCU) 或微處理器 (MPU) 提供安全服務。 圖 3:ECC608-TFLXWPC 是一種預先配置的安全元件,符合 Qi v1.3 規定的安全認證要求。(圖片來源:Microchip Technology) 為了幫助用戶入門,CryptoAuthentication SOIC Xplained Pro 入門套件包括 SAMD21-XPRO 和 AT88CKSCKTSOIC-XPRO 插座板以及 Crypto Authentication 樣本器件。該入門套件可與 Microchip Technology 的 CAL 庫和 CAL Python 工具配合使用;通過在插座板上設置所需的開關,它可以支持 I2C、單線接口 (SWI) 和 SPI 接口設備。 圖 4:CryptoAuthentication SOIC Xplained Pro 入門套件包括 SAMD21-XPRO(藍板)和 AT88CKSCKTSOIC-XPRO 插座板(紅板)以及樣本器件。(圖片來源:Microchip Technology) 總結 根據 Qi v1.3 新標準設計的無線充電器必須包括使用強制信任鏈的安全認證,以確保良好的用戶體驗和安全,并且防止網絡攻擊。符合早期 Qi 標準的手機等設備可以使用按 v1.3 標準制造的充電器充電,但不能保證按 v1.3 標準制造的設備可以使用舊充電器充電。因此,設計人員有責任快速實施 Qi V1.3。如本文所示,目前已推出一些 IC 和開發套件可用于推動 Qi v1.3 的開發。 |