
引言 本应用笔记描述了如何以安全的方式使用STM32L0、STM32L4和STM32L4+系列微控制器内嵌的防火墙。该IP为来自第三方的代码和数据(如原始设备制造商(OEM)开发软件代码)提供了非常高的安全性。& R) e* c9 E0 z1 }5 k 在已确定的内存映射段上指定敏感信息(如加密密钥、安全算法和关联的变量)。防火墙管理对这些受信区域的访问,并通过复位微控制器来拒绝非法访问。 本文档介绍了一些典型用例,除STM32 MCU提供的其他一些保护功能外,保护级别需要防火墙。 还重点介绍了必要的具体注意事项,以便实施最适当的软件开发策略以构建安全项目。此外还提供了建议列表,以便使软件调试阶段的开发更加简单快速。! m7 i# u2 I6 \8 b) V 本文档还介绍了与实施防火墙相关的软件/硬件约束,以正确处理STM32L0、STM32L4和STM32L4 +系列微控制器中可用的安全机制。1 G- B! y6 Y- y8 f $ z* g3 [; L) \" V) ~, S2 ` 1 防火墙描述 1.1 引言 防火墙可让用户在存储代码或数据的内存映射中建立受信区域,并监视对这些区域的访问。具有防火墙的STM32微控制器(请参阅相关的参考手册或数据手册,核实该IP的可用性)基于Arm®(a)内核。 |4 _# D3 S5 m. b7 }! e# Z1 J 用户可能希望使用内存映射中的机密关联数据保护某些敏感算法,和/或准确管理用户代码何时访问受信区域,以及该安全区域何时返回非受保护用户代码执行。如果在代码执行期间检测到意外访问,防火墙将执行访问监视(指令提取、读取、写入操作)并产生复位,立即停止对受保护区域的任何侵入式操作。 6 V% a; m3 E- | ![]() 1.2 受信区域( u' E* {- m' q& M6 @; k7 v5 U 防火墙监视对内存映射中指定为受信区域的指定位置的访问。可以定义三个不同的位置(请参阅图 2),每个位置也称为段。0 P+ y! a0 o1 w5 V' Z5 W* G$ N) j* P • 代码段 该区域包含由防火墙保护的代码。防火墙监视必须在适当时间进行的指令提取或数据读取访问(请参阅第 1.4节),否则防火墙将通过“复位”拒绝访问。受保护的代码可以位于闪存中,如果易失性数据段已声明为共享或可执行文件,则可以位于SRAM中。 • 非易失性数据段2 d; Z2 @5 y; g# B; | 该区域主要包含敏感常量(如密钥),或受保护代码使用的或多或少的静态敏感数据。段在闪存或EEPROM(程序或数据)中进行定义,具体取决于应用程序使用的微控制器。 • 易失性数据段+ `) t: Q! N0 I0 y) i$ K# [ 该受信区域包含受保护代码使用的潜在的变量数据。它位于SRAM内部。在执行受保护代码的过程中完成访问后,即可读取或写入数据。在这种情况下,防火墙不会检测到侵入性行为,而是允许执行访问。如果在防火墙配置期间将该段配置为可执行,则该段也可以用于执行代码的敏感部分(请参阅第 1.4节)。 所有这些受信区域(段)都可以通过其各自的寄存器对进行配置,并在这些区域中定义了每个段的起始地址及其相应的长度(在表 2中定义粒度)。& d( n/ R% p5 E8 N# T' c7 {$ { Z) p2 e) O2 y ![]() 2 b. e! |1 x/ Y3 G 1.3 防火墙状态/ T4 O& G/ x1 m% Y) x8 S 防火墙具有三种状态:空闲,关闭和打开。图 3显示了不同防火墙状态之间的转换方案。: ]6 l9 y" ^1 B 防火墙对连接到闪存、EEPROM或SRAM的AHB总线访问进行访问,无论防火墙状态如何(空 闲模式除外)。* k* y) x6 C8 `1 \ 在图 4中定义了调用门机制:其允许用户将防火墙置于“打开”状态,从而对受信区域进行特定访问,但当防火墙置于“关闭”状态时则无法进行访问(请参阅第 1.4节)。% Y) o! t! H! ~0 n; Q) B/ n 要关闭防火墙并拒绝从CPU对受信区域(受保护的段)的任何访问,只要指令代码已声明为可执行,即可提取并执行位于代码段或易失性数据段之外的指令代码。% y1 E- v* r: n* ^% I 释放复位后,防火墙处于“空闲”状态。一旦已进行配置和启用,就会进入“关闭”状态。: D, B5 t; D" c# \) S6 D ![]() / \$ h0 p- \; e$ a" b/ F: i 4 G: |. A: f6 i0 e5 X6 ?. _* v& N9 f 1.4 受信区域访问属性' z2 z; V# v$ h% z# X 一旦启用,防火墙将开始监视对非易失性存储器和SRAM的所有访问。对受信区域的每个访问请求都将被检查,并且防火墙可以根据其当前状态将其标记为非法。6 O) d" R& S- V: H! _ 表 1总结了根据防火墙状态允许对可信区域进行访问的类型。 ![]() 关闭防火墙时,每次非法访问时都会产生一个防火墙复位,这会形成STM32微控制器的全局6 j* S. J9 V, J- `- J 复位,从而“终止”访问尝试。3 g' c9 ] U* }% k 1 X+ g0 U1 v: ]; T% w" } 完整版请查看:附件: _9 t' Z6 V0 d5 L9 x" ]' I 6 u1 l/ t* m+ e1 V1 x$ t# K! Y |
DM00209772_ZHV1.pdf
下载503.15 KB, 下载次数: 5
【STEVAL-STWINKT1B测评】3、利用FP-AI-MONITOR1快速实现姿态检测
STM32如何分配原理图IO
STM32电路知识学习
【实测教程】STM32CubeMX-STM32L4之研究(ADC)
【STWINKT1B评测】2.初步测试IIS3DWB振动传感器
STM32ADC过采样及几种ADC采样的处理方法
分享一个STM32L031的串口调试程序
【圣诞专享活动】使用TouchGFX做GUI显示:圣诞快乐&Merry Christmas!
串口通信波特率异常的解决办法
【STWINKT1B 评测】6. NanoEdge AI 音频分类器 (2)