00. 可信执行环境tee_第1页
00. 可信执行环境tee_第2页
00. 可信执行环境tee_第3页
00. 可信执行环境tee_第4页
00. 可信执行环境tee_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

可信执行环境总结:Trusted Execution Environment Survey 2015-05-02 23:08 可信执行环境 TEE 是可信计算和移动设备安全方面最近比较热门的研究,下面主 要从 TEE 历史、 TEE 标准、 TEE 用途、TEE 的商业和开源实现等方面进行一个整 体的总结。 可信执行环境 TEE(Trusted Execution Environment)是移动设备(包含智 能手机、平板电脑、机顶盒、智能电视等)主处理器上的一个安全区域,其可以保 证加载到该环境内部的代码和数据的安全性、机密性以及完整性。TEE 提供一个 隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据 的机密性、安全存储等。总体来说,TEE 提供的执行空间比常见的移动操作系统 (如 IoS、Android 等)提供更高级别的安全性;比安全元素 SE(Secure Element,如智能卡、SIM 卡等)提供更多的功能。 移动设备上,TEE 环境与移动 OS 并行存在,为丰富的移动 OS 环境提供安 全功能。运行在 TEE 的应用称为可信应用(即 TA,Trusted Apps),其可以访问 设备主处理器和内存的全部功能,硬件隔离技术保护其不受安装在主操作系统环境 的用户 Apps 影响。而 TEE 内部的软件和密码隔离技术可以保护每个 TA 不相互影 响,这样可以为多个不同的服务提供商同时使用,而不影响安全性。 工业联盟 GlobalPlatform 和可信计算工作组 TCG 近年来都在开展 TEE 方面 的工作,前者以制定 TEE 的标准规范为主1,后者试着将 TEE 规范与其可信平台 模块规范进行结合以加强移动设备的安全和可信,形成的最新规范为 TPM 2.0 Mobile 2。 服务提供商、移动运营商、操作系统和应用开发者、设备厂商、平台提供者 以及硅供应商等全部都是 TEE 的利益相关者,都对 TEE 的标准化感兴趣,都会为 TEE 的标准化提供力量并且都能从中获利。 这里推荐关于 TEE 的一个不错教程(ACM CCS 2013 tutorial): http:/www.cs.helsinki.fi/group/secures/CCS-tutorial/tutorial-slides.pdf 简单历史回顾 开放移动终端平台 OMTP(Open Mobile Terminal Platform)最早在 2009 年其 OMTP TR1 3中定义了 TEE,定义为“一组软硬件组件,可以为应用程序提 供必要的设施”,需要满足两种定义的安全级别中的一种。第一个安全级别 (Profile 1)目标是应对软件攻击,第二个安全级别(Profile 2)目标是同时应对 软件和硬件攻击。 符合 OMTP TR1 标准的商业 TEE 随后推出来了,主要基于 ARM TrustZone 安全扩展技术进行实施,如 Trusted Logic 开发的 Trusted Foundations 4。目前 该软件已经变成 Trustonic 合资公司的一部分,并且与 GlobalPlatform TEE 规范兼 容5。 OMTP 的标准工作在 2010 年中旬结束,工作组转变到大规模应用社区 WAC(Wholesale Applications Community)。OMTP 的标准,包含其定义的 TEE,由全球移动通信系统联盟 GSMA(Global System for Mobile Communications Alliance)主持。 2010 年 7 月份,GlobalPlatform 首次宣布了它们自己的 TEE 标准,首先关 注 TEE client API(与 TEE 交互的接口),后来扩展到包含 TEE internal API,以 及一整套 TEE 系统体系,主要参考 1。GlobalPlatform 的 TEE 规范构成现在 TEE 环境的基础,任何商业或者开源产品一般都会参考该规范,并按照其定义的各种功 能接口进行规范实现。GlobalPlatform 包含的规范总结如下: ( 1)TEE Client API Specification,规范主 OS 的应用与 TEE 的可信应用如 何通信; ( 2)TEE Systems Architecture,TEE 下的软硬件体系结构描述; ( 3)TEE Internal API Specification,规范如何开发能在 TEE 内部运行的可 信应用; ( 4)TEE Secure Element API Specification,规定 TEE 安全元素 API 的语 法语义,适合开发可信 apps 的软件开发者,为客户端应用提供一个外部可视接口; ( 5)Trusted User Interface API Specification,规范可信 GUI,用户能配置, TEE 能安全控制; ( 6)TEE TA Debug Specification,规范 GlobalPlatform TEE debug 接口 和协议。 TEE 的用途 之前介绍的 Trustonic 公司,其提供的基本产品就是 TEE,已经描述了很多 实用 TEE 的安全应用 。下面简单的总结一下: 内容保护机制(Premium content protection):智能手机和电视等的一些 高质量内容需要保护,如高清视频、高清电影等,这些内容越接近发布时价值越高, 但是这些内容又容易被盗版使用,使用 TEE 可以在各种移动设备上保护这些高价 值的内容,如使用 TEE 加密保护和传送,只有拥有特定密钥的 TEE 环境才能解密 使用这些内容。 移动金融服务:随着移动电子商务的飞速发展,更多更强的移动安全标准是 需要的。如移动电子钱包、P2P 支付、NFC 支付、使用移动设备作为 PoS 机等应 用都属于移动金融领域。通过与 NFC 以及安全元素 SEs 等合作,TEE 可以保证移 动设备的安全性,消费者可以在其设备的安全可信环境中放心的执行任何金融交易。 为了与用户进行友好的交互,TEE 还可以提供可信 GUI 用户接口,供用户验证 TEE 环境。 认证 :TEE 本身可以作为一个天然的 ID,如面部识别、指纹传感器和声音授 权等,比 PIN 码和 passwords 形式更加安全。一般基于 TEE 的认证可以划分为三 个步骤:提取一个镜像(例如扫描一个指纹或者捕获一个声音样本);在设备 TEE 存储一个参考模板,供与提取的镜像对比;TEE 的一个匹配引擎用于对比镜 像和模板,进行身份认证。由此可见,TEE 是存储匹配引擎以及认证用户的相关 进程的一个理想空间,其可以与移动设备的主 OS 相互隔离,保证安全运行。 FIDO 联盟正在和 GlobalPlatform 合作,一起制定使用 TEE 作为天然 ID 实现的规 范。 企业和政府:政府和企业可以使用 TEE,在移动设备上进行机密信息的处理。 可以防止移动 OS 的软件攻击,以及控制对机密信息的访问权限。这样,政府和企 业可以让雇员使用他们自己的移动设备(满足 BYOD),不过需要保证机密信息和 操作的处理在安全可信的 TEE 环境中进行。 TEE 的实现(硬件、软件与开源) 虽然 TEE 已经发展比较成熟了,但是对于一般开发者或者研究人员,想要真 正体会 TEE 的功能却是一件比较困难的事件。下面总结关于 TEE 的一些实现,供 参考,可以方便 TEE 的上手实验与操作。 支持 TEE 的嵌入式硬件技术包含如下: ( 1)AMD 的 PSP( Platform Security Processor)处理器 /en-us/innovations/software- technologies/security /custImages/360000/369552/TCC%20PPTs/TC C2013_VanDoorn.pdf ( 2)ARM TrustZone 技术(支持 TrustZone 的所有 ARM 处理器) /zh/about/events/globalplatform-trusted- execution-environment-trustzone-building-security-into-your-platform.php ( 3)Intel x86-64 指令集:SGX Software Guard Extensions Intel 软件保护扩展: /sites/default/files/329298-001.pdf ( 4)MIPS:虚拟化技术 Virtualization /mips/architectures/virtualization.asp 几个 TEE 的软件实现(提供开源工具或者基于 TEE 开发的 SDK)如下: ( 1)Trustonic 公司的 t-base,是一个商业产品,已经得到 GlobalPlatform 的授权认可 /products-services/trusted-execution- environment/ ( 2)Solacia 公司的 securiTEE,也是一个商业产品,并且得到了 GlobalPlatform 的授权认可 /en/securiTee/product.asp ( 3)OP-TEE ,开源实现,来自 STMicroelectronics,BSD 授权支持下的开 源 开源地址:/OP-TEE ( 4)TLK ,开源实现,来自 Nvidia,BSD 授权支持下的开源 开源地址:http:/nv- /gitweb/?p=3rdparty/ote_partner/tlk.git;a=summary ( 6)T6,开源实现,GPL 授权下的开源研究,主要是上海交大的,是国内 开展 TEE 研究比较早的 地址: /projects/t6/t6_overview.html ( 7)Open TEE,开源实现,来自芬兰赫尔辛基大学的一个研究项目,由 Intel 提供支持,在 Apache 授权下提供支持 开源地址:/Open-TEE/project ( 8)SierraTEE,来自 Sierraware 公司的实现,拥有双重属性,一半开源一 半商业性质 地址: / 商业的 TEE 实现,如 Trustonic 的 t-base,Solacia 的 securiTEE 不花钱肯 定是无法使用的。而 T6 和 SierraTEE 貌似都必须购买相应的硬件开发板才能使用 其开源的 TEE 软件,而且硬件开发板也不便宜。 OP-TEE、TLK 和 Open TEE 是 完全开源实现,值得去学习体验一下 TEE 环境,博主接下来会分别体验一下这三 个开源 TEE 后再来作评价,是否好用,是否依赖特定硬件,现在还不得而知,只 等后面体验后更新吧。 主要参考 0 维基百科, /wiki/Trusted_execution_environment#cite_note-10 其它参考 1 GlobalPlatform Device Specifications: Trusted Execution Environment./specificationsdevice.asp 2 Trusted Computing Group. Committee Specification-TPM 2.0 Mobile Reference Architecture (an intermediate draft), April 4, 2014 3 OMTP Ltd. Advanced Trusted Environment: OMTP TR1. 2009./newsroom/wp- content/uploads/2012/03/omtpadvancedtrustedenvironmentomtptr1v11.pdf 4 TRUSTED LOGICs TRUSTED FOUNDATIONS? SOFTWARE complie

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论