(高清版)GBT 42572-2023 信息安全技术 可信执行环境服务规范_第1页
(高清版)GBT 42572-2023 信息安全技术 可信执行环境服务规范_第2页
(高清版)GBT 42572-2023 信息安全技术 可信执行环境服务规范_第3页
(高清版)GBT 42572-2023 信息安全技术 可信执行环境服务规范_第4页
(高清版)GBT 42572-2023 信息安全技术 可信执行环境服务规范_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术可信执行环境服务规范I 2规范性引用文件 l3术语和定义 14缩略语 25总体描述 25.1概述 25.2TEE服务类型 25.3生命周期 46TEE服务通用安全要求 56.1技术框架 56.2密钥管理 66.3服务初始化 6.4安全存储 86.5访问控制 86.6安全输入及输出 86.7应用认证 86.8通信要求 87特定TEE服务安全要求 87.1TEE人机交互服务安全要求 87.2TEE二维码服务安全要求 97.3TEE设备安全状态评价服务安全要求 7.4TEE身份鉴别服务安全要求 7.5TEE时间服务安全要求 7.6TEE位置服务安全要求 7.7TEE密码计算服务安全要求 8TEE服务通用安全测试评价方法 8.1密钥管理 8.2服务初始化 8.3安全存储 8.4访问控制 8.5安全输入及输出 8.6应用认证 Ⅱ8.7通信要求 9特定TEE服务安全测试评价方法 9.1TEE人机交互服务 9.2TEE二维码服务 9.3TEE设备安全状态评价服务 9.4TEE身份鉴别服务 9.5TEE时间服务 9.6TEE位置服务 9.7TEE密码计算服务 附录A(资料性)TEE设备安全状态评价服务采集因子示例 附录B(资料性)服务接口 附录C(资料性)TEE服务业务流程 Ⅲ本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:中国银联股份有限公司、中国科学院大学、复旦大学、华为技术有限公司、北京银联金卡科技有限公司、深圳华大北斗科技股份有限公司、中金金融认证中心有限公司、北京谦川科技有限公司、上海摩联信息技术有限公司、北京小米移动软件有限公司、OPPO广东移动通信有限公司、深圳市腾讯计算机系统有限公司、蚂蚁科技集团股份有限公司、郑州信大捷安信息技术股份有限公司、恒宝股份有限公司、云从科技集团股份有限公司、北京创原天地科技有限公司、大唐高鸿信安(浙江)信息科技有限公司、上海聚虹光电科技有限公司、同盾科技有限公司。1信息安全技术可信执行环境服务规范本文件确立了可信执行环境服务的技术框架体系,并规定了相关安全技术要求及测试评价的方法。本文件适用于可信执行环境服务的设计、开发、测试等,设备制造商、系统软件提供商、检测机构和科研机构等可信执行环境服务参与方可参照使用。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T17901.1—2020信息技术安全技术密钥管理第1部分:框架GB/T25069—2022信息安全技术术语GB/T41388—2022信息安全技术可信执行环境基本安全规范3术语和定义GB/T25069—2022和GB/T41388—2022界定的以及下列术语和定义适用于本文件。基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性目标构建的一种软件运行环境。注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离资源不被富执行环境访问的一种安全机制。富执行环境richexecutionenvironment为应用程序提供基础功能和计算资源的一种软件运行环境。注:富执行环境是相对可信执行环境独立存在的运行环境。可信执行环境服务trustedexecutionenvironmentservice运行在可信执行环境下,为REE提供基础性、通用性、公共性功能的软件程序。TEE人机交互trustedexecutionenvironmenthuman-machineinteraction运行在可信执行环境下,提供信息交互界面的软件程序。2TEE设备安全状态评价trustedexecutionenvironmentdevicesecuritystateevaluation提供当前设备的安全风险状态,给出设备安全状态报告(3.6)。设备安全状态报告devicesecuritystatereport具有明确评价当前设备软硬件环境安全指标的数据结构。TEE服务密钥trustedexecutionenvironmentservicekey由TEE服务生成的用于保证TEE服务与TEE服务后台安全交互的公私钥对。应用密钥applicationkey由TEE服务生成的用于保证用户密钥由应用后台安全发送至TEE服务的公私钥对。应用隔离applicationisolation一种提供每个应用完全控制自己的数据且相互之间无法直接数据操作的机制。一种提供每个用户完全控制自己的数据且相互之间无法直接数据操作的机制。4缩略语下列缩略语适用于本文件。REE:富执行环境(RichExecutionEnvironment)TA:可信应用(TrustedApplication)TEE:可信执行环境(TrustedExecutionEnvironment)TUI:可信人机界面(TrustedUserInterface)5总体描述TEE服务包含多种类型的服务,如TEE人机交互服务、TEE二维码服务、TEE设备安全状态评价服务、TEE身份鉴别服务、TEE时间服务、TEE位置服务、TEE密码计算服务等,TEE服务提供方根据业务需求提供具体对应的服务。5.2.1TEE人机交互服务提供包括但不限于口令输入/修改、注册登录、消息输出等基于TUI构建的可信用户界面,保障通过可信用户界面输入的内容不被非授权应用监控、篡改、破坏和窃取,并通过安全通道(如安全传输层协议等)将输入数据或运算结果加密传输给应用。可信用户界面至少包含以下安全界面要素之一:a)可信输入框:用于输入字符(串)等信息;b)可信按钮:用于获取用户的点击事件;3c)可信键盘:为用户提供安全输入界面;d)可信文本框:用于展示文本信息;e)可信图片框:用于展示图片信息;f)可信标签:用于放置可信文本框、可信图片框等;g)可信生物信息采集显示器:用于获取、显示用户输入的生物信息。界面要素的大小、位置、背景色等由TEE服务提供方自定义,但应符合TEE操作系统的要求。提供TEE二维码展示和TEE二维码扫描功能。TEE二维码展示指基于TUI展示通过安全通道获取的二维码,避免二维码数据被非授权程序破坏、窃取、篡改等。TEE二维码扫描指通过符合可信外设要求的摄像头扫描读取二维码信息,并通过安全通道将二维码数据加密传输至应用。可信用户界面至少包含以下安全界面要素:a)可信图片框:用于放置二维码图片或动态显示摄像头捕捉到的画面,图片框的位置、大小、背景色等由TEE服务提供方自定义;b)可信按钮:用于取消操作,按钮上的提示信息可以是定制图片或者文字。5.2.3TEE设备安全状态评价服务收集当前的设备信息,生成设备安全状态报告,供应用作为当前设备的风险评分判断的其中一项依据,为业务流程是否正常处理提供参考。手机等个人设备的信息采集方式应符合隐私保护相关法规。TEE设备安全状态评价服务采集信息内容一般包括设备启动参数、REE环境软硬件配置信息、REE环境状态信息、REE环境特征信息、TEE环境特征信息、TEE服务代理的安全状态信息和TEE服务的安全状态信息。详细采集因子参考附录A。根据信息采集方式和检验者的不同,TEE设备安全状态评价服务分为以下三种类型。a)本地型:此类型为本地离线检测方式,无需联网。通过TEE服务代理及TEE服务采集各项因子,并通过本地TEE服务评估所采集到的各项因子,生成设备安全状态报告。b)远程型:此类型为远程检测方式,需要联网。通过TEE服务代理以及TEE服务采集各项因子,并通过远程TEE服务后台评估所采集到的各项因子,生成设备安全状态报告。c)混合型:此类型为本地与远程相结合的检测方式,部分时间需要联网。通过TEE服务代理以及TEE服务采集各项因子。根据具体需求,一部分因子由本地TEE服务进行评估,另一部分由远程TEE服务后台进行评估,并综合两部分评估结果生成设备安全状态报告。提供基于TEE的身份鉴别功能,包括但不限于基于口令、指纹、人脸、虹膜、声纹以及密码技术的身份鉴别方式。提供基于TEE的当前时间获取功能,时间来源为卫星(如北斗卫星导航系统、全球定位系统等)时间、电信运营商时间、通过网络授时中心获取的时间等,通过多时间来源相互校验的方式,提供更高可信度的时间服务,为在线支付、电子合同签署等对时间数据的安全性和准确性要求较高的场景提供服务。提供基于TEE的当前位置获取功能,以经纬度、高程(可选)形式提供,位置信息来源为卫星(如北斗卫星导航系统、全球定位系统等)定位、基站定位、短距通信设备辅助定位等,通过多位置信息来源相4互校验的方式,提供高可信度位置信息,同步提供定位方式、定位模组是否有硬件防伪能力等定位辅助信息,便于应用判断可信度,为商户收款、移动支付等对位置信息的安全性和准确性要求较高的场景提供服务。通过采用密码算法,提供基于TEE的数据加密及解密、消息摘要、消息鉴别码、数字签名及验签、随机数生成等服务功能,应实现数据的机密性、完整性、真实性和不可抵赖性。具体服务功能如下。a)数据加密及解密:采用对称或非对称密码算法,对数据内容进行加密和解密计算功能,实现数据的机密性保护。b)消息摘要:采用密码杂凑算法,对数据内容进行单向散列的计算输出固定长度的杂凑值(摘要),实现数据完整性校验。c)消息鉴别码:采用消息鉴别码算法,实现消息的完整性校验和消息来源的真实性校验。d)数字签名及验签:采用非对称密码算法,发送方使用自己的私钥对消息内容进行数字签名,接收方使用发送方的公钥对消息和数字签名进行验证。实现消息的完整性校验、消息来源的真实性和抗抵赖性。e)随机数生成:基于可信的硬件单元生成的不可预测的随机数列,是密钥生成的必要保证。5.3生命周期TEE服务的生命周期如图1所示。安装应用服务注创个性化状态应用锁定状态空白状态激活状态图1TEE服务的生命周期TEE服务的生命周期包含空白状态、激活状态、个性化状态和锁定状态,具体状态描述如下。a)空白状态:设备未下载安装TEE服务代理或已下载TEE服务代理但未激活使用TEE服务时所处的状态。b)激活状态:设备安装TEE服务代理,并通过触发服务激活流程,生成TEE服务所需的密钥等数据后所处的状态。在激活状态下,TEE服务与TEE服务后台具备安全通信能力。5c)个性化状态:设备安装应用,并通过触发初始化流程,在TEE服务中生成应用相关密钥,下载个性化数据后所处的状态。在个性化状态下,应用调用TEE服务各项功能;删除应用功能使TEE服务回到激活状态;服务注销功能使TEE服务回到空白状态,并删除相关密钥和个性化数据。d)锁定状态:应用发现设备处于风险状态或使用该设备的用户存在恶意行为,锁定运行在该设备的TEE服务功能时所处的状态。在锁定状态下,TEE服务将拒绝应用发起的各项功能调用;在判定风险解除后,解锁功能调用。6.1技术框架本文件所定义的TEE服务技术框架如图2所示。设备富执行环境(RFF)应用应用后台应用密钥个性化数据TEE服务代理可信执行环境(TCC)T服务TEC人机交互服务TEE二维码服务TFE设备安全状态评价服务TEE身份察别服务TEE时间服务TCC密码计算服务服务初始化管理密钥及个性化数据T!服务后台TEE吸务密钥管理服务初始化管理后台TEE设备安全状态评价服务后台TEE身份鉴别服务后台注:实线箭头表示相互之间直接进行安全连接,虚线箭头表示相互之间逻辑上的安全连接。图2TEE服务技术框架TEE服务技术框架包含五个部分:应用、TEE服务代理、TEE服务、应用后台与TEE服务后台。应用和应用后台协同完成应用的业务功能,TEE服务和TEE服务后台协同完成TEE服务的业务功能,应用通过TEE服务代理调用TEE服务功能。具体功能描述如下。a)应用:完成应用的业务功能。应用一般运行在REE中,通过接口调用TEE服务。b)TEE服务代理:完成TEE服务在REE中的访问控制和TEE服务的流程管理,以独立插件或软件开发工具包等形式运行在REE中,为应用提供调用TEE服务功能的接口,服务接口参考6附录B。c)TEE服务:通过TEE服务代理为应用提供服务功能,包含TEE人机交互服务、TEE二维码服码计算服务等服务功能。本文件所述的TEE服务运行在TEE中,并通过安全通道与TEE服务后台进行协同。d)应用后台:完成应用的后台业务逻辑功能,负责生成和下载与业务相关的密钥及个性化数据。e)TEE服务后台:完成TEE服务密钥管理、服务初始化管理、TEE设备安全状态评价服务以及TEE身份鉴别服务的后台业务逻辑功能。6.2密钥管理密钥管理应按照GB/T17901.1—2020的要求保护各密钥在生成、注入、更新、存储、备份/恢复等整个生命周期的安全。TEE服务应建立完善的密钥保护措施,防止密钥的混用和泄露。TEE服务的密钥结构如图3所示。设备密钥TEE服务密钥应用密创用户密钥/会话密钥TEE服务的密钥结构分为四层:设备密钥、TEE服务密钥、应用密钥及用户密钥/会话密钥(可选)。具体描述如下。a)设备密钥:一对非对称密钥,包括设备私钥和设备公钥,用于验证设备真实性。设备密钥一般由设备提供商或其授权服务商提供。利用设备密钥保护TEE服务公钥的完整性和真实性。b)TEE服务密钥:一对非对称密钥,包括TEE服务私钥和TEE服务公钥,用于保证设备本地TEE服务与TEE服务后台的安全交互。利用TEE服务密钥保护应用公钥的完整性和真实性。c)应用密钥:一对非对称密钥,包括应用私钥和应用公钥,用于应用使用TEE服务时对用户密钥7进行加密保护。d)用户密钥/会话密钥:一种对称密钥,用于为TEE服务加密敏感信息,保证数据在传输过程中的安全。设备密钥在设备生产阶段产生。TEE服务密钥在服务激活阶段由TEE服务在TEE中产生,每台完成服务激活的设备拥有唯一TEE服务密钥。应用密钥在应用初始化阶段由TEE服务在TEE中产生,每个应用在每台设备上拥有唯一应用密钥。用户密钥/会话密钥在TEE服务使用阶段由应用后台生成并安全下发到TEE服务的TA中。设备密钥在生产线上通过设备厂商可控的环境注入设备的TEE中。TEE服务密钥和应用密钥在设备TEE内生成。用户密钥/会话密钥应通过安全通道注入设备的TEE中。设备密钥不可更新,由设备厂商在生产线生成。TEE服务密钥和应用密钥可更新并应保证唯一性,用户密钥/会话密钥可更新,当成功触发某种密钥的更新功能后,原有密钥应失效销毁。设备私钥、TEE服务私钥、应用私钥、用户密钥/会话密钥应在TEE中安全存储。应设计有销毁密钥的触发条件,当触发条件被触发时,销毁对应存储的密钥。6.2.7密钥备份/恢复TEE服务应具备TEE服务密钥、应用密钥、用户密钥/会话密钥的备份/恢复功能。备份操作产生的备份数据应以密文形式存储到TEE中。备份的密钥应恢复到TEE服务中,不同设备之间不应相互备份恢复,密钥恢复的操作只能在TEE中进行。6.3服务初始化应用使用TEE服务具体功能时,先启动服务初始化,生成应用所属的相关密钥。服务初始化包括服务激活、应用初始化与个性化。相关密钥应调用相应接口重新生成、更新。设备首次使用TEE服务时,通过服务激活功能生成TEE服务公私钥对,并将TEE服务公钥传输至TEE服务后台。具体实施流程参考附录C的C.1.1。服务激活功能的安全要求包括:a)应保证TEE服务密钥由TEE服务在TEE中生成,TEE服务私钥不出TEE;b)应保证TEE服务私钥存储的机密性、完整性;c)应利用设备密钥保护TEE服务公钥的真实性和完整性。应用调用初始化功能生成应用公私钥对,将应用公钥传输至应用后台。应用后台获取应用公钥8后,生成用户密钥,将用户密钥安全传输至设备的TEE服务中。具体实施流程参考C.1.2。应用初始化功能的安全要求包括:a)应保证应用密钥由TEE服务在TEE中生成,应用私钥不出TEE;b)应保证应用密钥存储的机密性、完整性;c)应保证应用密钥和用户密钥具有合理的更新策略;d)应保证用户密钥传输和存储的机密性、完整性及应用隔离,对用户密钥的机密性保护宜采用公钥加密技术。应用对TEE服务使用的图片、文字等展示信息以及会话密钥等密钥信息有个性化需求时,通过个性化功能将对应的个性化数据推送到TEE服务中。具体实施流程参考C.1.3。个性化的安全要求包括:a)应保证个性化数据在REE和网络中传输的机密性和完整性;b)应保证TEE服务存储个性化数据的机密性、完整性、应用隔离及用户隔离。6.4安全存储TEE服务中涉及的敏感数据应保证机密性和完整性,不应以明文形式暴露给REE。6.5访问控制限制未被授权的应用访问TEE服务,限制未被授权的TA访问TEE服务。6.6安全输入及输出安全输入及输出的安全要求包括:a)TEE服务在使用过程中,用户与TEE服务的交互流程和数据不能被REE或者其他TA访问b)通过TEE服务输入的数据不应存放于共享内存中。6.7应用认证TEE服务应验证应用的真实性,对于非授权应用应拒绝任何服务。6.8通信要求TEE服务后台与TEE服务代理应采用安全通道(如安全传输层协议等)进行数据传输。7特定TEE服务安全要求7.1TEE人机交互服务安全要求7.1.1总体安全要求TEE人机交互服务总体安全要求包括:a)应保证可信用户界面基于TUI构建;b)应保证可信用户界面包含安全指示器用于提示用户处于可信执行环境(可为一段文字、一个指示灯或其他形式),或采用其他明显区别于REE的操作方式让用户感知处于可信执行环境,如通过点击电源键方式提交信息;9c)应保证只通过可信外设在可信用户界面上进行数据输入;d)可信外设应符合GB/T41388—2022的相关要求。7.1.2可信人机界面(TUI)安全要求可信人机界面(TUI)安全要求如下。a)TUI会话:1)使用基于TUI的界面服务时,TEE服务对TUI资源独占访问;TUI屏幕显示是原子性的;2)TUI不会对REE的用户界面有干扰;只有TUI使用时,TEE服务才能控制用户界面的输入和输出;3)TUI会话应有超时机制。b)电源及操作系统事件管理:1)TUI会话期间当发生设备复位、设备关闭、睡眠模式打开、背景灯关闭等电源管理事件2)TUI会话期间当发生操作系统特定事件时,TUI会话应被终止,典型的操作系统特定事件包括来电、日历事件、电子邮件通知等;其他操作系统特定事件宜根据应用实现需求自行定义;3)当TUI会话终止时,TUI屏幕应从显示屏上消失,并将屏幕区的控制权交还给REE;当REE事件操作结束后,TEE服务应根据需要重放被中断的TUI屏幕。7.1.3特定功能安全要求特定功能安全要求如下。a)口令输入/修改和注册登录功能的安全要求包括:1)应保证账户口令明文不从TEE泄露;2)应保证用于加密口令的密钥具有合理的更新策略,加密算法应遵循相关密码国家标准;3)对于设备本地存储口令的场景,应保证口令存储的机密性、完整性、应用隔离及用户隔离;4)对于应用后台存储口令的场景,应保证口令以密文形式在REE和网络中传输;5)宜采取一些措施对输入的口令进行保护,如口令输入框隐藏明文显示、对输入的口令作混淆处理、设置口令连续输入验证失败次数限制等。b)消息输出功能的安全要求包括:1)应保证发送给TEE服务的消息内容以密文形式在REE和网络中传输;2)应保证用于加密口令的密钥具有合理的更新策略。7.2TEE二维码服务安全要求7.2.1TEE二维码展示安全要求TEE二维码展示的安全要求包括:a)应保证二维码展示的界面基于TUI构建;b)应保证二维码不以明文形式在网络和REE中传输,传输过程中不被泄露、窃取和篡改;c)宜放置一个安全指示器,用于标识当前界面处于可信执行环境中。7.2.2TEE二维码扫描安全要求TEE二维码扫描的安全要求包括:a)应保证扫描二维码的摄像头满足可信外设的要求;b)应保证二维码数据不以明文形式在网络和REE中传输,传输过程中不被泄露、窃取和篡改。7.3TEE设备安全状态评价服务安全要求7.3.1总体安全要求TEE设备安全状态评价服务总体安全要求包括:a)调用设备安全状态报告请求接口时,请求的报文应具备防止重放攻击的特性;b)设备安全状态报告应经过TEE服务或TEE服务后台签名,应用和应用后台应验证报告的完整性,确保报告无法被篡改。设备安全状态报告的内容应只限于简单的提示,不包含具体失败的原因。7.3.2本地型安全要求本地型TEE设备安全状态评价服务应满足以下要求。a)因子采集过程的安全要求包括:1)含有采集因子的内存应在采集操作结束后擦除数据,2)TEE服务在发出采集命令前应验证TEE的安全状态。b)应用获取设备安全状态报告的安全要求包括:1)设备安全状态报告应在TEE服务中根据收集的各项因子生成;2)设备安全状态报告不包含具体检测项的检测结果;3)TEE服务不暴露具体检测项的相关信息;4)TEE服务应对设备安全状态报告的所有内容进行签名;5)应用在使用设备安全状态报告前应对设备安全状态报告的签名进行校验。c)其他TA获取设备安全状态报告的安全要求包括:1)设备安全状态报告应在TEE服务中根据收集的各项因子生成;2)设备安全状态报告不包含具体检测项的检测结果;3)TEE服务不暴露具体检测项的相关信息。7.3.3远程型和混合型安全要求远程型和混合型TEE设备安全状态评价服务应满足以下要求。a)因子采集过程的安全要求包括:1)含有采集因子的内存应在采集操作结束后擦除数据;2)TEE服务在发出采集命令前应验证TEE的安全状态;3)收集的因子在发送到TEE服务后台前应进行脱敏处理。b)远程型及混合型都需要联网生成设备安全状态报告,安全要求包括:1)收集的因子应包括TEE服务和TEE服务代理的相关因子;2)收集的需要TEE服务后台检测的因子应由TEE服务加密;3)收集的需要TEE服务后台检测的因子应由TEE服务后台解密;4)远程型设备安全状态报告应在TEE服务后台中根据收集的各项因子生成,混合型设备安全状态报告应在TEE服务和TEE服务后台中根据收集的各项因子生成;5)设备安全状态报告不包含具体检测项的检测结果;6)TEE服务和TEE服务后台不暴露具体检测项的相关信息;7)TEE服务和TEE服务后台应对设备安全状态报告的所有内容进行签名;8)使用者在使用设备安全状态报告前应对设备安全状态报告的签名进行校验。7.4TEE身份鉴别服务安全要求7.4.1口令鉴别服务安全要求口令鉴别服务的安全要求包括:a)获取口令前应执行风险判断,检查当前环境的安全性;b)应基于TUI获取口令;c)鉴别结果应在TEE服务中加密后返回。7.4.2生物特征鉴别服务安全要求生物特征鉴别服务的安全要求如下。a)应在TEE服务控制下采集生物特征样本或支持应用向应用后台请求获取用户生物特征注册样本。b)应在本地进行生物特征活体检测或由TEE服务后台进行远程活体检测。远程活体检测过程中,TEE服务和TEE服务后台的通信过程应加密传输生物特征样本。c)远程活体检测和生物特征比对过程中,TEE服务和TEE服务后台的通信过程应加密传输生物特征样本。d)鉴别结果应在TEE服务中加密后返回。e)如需要存储用户的生物特征,应保证加密存储,并防止重放攻击。7.4.3密码技术鉴别服务安全要求基于密码技术鉴别服务的安全要求包括:a)如采用对称密码技术,应确保对称密钥的机密性和完整性,防止非授权用户访问和篡改,并防止重放攻击;b)如采用数字签名技术,应确保私钥的机密性和完整性,防止非授权用户访问和篡改,并防止重放攻击;应确保公钥的真实性,宜使用但不限于数字证书方式。7.5TEE时间服务安全要求TEE时间服务的安全要求如下。a)应在TEE服务中采集多来源的时间信息,对时间采集方式区分优先级,并对获取到的时间信息进行相互校验。时间来源可信度按照卫星时间(有可用卫星的情况下)、电信运营商时间、通过网络授时中心获取的时间排序。b)TEE服务返回给应用的时间信息中应同步提供时间来源,供应用参考及判断可信度。c)TEE服务返回给应用的时间相关信息应由TEE服务签名,并防止重放攻击。7.6TEE位置服务安全要求TEE位置服务的安全要求如下。a)应在TEE服务中采集多来源的位置信息,对位置采集方式区分优先级,并对获取到的位置信息进行相互校验。位置来源可信度按照卫星定位(有可用卫星的情况下)、电信运营商基站定位、基于短距通信设备(包括但不限于无线局域网、蓝牙等)的辅助定位排序。b)TEE服务返回给应用的信息中应同步提供位置信息来源,供应用参考及判断可信度。c)TEE服务宜同步提供定位辅助信息(如定位方式、定位模组是否有硬件防伪能力等),供应用进一步参考及判断可信度。d)TEE服务返回给应用的位置相关信息应由TEE服务签名,并防止重放攻击。7.7TEE密码计算服务安全要求TEE密码计算服务的安全要求包括:a)访问TEE密码计算服务前应通过身份鉴别和权限验证;b)应采用符合密码国家标准或行业标准的密码算法,如果使用的密码算法发现存在安全隐患应及时提供替代密码算法方案;c)TEE密码计算服务的密码算法和随机数生成应在TEE中实现;d)服务上线前完成程序代码缺陷检测并避免隐患,针对服务程序和运行环境的安全漏洞及时更新补丁等;e)支持一定时期内(如半年)的服务访问日志的安全存储,并支持服务访问日志的查询;f)支持定期更换密钥;g)支持密钥全生命周期管理,保证密钥的机密性、完整性。防止非授权用户访问或篡改,并防重放攻击。8TEE服务通用安全测试评价方法8.1密钥管理测试评价方法如下。a)测试方法:1)检查TEE服务的密钥管理机制,包括密钥的生成、注入、更新、存储、备份/恢复等整个生2)检查TEE服务的密钥保护措施,尝试违反密钥预期用途滥用密钥,尝试未授权获取密钥。b)预期结果:1)TEE服务的密钥管理机制满足GB/T17901.1—2020要求;2)TEE服务的密钥保护措施能够防止密钥的混用和泄露。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:检查TEE服务的密钥结构和各个密钥的用途,是否保证密钥用途的唯一性。b)预期结果:1)TEE服务的密钥结构分为设备密钥、TEE服务密钥、应用密钥及用户密钥/会话密钥(可选)等四层;2)TEE服务的密钥具备唯一用途,其中设备密钥保护TEE服务公钥的完整性和真实性,TEE服务密钥保护应用公钥的完整性和真实性,应用密钥保护用户密钥/会话密钥的机密性,用户密钥/会话密钥保护TEE服务的数据传输的安全性。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:检查TEE服务的各个密钥的生成过程,是否保证密钥的唯一性。b)预期结果:1)设备密钥在设备生产阶段由生产线产生,且每设备/批次唯一;2)TEE服务密钥在服务激活阶段由TEE服务在TEE中产生,且每设备唯一;3)应用密钥在应用初始化阶段由TEE服务在TEE中产生,且每设备唯一;4)用户密钥/会话密钥在TEE服务使用阶段由应用后台生成,且每用户/会话唯一。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:检查TEE服务的各个密钥的注入过程,是否保证密钥的安全注入,尝试未授权获取密钥。b)预期结果:1)设备密钥在生产线上通过设备厂商可控的环境注入设备的TEE中;2)TEE服务密钥和应用密钥在设备TEE内生成;3)用户密钥/会话密钥通过安全通道注入设备的TEE中。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查TEE服务的各个密钥的更新过程,是否保证密钥的安全更新;2)尝试在密钥更新后,获取或恢复原有密钥。b)预期结果:1)设备密钥不可更新;2)TEE服务密钥和应用密钥可更新。密钥更新成功后,原有密钥处于失效或销毁状态;3)用户密钥/会话密钥可更新。密钥更新成功后,原有密钥处于失效或销毁状态。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查TEE服务的各个密钥的存储过程,是否保证密钥的安全存储,尝试未授权访问或篡改存储的密钥;2)尝试在密钥销毁后,获取或恢复原有密钥。b)预期结果:1)TEE服务的各个密钥安全存储在TEE中,防止未授权访问或篡改;2)密钥销毁成功后,之前的密钥无法访问和恢复。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.1.7密钥备份/恢复测试评价方法如下。a)测试方法:1)检查TEE服务的各个密钥是否具备备份/恢复功能;2)执行密钥备份操作,检查备份数据的内容是否包含密钥明文,以及备份数据的存储方法;3)依次执行密钥备份操作和密钥恢复操作,检查操作是否成功;4)检查密钥恢复操作过程,是否仅在TEE中进行;5)在一台设备上执行密钥备份操作,尝试使用密钥备份数据在另一台设备上执行密钥恢复操作,检查操作是否成功。b)预期结果:1)TEE服务具备TEE服务密钥、应用密钥、用户密钥/会话密钥的备份/恢复功能;2)备份操作产生的备份数据以密文形式存储到TEE中;3)备份的密钥应恢复到TEE服务中;4)密钥恢复的操作仅在TEE中进行;5)不同设备之间无法相互备份恢复密钥。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.2服务初始化测试评价方法如下。a)测试方法:1)检查TEE服务的初始化过程,是否在TEE中生成TEE服务公私钥对;2)检查TEE服务初始化过程中TEE服务公私钥对的使用和传输过程,尝试获取和篡改所传输的TEE服务公钥,尝试在REE中访问TEE服务私钥;3)检查TEE服务初始化过程中TEE服务公私钥对的存储过程,是否使用TEE的可信存储功能保证密钥存储的机密性、完整性,尝试获取和篡改存储的TEE服务密钥。b)预期结果:1)首次使用TEE服务时,TEE服务通过激活功能在TEE中生成TEE服务公私钥对;2)TEE服务激活过程中,TEE服务公钥由设备密钥签名后上传至TEE服务后台,TEE服务私钥不出TEE;3)TEE服务激活过程中使用TEE的可信存储功能保证TEE服务密钥存储的机密性、完整性。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查应用初始化过程,是否在TEE中生成应用公私钥对;2)检查应用初始化过程中应用公私钥对的使用和传输过程,尝试获取和篡改所传输的应用3)检查应用初始化过程中用户密钥的生成和传输过程,尝试在REE中获取和篡改用户密钥;4)检查应用初始化过程中应用公私钥对和用户密钥的存储过程,是否使用TEE的可信存储功能保证密钥存储的机密性、完整性;5)尝试使用应用获取和篡改其他应用的用户密钥。b)预期结果:1)应用激活后,TEE服务通过初始化功能在TEE中生成应用公私钥对;2)初始化过程中,应用公钥由TEE服务密钥签名后上传至应用后台,应用私钥不出TEE;3)应用公钥上传至应用后台后,应用后台生成用户密钥,由应用密钥采用公钥加密技术将用户密钥下发至TEE服务中;4)初始化过程中,使用TEE的可信存储功能保证应用密钥存储的机密性、完整性;5)初始化过程中应用密钥和用户密钥具有合理的更新策略;6)采用应用公钥加密用户密钥,保证用户密钥传输和存储的机密性、完整性和应用隔离。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查应用个性化过程中个性化数据的传输过程,尝试在REE和网络传输中获取和篡改个性化数据;2)检查应用个性化过程中个性化数据的存储过程,是否使用TEE的可信存储功能保证个性化数据的机密性、完整性;3)尝试使用应用获取和篡改其他应用的个性化数据。b)预期结果:1)个性化过程中保证个性化数据在REE和网络中传输的机密性和完整性;2)个性化过程中保证TEE服务存储个性化数据的机密性、完整性、应用隔离和用户隔离。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.3安全存储测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查TEE服务的敏感信息处理过程;2)尝试在REE中获取和篡改TEE服务的敏感信息;3)尝试获取和篡改TEE服务存储在TEE可信存储区域的敏感信息。b)预期结果:保证TEE服务中涉及的敏感安全信息的机密性和完整性,不以明文形式暴露给REE。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.4访问控制测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查TEE服务的访问控制策略,根据策略分别尝试通过已授权和未授权的应用和TA访问TEE服务,验证策略是否有效;2)当多个应用在同一个设备上访问TEE服务,尝试通过某一应用访问其他应用的数据,验证TEE服务是否隔离不同应用敏感数据。b)预期结果:1)TEE服务具备访问控制机制,限制未被授权的应用和TA访问TEE服务;2)多个应用在同一个设备上有调用TEE服务的需求时,TEE服务安全隔离各应用的敏感数据。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.5安全输入及输出测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查TEE服务的输入和输出过程;2)模拟应用调用TEE服务的输入和输出过程,尝试在REE或其他TA中访问和篡改该TEE服务的交互数据;3)模拟应用调用TEE服务的输入过程,尝试读取共享内存数据。b)预期结果:1)TEE服务在使用过程中,用户与TEE服务的交互流程和数据具备安全防护机制,无法被REE或者其他TA访问和篡改;2)TEE服务的输入过程中,通过TEE服务输入的数据未存放于共享内存中。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.6应用认证测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查应用的访问控制策略;2)分别尝试通过已授权和未授权应用调用TEE服务,验证访问控制策略是否有效。b)预期结果:TEE服务验证应用的真实性,对于非授权应用拒绝任何服务。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。8.7通信要求测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查TEE服务后台与TEE服务代理的数据传输过程,是否具备安全通道;2)模拟应用调用TEE服务,尝试获取和篡改TEE服务后台与TEE服务代理的传输数据。b)预期结果:TEE服务后台与TEE服务代理采用安全通道进行数据传输。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9特定TEE服务安全测试评价方法9.1TEE人机交互服务9.1.1总体安全要求测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查可信用户界面的实现机制,是否基于TUI构建;2)检查设计文档,模拟应用调用TEE人机交互服务,检查各功能的界面是否包含安全指示器,或是否采用其他明显区别于REE的操作方式让用户感知处于可信执行环境;3)模拟应用调用可信用户界面,分别尝试通过可信外设和非可信外设进行数据输入,验证是否只有可信外设进行数据输入;4)检查可信外设是否符合GB/T41388—2022的相关要求。b)预期结果:1)可信用户界面基于TUI构建;2)应保证可信用户界面包含安全指示器用于提示用户处于可信执行环境(可为一段文字、一个指示灯或其他形式),或采用其他明显区别于REE的操作方式让用户感知处于可信执行环境,如通过点击电源键方式提交信息;3)只有通过可信外设在可信用户界面上输入数据;4)可信外设满足GB/T41388—2022的相关要求。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查基于TUI界面的TEE服务的实现过程;2)模拟应用调用基于TUI界面的TEE服务,尝试在REE或未授权TA中访问TUI资源;3)模拟应用调用基于TUI界面的TEE服务,检查用户界面的显示和切换过程,验证TUI是否干扰REE的用户界面;在REE控制用户界面时,尝试通过TEE服务控制用户的输入和输出;4)模拟应用调用基于TUI界面的TEE服务,达到厂商声明的时间后,检查TUI会话是否超时退出。b)预期结果:1)使用基于TUI的界面服务时,TEE服务对TUI资源独占访问,TUI屏幕显示是原子性的;2)TUI不会对REE的用户界面有干扰;只有TUI使用时,TEE服务才能控制用户界面的输入和输出;3)TUI会话具备超时机制。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.1.2.2电源及操作系统事件管理测试评价方法如下。a)测试方法:1)模拟应用调用基于TUI界面的TEE服务,分别执行设备复位、设备关闭、睡眠模式打开、背景灯关闭等操作,检查TUI会话是否终止;2)模拟应用调用基于TUI界面的TEE服务,分别执行来电、日历事件、电子邮件通知等操3)模拟应用调用基于TUI界面的TEE服务,当TUI会话终止时,检查TUI屏幕是否从显示屏上消失,是否将屏幕区的控制权交还给REE;4)模拟应用调用基于TUI界面的TEE服务,分别执行来电、日历事件、电子邮件通知等操作使TUI会话终止,上述操作处理结束后,检查TEE服务是否重放被中断的TUI屏幕。b)预期结果:1)TUI会话期间发生设备复位、设备关闭、睡眠模式打开、背景灯关闭等电源管理事件2)TUI会话期间发生来电、日历事件、电子邮件通知等操作系统特定事件时,TUI会话终止;3)当TUI会话终止时,TUI屏幕从显示屏上消失,并将屏幕区的控制权交还给REE;4)当REE事件操作结束后,TEE服务应重放被中断的TUI屏幕。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.1.3特定功能安全要求9.1.3.1口令输入/修改和注册登录测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查用于加密口令的密钥的更新策略以及使用的加密算法;2)模拟应用调用可信用户界面的口令输入/修改、注册登录功能,尝试在REE中获取可信用户界面的口令,检查该功能是否保证口令的机密性;3)当设备本地存储口令时,检查是否使用TEE的可信存储功能存储口令;尝试使用应用获取和篡改其他应用存储的口令;4)当应用后台存储口令时,尝试在REE和网络传输中获取和篡改口令;5)模拟应用调用可信用户界面的口令输入和口令修改功能,检查是否采取一些措施对输入的账号口令进行保护,如口令输入框是否明文显示口令、对输入的口令作混淆处理、连续输入错误的口令检查该功能是否具备口令连续输入验证失败次数限制等。b)预期结果:1)账户口令明文不从TEE泄露;2)口令输入/修改、注册登录功能具备合理的口令加密密钥更新策略,加密算法遵循相关密码国家标准;3)对于设备本地存储口令的场景,口令输入和口令修改功能使用TEE的可信存储功能保证口令存储的机密性、完整性、应用隔离及用户隔离;4)对于应用后台存储口令的场景,口令输入和口令修改功能以密文形式在REE和网络中传输口令;5)口令输入和口令修改功能采取一些措施对输入的账号口令进行保护,如账户口令输入框隐藏明文显示、对输入的口令作混淆处理、设置账户口令连续输入验证失败次数限制并提示剩余输入机会次数等。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)模拟应用调用可信用户界面的消息输出功能,尝试在REE和网络传输中获取可信用户界2)审查厂商提交的文档,检查用于加密口令的密钥的更新策略。b)预期结果:1)消息输出功能发送给TEE服务的消息内容是以密文形式在REE和网络中传输;2)消息输出功能具备合理的口令加密密钥更新策略。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.2.1TEE二维码展示安全要求测试评价方法如下。a)测试方法:1)模拟应用调用二维码展示功能,检查展示界面是否基于TUI构建;2)模拟应用调用二维码展示功能,尝试在REE和网络传输中获取和篡改二维码;3)模拟应用调用二维码展示功能,检查展示界面是否包含安全指示器。b)预期结果:1)二维码展示界面基于TUI构建;2)二维码不以明文形式在REE和网络中传输,传输过程中不被泄露、窃取和篡改;3)宜放置一个安全指示器,用于标识当前界面处于可信执行环境中。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.2.2TEE二维码扫描安全要求测试评价方法如下。a)测试方法:1)审查厂商提交的文档,检查二维码读取过程。模拟应用调用扫描二维码功能,尝试在REE中控制摄像头读取二维码数据;2)模拟应用调用扫描二维码功能,尝试在REE中获取二维码数据。b)预期结果:1)扫描二维码的摄像头满足可信外设的要求;2)扫描二维码时,二维码数据不以明文形式在网络和REE中传输,传输过程中不被泄露、窃取和篡改。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.3TEE设备安全状态评价服务9.3.1整体安全要求测试评价方法如下。a)测试方法:1)模拟应用分别调用本地型/远程型/混合型TEE设备安全状态评价服务,检查设备安全状态报告的请求报文,尝试重放之前的请求报文;2)模拟应用分别调用本地型/远程型/混合型TEE设备安全状态评价服务,检查设备安全状态报告是否经过TEE服务或TEE服务后台签名,尝试篡改设备安全状态报告内容;3)模拟应用分别调用本地型/远程型/混合型TEE设备安全状态评价服务,检查设备安全状态报告中建议事项的内容是否包含具体失败的原因。b)预期结果:1)设备安全状态报告的请求报文具备防重放攻击的特性;2)设备安全状态报告经过TEE服务或TEE服务后台签名,应用和应用后台应验证报告的完整性,确保报告无法被篡改;3)设备安全状态报告中建议事项的内容只限于简单的提示,不包含具体失败的原因。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.3.2本地型安全要求测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用本地型TEE设备安全状态评价服务,在采集因子操作结束后,尝试读取内存数据,验证内存数据中是否含有采集因子;2)模拟应用调用本地型TEE设备安全状态评价服务,尝试绕过TEE安全状态验证环节,验证因子采集过程是否执行成功;3)检查设计文档,分别模拟应用和其他TA调用本地型TEE设备安全状态评价服务,检查设备安全状态报告的生成是否在TEE服务中完成;4)分别模拟应用和其他TA调用本地型TEE设备安全状态评价服务,检查设备安全状态报告是否包含具体检测项的检测结果;5)分别模拟应用和其他TA调用本地型TEE设备安全状态评价服务,尝试通过TEE服务获取具体检测项的相关信息;6)模拟应用调用本地型TEE设备安全状态评价服务,尝试在应用使用设备安全状态报告前篡改报告,检查应用是否能够检测报告已被篡改。b)预期结果:1)在采集操作结束后擦除含有采集因子的内存数据;2)TEE服务在发出采集命令前验证TEE的安全状态;3)设备安全状态报告在TEE服务中根据收集的各项因子生成;4)设备安全状态报告不包含具体检测项的检测结果;5)TEE服务未暴露具体检测项的相关信息;6)应用获取设备安全状态报告时TEE服务对设备安全状态报告的所有内容进行签名;7)应用在使用设备安全状态报告前对设备安全状态报告的签名进行校验。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.3.3远程型和混合型安全要求测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用远程型和混合型TEE设备安全状态评价服务,在采集因子操作结束后,尝试读取内存数据,验证内存数据中是否含有采集因子;2)检查设计文档,模拟应用调用远程型和混合型TEE设备安全状态评价服务,尝试绕过TEE安全状态验证环节,验证因子采集过程是否执行成功;3)检查设计文档,模拟应用调用远程型和混合型TEE设备安全状态评价服务,尝试获取向TEE服务后台传输的采集因子;4)检查设计文档,模拟应用调用远程型和混合型TEE设备安全状态评价服务,检查收集的因子是否包括TEE服务和TEE服务代理的相关因子;5)检查设计文档,模拟应用调用远程型和混合型TEE设备安全状态评价服务,检查远程型设备安全状态报告的生成是否在TEE服务后台完成,混合型设备安全状态报告是否在TEE服务和TEE服务后台完成;6)模拟应用调用远程型和混合型TEE设备安全状态评价服务,检查设备收集的因子是否由TEE服务加密后传输至TEE服务后台,尝试在REE和网络传输中获取设备收集的7)模拟应用调用远程型和混合型TEE设备安全状态评价服务,检查设备安全状态报告是否包含具体检测项的检测结果;8)模拟应用调用远程型和混合型TEE设备安全状态评价服务,尝试通过TEE服务和TEE服务后台获取具体检测项的相关信息;9)模拟应用调用远程型和混合型TEE设备安全状态评价服务,尝试在使用者使用设备安全状态报告前篡改报告,检查使用者是否能够检测报告已被篡改。b)预期结果:1)在采集操作结束后擦除含有采集因子的内存数据;2)TEE服务在发出采集命令前验证TEE的安全状态;3)收集的因子在发送到TEE服务后台前进行脱敏处理;4)远程型设备安全状态报告在TEE服务后台中根据收集的各项因子生成,混合型设备安全状态报告在TEE服务和TEE服务后台中根据收集的各项因子生成;5)远程型和混合型TEE设备安全状态评价服务收集的需要TEE服务后台检测的因子由TEE服务加密,并由TEE服务后台解密;6)设备安全状态报告不包含具体检测项的检测结果;7)TEE服务和TEE服务后台未暴露具体检测项的相关信息;8)TEE服务和TEE服务后台对设备安全状态报告的所有内容进行签名;9)使用者在使用设备安全状态报告前对设备安全状态报告的签名进行校验。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.4TEE身份鉴别服务9.4.1口令鉴别服务安全要求测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用口令鉴别服务,检查调用过程是否基于TUI,尝试在REE中获取输入的口令;2)改变设备环境的安全状态,模拟应用调用口令鉴别服务,验证获取口令前该功能是否执行当前环境的风险判断;3)模拟应用调用口令鉴别服务,检查鉴别结果是否在TEE服务中加密后返回,尝试篡改鉴别结果。b)预期结果:1)口令鉴别服务基于TUI获取口令;2)口令鉴别服务获取口令前执行风险判断,检查当前环境的安全性;3)鉴别结果在TEE服务中加密后返回。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.4.2生物特征鉴别服务安全要求测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用生物特征鉴别服务,若生物特征样本采集在本地进行,尝试在REE中控制采集过程;若生物特征样本来自应用后台,尝试篡改传输的用户生物特征注册样本。2)模拟应用调用生物特征鉴别服务,检查生物特征活体检测过程是否在本地进行或由TEE服务后台进行远程活体检测。若支持远程活体检测,尝试获取和篡改传输的生物特征样本。3)模拟应用调用生物特征鉴别服务,检查生物特征活体比对过程是否在本地进行或由TEE服务后台进行远程生物特征比对。若支持远程生物特征比对,尝试获取和篡改传输的生物特征样本。4)模拟应用调用生物特征鉴别服务,检查鉴别结果是否在TEE服务中加密后返回,尝试篡改鉴别结果。5)模拟应用调用生物特征鉴别服务,在需要存储用户生物特征的场景,检查生物特征是否加密存储,尝试获取生物特征;模拟应用调用生物特征鉴别服务,尝试重放攻击。b)预期结果:1)生物特征鉴别服务采集生物特征样本时在TEE服务控制下或支持应用向应用后台请求获取用户生物特征注册样本。2)生物特征鉴别服务的生物特征活体检测过程在本地进行或由TEE服务后台进行。远程活体检测过程中,TEE服务和TEE服务后台的通信过程加密传输生物特征样本。3)生物特征鉴别服务的生物特征比对过程在本地进行或由TEE服务后台进行。生物特征比对过程中,TEE服务和TEE服务后台的通信过程加密传输生物特征样本。4)鉴别结果在TEE服务中加密后返回。5)如需要存储用户的生物特征,应保证加密存储,并防止重放攻击。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.4.3密码技术鉴别服务安全要求测试评价方法如下。a)测试方法:1)检查设计文档,确认基于密码技术鉴别服务的实现方式;2)如采用对称密码技术实现方式,检查对称密钥的访问控制策略,尝试使用未授权用户访问和篡改密钥;模拟应用调用密码鉴别服务,尝试重放攻击;3)如采用数字签名技术实现方式,检查私钥的访问控制策略,尝试使用未授权用户访问和篡改私钥;检查公钥的使用和存储方式,尝试篡改和伪造公钥;模拟应用调用密码鉴别服b)预期结果:1)密码鉴别服务采用对称密码技术实现时,能够保证对称密钥的机密性和完整性,并能够防止重放攻击;2)密码鉴别服务采用数字签名技术实现时,能够保证私钥的机密性和完整性,以及公钥的真实性,并能够防止重放攻击。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用TEE时间服务,尝试在REE中篡改不同时间来源的时间,包括但不限于卫星时间、电信运营商时间、通过网络授时中心获取的时间等,检查调用结果是否提供正确的时间信息及其来源;2)模拟应用调用TEE时间服务,检查返回的时间信息是否在TEE服务中签名,尝试篡改时间信息,检查应用是否能够检测时间信息已被篡改;模拟应用调用TEE时间服务,尝试重放攻击。b)预期结果:1)TEE时间服务采集多来源的时间信息,区分优先级,并相互校验,时间来源可信度按照卫星时间(有可用卫星的情况下)、电信运营商时间、通过网络授时中心获取的时间排序;2)TEE服务返回的时间信息中同步提供时间信息来源,供应用参考及判断可信度;3)TEE服务返回的时间信息由TEE服务签名,并防止重放攻击。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用TEE位置服务,尝试在REE中篡改不同来源的信息,包括但不限于卫星定位、基站定位、短距通信设备辅助定位等,检查调用结果是否提供正确的位置信息及其来源;2)模拟应用调用TEE位置服务,检查返回的位置信息是否在TEE服务中签名,尝试篡改位置信息,检查应用是否能够检测位置信息已被篡改;模拟应用调用TEE位置服务,尝试重放攻击。b)预期结果:1)TEE位置服务采集多来源的设备位置信息,区分优先级,并相互校验。位置信息来源可信度按卫星定位(有可用卫星的情况下)、电信运营商基站定位、基于短距通信设备(包括但不限于无线局域网、蓝牙等)排序。2)TEE服务返回的位置信息中同步提供位置信息来源。3)TEE服务返回的位置信息应由TEE服务签名,并防止重放攻击。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。9.7TEE密码计算服务测试评价方法如下。a)测试方法:1)检查设计文档,模拟应用调用TEE密码计算服务,检查是否具备身份鉴别和权限验证过程,分别尝试绕过身份鉴别环节和未授权调用TEE密码计算服务;2)模拟应用调用TEE密码计算服务,验证支持的密码算法不存在已公开脆弱性;3)模拟应用调用TEE密码计算服务,包括但不限于数据加密及解密、消息摘要、消息鉴别码、数字签名及验签和随机数生成等功能,功能测试细节宜参考相关国家标准;尝试在REE中篡改密钥和随机数,检查调用结果是否提供正确的计算结果;4)模拟应用调用TEE密码计算服务,检查该服务是否生成服务访问日志并查询日志,尝试未授权篡改相关日志;5)模拟应用调用TEE密码计算服务,检查是否支持更换密钥;6)模拟应用调用TEE密码计算服务,尝试使用未授权用户访问和篡改密钥,尝试重放攻击。b)预期结果:1)访问TEE密码计算服务前应通过身份鉴别和权限验证;2)TEE密码计算服务采用符合密码国家标准或行业标准的密码算法,如果使用的密码算法发现存在安全隐患能及时提供替代密码算法方案;3)TEE密码计算服务支持数据加密及解密、消息摘要、消息鉴别码、数字签名及验签和随机数生成等功能,密码算法和随机数生成在TEE中实现;4)TEE密码计算服务上线前完成程序代码缺陷检测并避免隐患,针对服务程序和运行环境的安全漏洞及时更新补丁;5)TEE密码计算服务支持一定时期内(如半年)的服务访问日志的安全存储,并支持查询服务访问日志;6)TEE密码计算服务支持定期更换密钥;7)TEE密码计算服务支持密钥全生命周期管理,保证密钥的机密性、完整性。防止非授权用户访问或篡改,并防重放攻击。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。(资料性)TEE设备安全状态评价服务采集因子示例TEE设备安全状态评价服务采集因子示例如下。a)TEE服务代理采集信息内容一般包括:2)Root工具、恶意软件(如:基于黑名单检查常见的Root工具及恶意程序);3)系统是否在调试模式或开发模式(如:adbroot权限检查、系统属性中调试开关检查、模拟器检测);4)系统安全设定(如:检查是否设定屏幕锁定,SELinux是否开启);5)关键内存区域的属性及访问权限(如:摄像头共享内存等);6)TEE服务控件的软件版本;7)TEE服务控件的签名;8)TEE服务控件运行模式(调试模式或产品模式);9)REE操作系统软件版本号及安全更新版本号;10)设备相关识别码(如:制造商识别码、产品识别码、装置识别码)。b)TEE服务采集信息内容一般包括:1)启动参数(如:设备锁定、安全启动等配置参数);2)可信设备标识;3)TEE服务的软件版本;4)TEE服务的签名;5)TEE服务运行模式(调试模式或产品模式);6)可信执行环境运行模式(调试模式或产品模式)。(资料性)publicvoidinit(Bundledata,TSCallBackcallback)B.1.2接口描述进行TEE服务激活和初始化。B.1.3输入参数输入参数如表B.1所示。变量名类型属性描述备注M第三方代码data.putString(“insCode”,“00010000”)(TSCallback)callback:异步接口回调函数。失败时回调onError(StringerrorCode,StringerroMsg),失败的返回参数如表B.2所示。表B.2初始化接口失败返回参数变量名类型属性描述备注errorCodeStringM错误码erroMsgStringM错误信息成功时回调onSuccess(Bundleresult),结果在Bundle对象中获取,成功的返回参数如表B.3所示。表B.3初始化接口成功返回参数变量名类型属性描述备注StringM执行状态—Stringstatus=result.getString(“status”)GB/T42572—2023B.2个性化信息生成publicvoidpersonalize(Bundledata,TSCallBackcallback)B.2.2接口描述向应用后台申请个性化数据,并传送给TEE服务。B.2.3输入参数输入参数如表B.4所示。表B.4个性化信息生成接口输入参数变量名类型属性描述备注StringM第三方代码示例请参考表B.1。(TSCallback)callback:异步接口回调函数。失败时回调onError(StringerrorCode,StringerroMsg),失败的返回参数如表B.5所示。变量名类型属性描述备注errorCodeStringM错误码——erroMsgStringM错误信息 成功时回调onSuccess(Bundleresult),结果在Bundle对象中获取,成功的返回参数如表B.6所示。变量名类型属性描述备注statusStringM执行状态示例请参考表B.3。B.3TEE二维码展示publicvoidtwoDimBarcodesShow(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论