基于非對(duì)稱(chēng)多處理器的可信域安全架構(gòu)研究
發(fā)布時(shí)間:2021-08-05 07:22
ARM引入硬件隔離技術(shù)TrustZone,保護(hù)敏感數(shù)據(jù)不被竊取。TrustZone在硬件層面上為內(nèi)核提供了一個(gè)可信執(zhí)行環(huán)境,叫做安全域,安全域可以訪(fǎng)問(wèn)安全狀態(tài)的硬件資源。傳統(tǒng)的操作域被稱(chēng)為普通域,只能訪(fǎng)問(wèn)非安全狀態(tài)的硬件資源。TrustZone為內(nèi)核提供了一種可選擇的保護(hù)策略,如Linux可以將加密操作轉(zhuǎn)移到安全域中執(zhí)行,避免由于內(nèi)核漏洞而泄露密鑰。然而,有研究[1]披露可以使用基于緩存的側(cè)信道攻擊方法來(lái)攻擊TrustZone,獲取密鑰等敏感數(shù)據(jù)。TrustZone中的緩存能被構(gòu)造成側(cè)信道是由于它允許安全域和普通域共享同一個(gè)緩存。雖然普通域不能訪(fǎng)問(wèn)安全域的緩存行內(nèi)容,但可以通過(guò)映射物理地址到相同索引從緩存中驅(qū)逐安全緩存行,因此導(dǎo)致緩存爭(zhēng)用的出現(xiàn)。由于安全域缺乏有效的防御機(jī)制,緩存?zhèn)刃诺拦粢妆黄胀ㄓ虻膼阂獬绦蚶?比如用來(lái)竊取安全域中OpenSSL的AES密鑰。因此,本文的研究包括三個(gè)方面:第一,提升安全域?qū)彺鎮(zhèn)刃诺拦舻姆烙芰?第二,由于安全性提升會(huì)造成系統(tǒng)性能下降,采取優(yōu)化措施緩解性能的降低;第三,由于解決方案需要普通域內(nèi)核參與,保證組件在普通域內(nèi)核中的正確執(zhí)行。本文提出了基于...
【文章來(lái)源】:南京大學(xué)江蘇省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:87 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖1-1?Linux內(nèi)核漏洞類(lèi)型分布w??,ARMOMTP工,
HDCP2.0驗(yàn)證的TA等。國(guó)際標(biāo)準(zhǔn)組織GlobalPlatform[39]提出了可信執(zhí)行環(huán)境??TEE?(Trusted?Execution?Environment)和?REE?(Rich?Execution?Environment)的??概念,分別對(duì)應(yīng)于安全域和普通域。如圖2-2所示,左邊REE表示用戶(hù)操作環(huán)??境,可以運(yùn)行各種應(yīng)用,如電視或者手機(jī)的用戶(hù)操作系統(tǒng),而右邊TEE表示系??統(tǒng)的安全環(huán)境,可以運(yùn)行可信系統(tǒng)(Trusted?OS),并在此基礎(chǔ)上執(zhí)行可信應(yīng)用,??包括指紋識(shí)別、密碼處理、數(shù)據(jù)加解密和安全認(rèn)證等操作,它隱藏在用戶(hù)界面之??后,獨(dú)立于用戶(hù)操作環(huán)境,為用戶(hù)操作環(huán)境提供安全服務(wù)。??IRich?OS?Application?Environment?Execution?Environm?nt?? ̄---—.廣一-?-1-—-,?—?Trusted?_?Irusced?App?毅?Iruusd?Aps??_?(1?國(guó)(3?圏::二??Eb?_r,??,BaaiMMiaaiiHiaif、??Trusted。¥?Comporems??丁狂?Tfusted?—??Rich?OS??Oxscu-c?Stores
(First?Level?Boot)??Device?Power?On??圖2-5安全啟動(dòng)流程??圖2-5展示了典型的安全啟動(dòng)流程。硬件上電后,處理器從安全域開(kāi)始執(zhí)行,??啟動(dòng)安全域的系統(tǒng),安全域會(huì)對(duì)普通域的bootloader進(jìn)行驗(yàn)證,保證普通域執(zhí)行??的代碼經(jīng)過(guò)授權(quán)并且沒(méi)有被篡改過(guò),最終,普通域的bootloader會(huì)加載普通域的??系統(tǒng)。??在安全啟動(dòng)的整個(gè)流程中,下一級(jí)步驟的安全完全基于上一級(jí)步驟的驗(yàn)證,??最終會(huì)依賴(lài)于芯片內(nèi)置的OTP[4Q]和安全硬件,逐級(jí)的驗(yàn)證構(gòu)成了整個(gè)系統(tǒng)的信??任鏈。信任鏈的任一環(huán)節(jié)的破壞都會(huì)導(dǎo)致整個(gè)系統(tǒng)不安全。信用鏈可以用下列表??達(dá)式表不:??I〇=True;??,(+1?=?/;/\?。保??14??
本文編號(hào):3323335
【文章來(lái)源】:南京大學(xué)江蘇省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:87 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖1-1?Linux內(nèi)核漏洞類(lèi)型分布w??,ARMOMTP工,
HDCP2.0驗(yàn)證的TA等。國(guó)際標(biāo)準(zhǔn)組織GlobalPlatform[39]提出了可信執(zhí)行環(huán)境??TEE?(Trusted?Execution?Environment)和?REE?(Rich?Execution?Environment)的??概念,分別對(duì)應(yīng)于安全域和普通域。如圖2-2所示,左邊REE表示用戶(hù)操作環(huán)??境,可以運(yùn)行各種應(yīng)用,如電視或者手機(jī)的用戶(hù)操作系統(tǒng),而右邊TEE表示系??統(tǒng)的安全環(huán)境,可以運(yùn)行可信系統(tǒng)(Trusted?OS),并在此基礎(chǔ)上執(zhí)行可信應(yīng)用,??包括指紋識(shí)別、密碼處理、數(shù)據(jù)加解密和安全認(rèn)證等操作,它隱藏在用戶(hù)界面之??后,獨(dú)立于用戶(hù)操作環(huán)境,為用戶(hù)操作環(huán)境提供安全服務(wù)。??IRich?OS?Application?Environment?Execution?Environm?nt?? ̄---—.廣一-?-1-—-,?—?Trusted?_?Irusced?App?毅?Iruusd?Aps??_?(1?國(guó)(3?圏::二??Eb?_r,??,BaaiMMiaaiiHiaif、??Trusted。¥?Comporems??丁狂?Tfusted?—??Rich?OS??Oxscu-c?Stores
(First?Level?Boot)??Device?Power?On??圖2-5安全啟動(dòng)流程??圖2-5展示了典型的安全啟動(dòng)流程。硬件上電后,處理器從安全域開(kāi)始執(zhí)行,??啟動(dòng)安全域的系統(tǒng),安全域會(huì)對(duì)普通域的bootloader進(jìn)行驗(yàn)證,保證普通域執(zhí)行??的代碼經(jīng)過(guò)授權(quán)并且沒(méi)有被篡改過(guò),最終,普通域的bootloader會(huì)加載普通域的??系統(tǒng)。??在安全啟動(dòng)的整個(gè)流程中,下一級(jí)步驟的安全完全基于上一級(jí)步驟的驗(yàn)證,??最終會(huì)依賴(lài)于芯片內(nèi)置的OTP[4Q]和安全硬件,逐級(jí)的驗(yàn)證構(gòu)成了整個(gè)系統(tǒng)的信??任鏈。信任鏈的任一環(huán)節(jié)的破壞都會(huì)導(dǎo)致整個(gè)系統(tǒng)不安全。信用鏈可以用下列表??達(dá)式表不:??I〇=True;??,(+1?=?/;/\?。保??14??
本文編號(hào):3323335
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3323335.html
最近更新
教材專(zhuān)著