版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、TEE軟硬件檢測簡介,TEE軟硬件檢測簡介,大綱,Page ? 2,,為什么需要檢測硬件,1,,硬件安全等級,2,,硬件檢測內(nèi)容,3,,軟件檢測范圍,4,,軟件測試架構(gòu),5,,軟件檢測大綱(要點(diǎn)),6,為什么需要檢測硬件,TEE的安全思想是基于硬件的,典型的TEE架構(gòu),一個(gè)CPU物理上只有一個(gè)安全區(qū)代碼的執(zhí)行和非安全區(qū)性能一致硬件保證安全區(qū)的安全性實(shí)現(xiàn)完善的系統(tǒng)可以屏蔽來自軟件層面的攻擊,非安全存儲區(qū)和外圍硬件可自由被訪問
2、安全區(qū)可以以非安全區(qū)一樣的能力訪問非安全區(qū)硬件資源,安全存儲區(qū)和外圍硬件只有硬件安全標(biāo)識位標(biāo)識為有效時(shí),才允許訪問不允許非安全區(qū)訪問,,,,,On-Soc,隔離的安全區(qū),,,,CPU(處理器),,非安全區(qū),安全區(qū),,非常適合“內(nèi)容保護(hù)”,TEE對硬件要求(CPU),指令區(qū)分安全/非安全態(tài)指令訪問硬件資源時(shí)能表明自己的安全屬性內(nèi)部寄存器和緩存區(qū)硬件區(qū)分安全/非安全態(tài),,TEE新增!,硬件資源,CPU,,TEE對
3、硬件要求(存儲器),包括片上及片外RAM,ROM,NVM等未分配前可不區(qū)分狀態(tài)分配使用后硬件區(qū)分安全/非安全態(tài),TEE對硬件要求(總線),額外傳輸安全狀態(tài),,8bit正常傳輸數(shù)據(jù)和指令,1bit表明傳輸?shù)陌踩珜傩?,,某種實(shí)現(xiàn),TEE對硬件要求(外圍附件),典型的如顯示模塊(內(nèi)容保護(hù)的關(guān)鍵組成部分)當(dāng)前如果在播放受保護(hù)的影視內(nèi)容,非安全區(qū)的程序應(yīng)不能執(zhí)行截屏操作(不可以讀取相關(guān)顯存),TEE對硬件要求(固件,可信啟動),在可
4、信操作系統(tǒng)(由軟件開發(fā)商提供)啟動之前,芯片需要一個(gè)可信的啟動過程,以防止可信操作系統(tǒng)被篡改,Page 9,1st 第一步 片上引導(dǎo)程序Boot Strap,2nd 第二步 引導(dǎo)轉(zhuǎn)載程序Boot Loader,3rd 第三步啟動可信執(zhí)行環(huán)境(TEE),富操作系統(tǒng)(如Android),,,,,代碼存儲在片上ROM中初始化NVM控制器將校驗(yàn)第二步程序的代碼,代碼存儲在NVM中將校驗(yàn)TEE的代碼,初始化可信執(zhí)行環(huán)境將校
5、驗(yàn)主操作系統(tǒng)的代碼,硬件安全是TEE的基石,如果硬件功能本身即不具備或不正確或易受攻擊導(dǎo)致很容易進(jìn)入功能不正確狀態(tài)TEE的安全性就無從保證!,現(xiàn)實(shí)情況,TEE相關(guān)硬件并沒有統(tǒng)一標(biāo)準(zhǔn)ARM Trust Zone:提供各廠商理論上的指導(dǎo)和符合標(biāo)準(zhǔn)的硬件IP(收費(fèi)),但不限制廠商的具體實(shí)現(xiàn),也不強(qiáng)制廠商購買ARM的IP,廠商自行設(shè)計(jì)所有IP都是可以的Intel:不公開硬件實(shí)現(xiàn)細(xì)節(jié),Page 11,在沒有第三方檢測認(rèn)證的情況下都
6、無法保證廠商在功能上的正確實(shí)現(xiàn),更不用說抵抗硬件攻擊!,硬件安全等級,需求場景決定產(chǎn)品的安全等級,Page 12,攻擊所得,攻擊花銷,硬件安全等級,TEE硬件安全等級分類,Page 13,保證不會因?yàn)橛布O(shè)計(jì)失誤導(dǎo)致軟件攻擊成功,可以抵抗如SPA、簡單的單點(diǎn)錯(cuò)誤攻擊等硬件攻擊,可以抵抗如DPA、多點(diǎn)錯(cuò)誤攻擊等實(shí)施難度較大的硬件攻擊,硬件安全等級(金融行業(yè)的安全等級),銀聯(lián)產(chǎn)業(yè)鏈相關(guān)芯片安全等級,Page 14,,硬件檢測內(nèi)容(芯片
7、安全以往經(jīng)驗(yàn)),公司的相關(guān)技術(shù)人員曾是“國家金融IC卡安全檢測中心”項(xiàng)目(獲2014年度銀行科技發(fā)展特等獎(jiǎng))的主要技術(shù)參與人員在芯片安全領(lǐng)域有豐富的實(shí)踐經(jīng)驗(yàn)(相關(guān)人員平均有4年以上的相關(guān)工作經(jīng)驗(yàn)),Page 15,3.傳感器功能驗(yàn)證19.供電電源操縱20.其他非侵入式操縱24.形象化功耗信息25.簡單功耗分析(SPA)26.差分能量分析(DPA)28.隨機(jī)數(shù)發(fā)生器測試29.差分故障分析30.中斷處理,4.芯片表面簡要
8、分析21.電磁操縱22.光注入23.放射線注入27.電磁輻射(EMA),1.芯片表面準(zhǔn)備2.芯片背部準(zhǔn)備5.芯片表面詳細(xì)分析6.傳輸系統(tǒng)的物理位置探測7. 傳輸系統(tǒng)的FIB修改8.邏輯建立模塊的干擾9.邏輯建立模塊的修改10.測試模式的重激活,11.利用片上測試特性12.非易失性ROM信息泄露13.被動探測14.主動探測15.非易失性ROM信息產(chǎn)生16.直接讀取非易失性可編程存儲器17.非易失性可編程存
9、儲器信號的產(chǎn)生31.傳輸信息分析,詳細(xì)介紹芯片安全項(xiàng)目,硬件檢測內(nèi)容及優(yōu)勢,芯片安全31項(xiàng)測試基于智能卡芯片安全31項(xiàng)檢測的經(jīng)驗(yàn),開展同等項(xiàng)目的測試TEE硬件規(guī)范符合性檢查結(jié)合設(shè)計(jì)角度和實(shí)際查看,檢測TEE硬件在設(shè)計(jì)上是否符合TEE的安全功能要求結(jié)合TEE特色的新增項(xiàng)目檢測Secure boot流程是否符合需要的安全要求我們的優(yōu)勢在TEE方面已開展相當(dāng)長時(shí)間的研發(fā)工作智能卡卡芯片和TEE硬件不能完全等同,但測試方向是一
10、致的在智能卡芯片檢測環(huán)境(硬件和軟件)的基礎(chǔ)上,很容易開展TEE硬件測試,且自主設(shè)備的研發(fā)經(jīng)驗(yàn)使得可以更快的修改軟硬件,保證TEE硬件測試在完備的條件下進(jìn)行公司相關(guān)技術(shù)人員系統(tǒng)接受過ARM Trust Zone的培訓(xùn),對此有較長時(shí)間的研究,Page 16,軟件檢測范圍,Page 17,非可信硬件,可信硬件,監(jiān)視器(Monitor),TEE內(nèi)核,安全啟動(Secure boot),時(shí)間服務(wù),可信存儲,Rich OS(如TVOS、A
11、ndroid),可信應(yīng)用,可信應(yīng)用,客戶端應(yīng)用,客戶端應(yīng)用,TEE Client API,軟件測試架構(gòu),Page 18,非可信硬件,可信硬件,監(jiān)視器(Monitor),TEE內(nèi)核,安全啟動(Secure boot),時(shí)間服務(wù),可信存儲,Rich OS(如TVOS、Android),TEE端測試應(yīng)用,Rich OS端測試應(yīng)用,TEE Client API,,待測樣品,測試軟件,,測試軟件與Rich OS連接,通過如ADB,,測試工具,軟
12、件測試大綱(要點(diǎn)),,Page 19,謝謝觀賞,謝謝觀賞,芯片安全簡介,芯片安全測試共有31個(gè)測試項(xiàng)按照測試手段的不同可分為:侵入式,半侵入式,非侵入式三類,Page 21,芯片安全簡介,芯片表面準(zhǔn)備評估芯片是否具有足夠的保護(hù)以防止芯片表面被攻擊,Page 22,芯片安全簡介,芯片背部準(zhǔn)備評估卡與其嵌入式芯片是否具有足夠的保護(hù)以防止芯片背面被攻擊,Page 23,芯片安全簡介,傳感器功能驗(yàn)證檢查芯片是否應(yīng)具備環(huán)境傳感器并正
13、常工作,Page 24,芯片安全簡介,芯片表面簡要分析驗(yàn)證芯片指標(biāo)(如存儲器大小等),評估芯片硬件復(fù)雜性,Page 25,芯片安全簡介,芯片表面詳細(xì)分析評估芯片(或芯片的某部分)的功能性和安全性,Page 26,芯片安全簡介,傳輸系統(tǒng)物理位置探測評估芯片是否具備足夠的保護(hù)以防止其傳輸系統(tǒng)的物理位置被探測,Page 27,芯片安全簡介,傳輸系統(tǒng)的FIB修改評估芯片是否具備足夠的防護(hù)措施,使得攻擊者對于傳輸系統(tǒng)的FIB修改變
14、得非常困難,Page 28,芯片安全簡介,邏輯建立模塊的干擾評估芯片是否具備足夠的防護(hù)措施,抵抗對于邏輯模塊(協(xié)處理器、RNG、安全機(jī)制等)的干擾,Page 29,芯片安全簡介,邏輯建立模塊的修改評估芯片是否具備足夠的防護(hù)措施,抵抗對于邏輯模塊(協(xié)處理器、RNG、安全機(jī)制等)的修改,Page 30,芯片安全簡介,測試模式的重激活評估芯片是否具備足夠的保護(hù)以防止測試模式被重激活,Page 31,芯片安全簡介,利用片上測試特性
15、評估芯片是否備足夠的保護(hù)以防止測試特性被濫用,Page 32,芯片安全簡介,非易失性ROM信息的泄露評估芯片是否具備足夠的防護(hù)措施,防止ROM信息被泄露,Page 33,芯片安全簡介,被動探測評估在芯片信號線路暴露的情形下對其進(jìn)行被動探測攻擊的難度,Page 34,芯片安全簡介,主動探測評估在芯片信號線路暴露的情形下對其進(jìn)行被動探測攻擊的難度,Page 35,芯片安全簡介,非易失性ROM信息的產(chǎn)生評估芯片是否具備足夠的
16、防護(hù)措施,防止ROM信息被泄露,Page 36,芯片安全簡介,直接讀取非易失性可編程存儲器評估芯片是否具備足夠的防護(hù)措施,防止非易失性可編程存儲器中的某些關(guān)鍵數(shù)據(jù)被竊取,Page 37,芯片安全簡介,非易失性可編程信號的產(chǎn)生評估芯片是否具備足夠的防護(hù)措施,防止非易失性可編程存儲器中的數(shù)據(jù)被竊取,Page 38,芯片安全簡介,電壓對比/電子束探測評估芯片是否具備足夠的保護(hù)以防止通過形象化芯片表面電壓的手段獲取存儲器中敏感信息的
17、內(nèi)容和位置,Page 39,芯片安全簡介,供電電源操縱檢查芯片是否具備足夠的保護(hù)以防止通過供電電源操縱改變芯片程序流程,或使芯片進(jìn)入一個(gè)非預(yù)期或未定義的狀態(tài),Page 40,芯片安全簡介,其他非侵入性操縱檢查芯片是否具備足夠的保護(hù)以防止通過外部參數(shù)操縱改變芯片程序流程或使芯片進(jìn)入一個(gè)非預(yù)期或未定義的狀態(tài)。改變芯片的時(shí)鐘參數(shù)、復(fù)位信號參數(shù)、輸入輸出參數(shù),不能影響程序流程,Page 41,芯片安全簡介,電磁操縱檢查芯片是否具備足
18、夠的保護(hù)以防止通過使用高壓電場或強(qiáng)磁場改變芯片程序流程或使芯片進(jìn)入一個(gè)非預(yù)期或者未定義的狀態(tài),Page 42,芯片安全簡介,光注入檢查芯片是否具備足夠的保護(hù)以防止通過光注入改變芯片程序流程或使芯片進(jìn)入一個(gè)非預(yù)期或者未定義的狀態(tài),Page 43,芯片安全簡介,放射線注入檢查芯片是否具備足夠的保護(hù)以防止通過放射線注入改變芯片程序流程或使芯片進(jìn)入一個(gè)非預(yù)期或者未定義的狀態(tài),Page 44,芯片安全簡介,形象化功率消耗中隱藏的重復(fù)信息
19、評估芯片是否具備足夠的保護(hù)以防止通過形象化功率消耗中隱藏的重復(fù)信息來獲取芯片上運(yùn)行的程序信息,Page 45,芯片安全簡介,簡單功耗分析評估芯片是否具備足夠的保護(hù)以防止通過簡單功耗分析恢復(fù)密鑰信息,Page 46,芯片安全簡介,差分功耗分析 評估芯片是否具備足夠的保護(hù)以防止通過差分功耗分析恢復(fù)密鑰信息,Page 47,芯片安全簡介,電磁輻射分析評估芯片是否具備足夠的保護(hù)以防止通過電磁輻射分析恢復(fù)密碼或程序代碼信息,Page
20、 48,芯片安全簡介,隨機(jī)數(shù)發(fā)生器測試檢查芯片中的隨機(jī)數(shù)產(chǎn)生器產(chǎn)生的隨機(jī)數(shù)是否具備足夠的隨機(jī)性,以保證其無法被預(yù)測,Page 49,芯片安全簡介,差分錯(cuò)誤分析評估芯片是否具備足夠的保護(hù)以防止通過差分錯(cuò)誤分析獲取密鑰信息,Page 50,芯片安全簡介,中斷處理檢查芯片是否能夠正確執(zhí)行中斷處理,強(qiáng)制中斷不會使芯片進(jìn)入非預(yù)期或未定義狀態(tài),Page 51,芯片安全簡介,傳輸信息分析芯片應(yīng)具備足夠保護(hù),防止芯片內(nèi)部傳輸?shù)臄?shù)據(jù)被恢復(fù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二軟硬件
- 軟硬件銷售合同
- 軟硬件設(shè)備采購標(biāo)書
- 非接觸轉(zhuǎn)速檢測顯示通訊單元軟硬件設(shè)計(jì)
- 軟硬件開發(fā)流程及規(guī)范
- 醫(yī)院軟硬件建設(shè)調(diào)研報(bào)告
- OFDM軟硬件仿真研究.pdf
- 軟硬件設(shè)備采購合同(2011)
- 基于ZYNQ的行人檢測系統(tǒng)軟硬件協(xié)同實(shí)現(xiàn).pdf
- 畢業(yè)論文-微機(jī)常見軟硬件故障檢測及維修
- 安全生產(chǎn)的軟硬件及管理
- 安全生產(chǎn)的軟硬件及管理
- 系統(tǒng)部署與軟硬件配置方案
- 振動測試系統(tǒng)軟硬件研發(fā).pdf
- 嵌入式人臉檢測系統(tǒng)的軟硬件協(xié)同設(shè)計(jì).pdf
- 軟硬件采購管理制度
- 電控柴油噴射軟硬件設(shè)計(jì).pdf
- 酒店系統(tǒng)軟硬件申購清單-洲際
- SOC軟硬件協(xié)同設(shè)計(jì)方法研究.pdf
- 基于usb的串行通信軟硬件設(shè)計(jì)
評論
0/150
提交評論