随着越来越多的设备接入网络,对关键资产的安全性防护需求也在增加。以往,这些都由硬件安全模块 (HSM)提供,但在过去十年中,可信执行环境(TEE)的使用显着增长。本文旨在让读者了解这两种解决方案之间的区别以及它们对不同场景的适用性。
HSM和TEE
通常,HSM为其他应用程序提供密钥管理和加密功能。
TEE还提供让应用程序(或应用程序的安全相关部分)在其隔离环境中执行的功能。
比如在Android的移动设备中,通过使用提供AndroidKeyMaster功能的可信应用程序(TA),TEE每天都在不知不觉中被数百万人当作HSM来用。
常规执行环境 (REE)是TEE社区中的术语,用于表示设备中特定TEE之外的所有内容。技术上,如果从特定的TEE角度来看,所有超出其安全边界的组件都在REE中。话虽如此,为了简化全局,具有多个TEE、SIM、HSM或其他高信任组件的设备可能会将这些从REE中独立出来。REE包含常规操作系统及其与该执行环境其余部分的组合,不具备足够的安全性来满足设备所需的任务。
HSM如何解决安全问题
在集成HSM的设备中,软件架构如下所示:
HSM为安全任务提供加密服务。
REE中的“安全”任务提供数据,HSM可以接收该数据并加密或解密该数据,然后再将其返回给REE中的任务发布者。
如何使用TEE实现?
以下是我们在支持TE