可信执行环境

本文介绍了可信执行环境(TEE)作为安全的执行环境,如何在主处理器上提供隔离,保护敏感数据和操作。探讨了其安全特性、缺陷以及ARMTrustZone的实现方式,并列举了移动支付、版权管理和企业安全等应用实例。
摘要由CSDN通过智能技术生成

       可信执行环境(Trusted Execution Environment,简称TEE)是一种安全的执行环境,旨在在主处理器或设备内提供一个隔离的环境,以保护运行在其中的应用程序免受操作系统中的其他应用程序或恶意软件的干扰。TEE通常与主操作系统(在所谓的富执行环境,REE,即Rich Execution Environment中运行的操作系统)并行运行,在安全性和隔离性方面提供了额外的保障层。这种环境对于处理敏感数据或执行安全关键的操作特别重要,比如移动支付、数字版权管理(DRM)、企业数据保护以及个人数据的隐私保护等。

安全保障

  1. 数据隔离.:一个可信应用使用的数据 不能被其他应用访问、修改,包括可信应用的数据对 外部操作系统隔离以及多个可信应用之间的数据隔离. 

  2. 计算隔离:可信应用的计算资源不能被其他应用观测和拦截,同时需要清理可信应用执行后的痕迹,并防御来自侧信道的攻击

  3. 通信控制:非可信应用和可信应用、多个可信应用之间的会话和数据 交互不能破坏隔离性. 

  4. 错误隔离:非可信区域的安 全漏洞不能扩散到可信应用中. 

缺陷

        1. 安全攻击:由于 TEE 技术和操作系统并非完全的隔离,如共用处理器、内存、缓存等,导致 TEE 容易面临来自共享资源的侧信道攻击.

        2. 性能影响:TEE 中数据保护普遍采用内存加密的方式防止数据泄露,即使通过硬件电路支持加 解密操作,其数据访问效率仍然低于明文计算.

        3. 服务便捷性:早期 TEE 中部署的简化操作系统所提供的服务有限且由服务商定制,难以部署大型应用. TEE 面向用户设计后,用户可以在应用层实现关键代码的安全执行,但对于系统资源的调用仍然需要非可信系统的支持

实现方式

        ARM架构中的TEE实现通常指的是ARM TrustZone技术。TrustZone通过在硬件级别提供安全隔离,实现了TEE的概念。它将物理处理器核心划分为两个世界:安全世界(Secure World)和非安全世界(Non-secure World)。每个世界都有自己的操作系统、应用程序和硬件资源访问权限。安全世界专门用于处理敏感任务和数据,而非安全世界则用于处理常规任务。

应用案例

        移动支付和银行应用:利用TEE进行加密交易和个人信息的安全存储,确保交易的安全性。

        数字版权管理:EE用于保护版权内容,确保只有经授权的用户才能访问或播放媒体内容。

        企业安全:TEE用于加强企业数据的安全性,通过加密技术保护企业敏感信息。

        个人身份验证:指纹识别、面部识别等个人身份验证技术常在TEE中执行,以增强验证过程的安全性。

参考

[1]Trusted Execution Environment: State-of-the-Art and Future Directions Zhang Fengwei, Zhou Lei, Zhang Yiming, Ren Mingde, and Deng Yunjie

[2]Bryan P. Bootstrapping trust in a trusted platform[C/OL] // Proc of the  3rd  Conf  on  Hot  Topics  in  Security.  Berkeley,  CA:  USENIX Association, 2008[2023-05-17].https://dl.acm.org/doi/10.5555/1496671. 1496680

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值