OP-TEE系列之(四)实现CA_TA调用与加密算法实现

本文转载自:OP-TEE系列之(四)实现CA_TA调用与加密算法实现 - 简书

OP-TEE架构分析

基本上,存在两个独立的世界:一个Normal世界,另一个是Secure世界。 每个世界都有自己的操作系统(OS)和用户应用程序,简单地说,正常世界中的用户应用程序和正常操作系统是传统的,而安全世界中的用户应用程序和正常操作系统具有专门的用途(例如数字版权管理,认证等)。

两个世界通过安全Monitor进行通信。

当受信任的OS从其非特权模式加载信任关系时,它首先检查其签名及软件完整性,以查看其是否由正确的方签名。这种完整性检查旨在消除加载被篡改的trustlets的风险。

通过设计,从硬件(例如,eFuse / qFuse或ROM)开始,形成信任链。此链包括引导加载程序、受信任的操作系统和派生的证书或密钥。这种逐步验证程序确保了安全世界的完整性。潜在地,整个系统的安全性和完整性依赖于这种验证。

  • TEE subsystem
      管理共享内存
      提供通用API作为IOCTL
  • tee-supplicant
      TEE辅助程序
  • OP-TEE driver
      从客户端到OP-TEE的转发命令
      从OP-TEE向请求方管理RPC请求

可信应用的设计分为两个部分 :客户端应用和可信端应用。客户端应用和可信端应用通过 uuid 进行识别,只有使用相同的 uuid,双方才能实现交互。下图显示了客户端应用和可信端应用的交互过程。

TA部分

  • TA分为Static TA 和 Dynamic TA两种

    静态TA运行在内核模式中,动态TA运行在用户模式中,一般存储在文件系统中,通过TEE_Supplicant被OP-TEE加载。

    以下内容帮助对其进行理解:

    静态TA只是一个接口,它不是TA本身

    静态TA是将特殊服务暴露给动态TAs和客户端的一种方式

    静态TA可以通过调用TEE内核中的任何驱动程序代码直接访问硬件。 这意味着您可以使用静态TA扩展内部API提供的服务,而无需添加任何新的系统调用。

    一个case必须实现app作为static TA,是因为TA必须在REE准备好之前被启动。 在REE准备好和动态TAs启动完成之后,可以为该静态TA提供服务,这些是需要的对于静态TA想要打开、调用动态TA。

    动态TA可以使用Internal Client API与静态TA进行通信

  • MMU L1 Translation tables

    保留4GiB大小用于OP-TEE内核,还存在若干32MiB大小的用于TA虚拟内存,并且为每个进程分配这样一个小的tables。

    借助OP-TEE来实现特定安全需求时,一次完整的功能调用一般都是起源于CA,TA做具体功能实现并返回数据到CA,而整个过程需要经过OP-TEE的client端接口,OP-TEE在Linux kernel端的驱动,Monitor模式下的SMC处理,OP-TEE OS的thread处理,OP-TEE中的TA程序运行,OP-TEE端底层库或者硬件资源支持等几个阶段。当TA执行完具体请求之后会按照原路径将得到的数据返回给CA。

    类似于以下流程:

非安全的应用程序A将数据传递给linux内核,linux内核将用户层数据拷贝到内核层,linux内核向守护进程申请一块共享内存,linux内核又把数据拷贝到共享内存,将数据所在的虚拟地址转为物理地址,将物理地址作为参数放在r1,r2中,产生svc中断传递给OPTEE,OPTEE再将物理地址转为虚拟地址,读取数据,传递给安全应用程序B。

共享内存就是安全世界和非安全世界通信用的,比如安全世界应用调用安全存储API,API函数内部会申请共享内存,然后把加密过得数据存放在共享内存中发送给linux内核,内核再给linux守护进程,linux守护进程在把数据存储到linux文件系统中

  • TA部分的通信与调度

     

  1. 从SMC进入安全世界(FIQ)

  2. Command到达 —> 分配可用线程,TA上下文建立并调用

    如果需要tee-supplicant,RPC将被启动并挂起

  3. 任务完成、RPC 或者IRQ返回Normal

  • TA实现

    在TA档案中就是在TEE中要执行的内容,主要使用五个API来控制CA-TA连结与指令操作

    • TA_CreateEntryPoint:建立进入点,让TA可以被呼叫
    • TA_DestroyEntryPoint:移除进入点,结束TA的功能
    • TA_OpenSessionEntryPoint:建立CA呼叫TA的通道,为连接CA-TA的起始点
    • TA_CloseSessionEntryPoint:关闭CA-TA的通道
    • TA_InvokeCommandEntryPoint:接收CA传送的指令,并在这边执行

TA 进程。每一个可信应用的进程都被分成了两个线程,一个线程专门负责进程间通信,另一个是工作线程,用于处理数据及 IO 任务。这种结构的好处一方面在于当发生中断时,进程不会完全停止 ;另一方面,这种结构也有利于 TA 进程从可信执行环境框架中更好地分离和抽象。

CA部分

典型的CA程序流程遵循GP客户端API

CA就是在REE中用来控制TA的应用程序,主要也是包含五个与TA中对应的api来控制CA-TA连结与指令操作,在制作应用程序时也可以利用呼叫CA或相关的API来控制TA。

  • TEEC_InitializeContext

    Connect to the OP-TEE Linux driver

    建立context,提供CA连接TA的方式

  • TEEC_OpenSession

    Loads the TA

    根据UUID建立CA呼叫TA的通道,为连接CA-TA的起始点

  • TEEC_InvokeCommand

    Control TA functions

    传送指令与需要的参数给TA

  • TEEC_CloseSession

    关闭CA-TA的通道

  • TEEC_FinalizeContext

    移除建立好的背景

自定义TA_CA实现

TA_代码分析

根据上篇博文的源码进行分析,熟悉项目结构

TEE_Result TA_CreateEntryPoint(void){…}

创建TA的实例时调用。 这是TA的入口

DMSG("has been called");

TEE_Result TA_OpenSessionEntryPoint( uint32_t p1, TEE_Param __maybe_unused p2, void __maybe_unused p3){…}

当TA开启新的会话时被调用。 sess_ctx可以更新一个值,以便能够在后续调用TA中识别此会话。 在此功能中,您通常会对TA进行全局初始化。

DMSG("This is Hiro!\n");

TEE_Result TA_InvokeCommandEntryPoint(void __maybe_unused p1, uint32_t p2, uint32_t p3, TEE_Param p4){…}

TA调用时被call。 sess_ctx(p1)保存由TA_OpenSessionEntryPoint()分配的值。 其余参数来自正常世界。

static TEE_Result inc_value(uint32_t param_types, TEE_Param params[4]){…}

被TA_InvokeCommandEntryPoint中的

inc_value(param_types, params);

调用,实现加1

params[0].value.a++;

DMSG("Got value: … " & "Increase value to:")

void TA_CloseSessionEntryPoint(void __maybe_unused *sess_ctx){…}

在会话关闭时调用,sess_ctx保存由TA_OpenSessionEntryPoint()分配的值。

DMSG("Goodbye!_new_taps\n");

void TA_DestroyEntryPoint(void){…}

如果TA没有被crashed or panicked时,当TA实例被销毁时调用,这是TA最后一个调用。

DMSG("has been called");

CA代码分析

CA部分主程序代码

int main(int argc, char *argv[])
{
    TEEC_Result res;
    TEEC_Context ctx;
    TEEC_Session sess;
    TEEC_Operation op;
    TEEC_UUID uuid = TA_NEW_TAPS_UUID;
    uint32_t err_origin;

/* 
 * CA第一个调用,初始化上下文连接至TEE 
 */
    res = TEEC_InitializeContext(NULL, &ctx);
    if (res != TEEC_SUCCESS)
        errx(1, "TEEC_InitializeContext failed with code 0x%x", res);

/*
 * 开启会话,当与TA断会话建立完成,Log输出
 * This is Hiro!
 */
    res = TEEC_OpenSession(&ctx, &sess, &uuid,
                   TEEC_LOGIN_PUBLIC, NULL, NULL, &err_origin);
    if (res != TEEC_SUCCESS)
        errx(1, "TEEC_Opensession failed with code 0x%x origin 0x%x",
            res, err_origin);

/*
 * 通过调用它来执行TA中的一个功能,在这种情况下我们增加一个数字。 
 * 命令ID部分的值以及如何解释参数是TA提供的接口的一部分。
 */

/* 明确/组合TEEC_Operation结构体 */
    memset(&op, 0, sizeof(op));

/*
 * 准备参数。 在第一个参数中传递一个值,剩下的三个参数是未使用的。
 */
    op.paramTypes = TEEC_PARAM_TYPES(TEEC_VALUE_INOUT, TEEC_NONE,
                     TEEC_NONE, TEEC_NONE);
    op.params[0].value.a = 42;

/*
 * TA_NEW_TAPS_CMD_INC_VALUE是要调用的TA中的实际功能。
 */
    printf("Invoking TA to increment %d _NT\n", op.params[0].value.a);
    res = TEEC_InvokeCommand(&sess, TA_NEW_TAPS_CMD_INC_VALUE, &op,
                 &err_origin);
    if (res != TEEC_SUCCESS)
        errx(1, "TEEC_InvokeCommand failed with code 0x%x origin 0x%x",
            res, err_origin);
    printf("TA incremented value to %d _NT\n", op.params[0].value.a);

/*
 * 结束
 */

    TEEC_CloseSession(&sess);

    TEEC_FinalizeContext(&ctx);

    return 0;
}

完成一次完整的CA请求时在linux 用户需要执行的操作依次如下 :

  1. 调用TEEC_InitializeContext函数打开op-tee驱动文件,获取到操作句柄并存放到TEE_Context类型的变量中。
  2. 调用TEEC_OpenSession函数,通过获取到的TEE_Context类型的变量创建一个特定CA与特定TA之间进行通信的通道,如果TA image被存放在file system中,那个在创建session的时候,OP-TEE OS端还会将TA image从file system中加载到OP-TEE。
  3. 初始化TEEC_Operation类型的变量,并根据实际需要借助TEEC_PARAM_TYPES宏来设定TEEC_Operation类型变量中paramTypes成员的值,该值规定传递到OP-TEE中的最多4个变量缓存或者是数据的作用(作为输入还是输出)。并且还要根据paramTypes的值设定对应的params[x]成员的值或者是指向的地址以及缓存的长度。
  4. 使用已经创建好的session,TA与CA端规定的command ID以及配置好的TEEC_Operation类型变量作为参数调用TEEC_InvokeCommand函数来真正发起请求。 调用TEEC_InvokeCommand成功之后,剩下的事情就有OP-TEE和TA进行处理并将结果和相关的数据通过TEEC_Operation类型变量中的params成员返回给CA。
  5. 调用成功之后如果不需要再次调用该TA则需要注销session和释放掉context,这两个操作一次通过调用TEEC_CloseSession函数和TEEC_FinalizeContext函数来实现。

自定义算法实现

本部分实现调用sha1算法和sha256算法分别计算hash值,并将计算结果返回给CA端。

  • CA_interface

int main(int argc, char *argv[])
{
    if(0 == memcmp(argv[1], "random", 6))
    {
        
        TF("Entry get random CA\n");
        g_CryptoVerifyCa_Random(atoi(argv[2]), g_RandomOut);
        TF("The Respond random from TA just like follow:\n");
        g_CA_PrintfBuffer(g_RandomOut, atoi(argv[2]));
    }

    /* The sha1 result should be:
    0x21, 0x9b, 0x5b, 0x8b, 0x25, 0x6f, 0x0e, 0x52, 0xcb, 0x2f, 0xfe, 0xfd, 0x6c, 0x47, 0xd7, 0xb4,
    0x44, 0x00, 0x57, 0xc3
    */
    if(0 == memcmp(argv[1], "sha1", 4))
    {
        
        TF("Entry sha1 CA\n");
        g_CryptoVerifyCa_Sha(g_ShaTestBuf, sizeof(g_ShaTestBuf), EN_OP_SHA1, g_ShaOutput, 20);
        TF("The Respond hash data from TA just like follow:\n");
        g_CA_PrintfBuffer(g_ShaOutput, 20);
    }


    /* The sha256 result should be:
    0xda, 0x52, 0xe9, 0xc2, 0x53, 0xae, 0x03, 0x30, 0xbd, 0x97, 0x3f, 0xa5, 0xf3, 0xea, 0x51, 0x1d, 
    0x31, 0x0a, 0xdf, 0x1f, 0x0a, 0xc0, 0x0e, 0x62, 0x0f, 0x2d, 0x5e, 0x99, 0xf5, 0xc8, 0x6b, 0x8f
    */
    if(0 == memcmp(argv[1], "sha256", 6))
    {
        
        TF("Entry sha256 CA\n");
        g_CryptoVerifyCa_Sha(g_ShaTestBuf, sizeof(g_ShaTestBuf), EN_OP_SHA256, g_ShaOutput, 32);
        TF("The Respond hash data from TA just like follow:\n");
        g_CA_PrintfBuffer(g_ShaOutput, 32);
    }
    
    if(0 == memcmp(argv[1], "hmac", 4))
    {
        
        TF("Entry hmac CA\n");
        g_CryptoVerifyCa_hmac(atoi(argv[2]), g_HmacOutput, atoi(argv[3]));
        TF("The Respond HMAC data from TA just like follow:\n");
        g_CA_PrintfBuffer(g_HmacOutput, atoi(argv[2]));
    }

    if(0 == memcmp(argv[1], "base64", 6))
    {
        
        TF("Entry base64 CA\n");
        if(0 == memcmp(argv[2], "enc", 3))
        {
            g_CryptoVerifyCa_base64(g_Base64Raw, 372, g_Base64out, 500, 1U);
        }
        else if(0 == memcmp(argv[2], "dec", 3))
        {
            g_CryptoVerifyCa_base64(g_Base64enced, 496, g_Base64out, 500, 2U);
        }
        TF("The Respond HMAC data from TA just like follow:\n");
        g_CA_PrintfBuffer(g_Base64out, 500);
    }
    


    if(0 == memcmp(argv[1], "aes", 3))
    {
        
        TF("Entry aes operaton\n");
        memset(g_AesOutpUT, 0, 256);
        l_Aes_Test(argv[2], argv[3]);
        g_CA_PrintfBuffer(g_AesOutpUT, 80);
    }


    if(0 == memcmp(argv[1], "pbkdf", 5))
    {
        
        TF("Entry generate pbkdf CA\n");
        g_CryptoVerifyCa_Pbkdf(atoi(argv[2]), g_PbkdfOut);
        g_CA_PrintfBuffer(g_PbkdfOut, atoi(argv[2]));
    }

    if(0 == memcmp(argv[1], "rsa1024", 7))
    {
        
        TF("Entry rsa1024 operation\n");
        /* rsa1024 + sign/verify/enc/dec + pcks1/nopadding */
        l_Rsa_Test(argv[2], EN_KEY_1024, g_Output1024, 128);
        if(0 == memcmp(argv[2], "verify", 6))
        {
            TF("The verify result is: %s\n", g_Output1024);
        }
    }  

    if(0 == memcmp(argv[1], "rsa2048", 7))
    {
        
        TF("Entry rsa1024 operation\n");
        /* rsa1024 + sign/verify/enc/dec + pcks1/nopadding */
        l_Rsa2048_Test(argv[2], EN_KEY_2048, g_Output2048, 256);
        if(0 == memcmp(argv[2], "verify", 6))
        {
            TF("The verify result is: %s\n", g_Output2048);
        }
    }  
    return 0;
}
  • CA_TEEC_InitializeContext_TEEC_OpenSession

static int l_CryptoVerifyCa_TaskInit(void)
{
        TEEC_Result result;
        int l_RetVal = OK;
        
        /**1) Check if need to do task initialization operation */
        if(false == g_TaskInitFlag)
        {
                result = TEEC_InitializeContext(NULL, &g_TaskContext);
                if(result != TEEC_SUCCESS) 
                {
                        TF("InitializeContext failed, ReturnCode=0x%x\n", result);
                        l_RetVal= FAIL;
                } 
                else 
                {
                        g_TaskInitFlag = true;
                        TF("InitializeContext success\n");
                        l_RetVal = OK;
                }
        }
        
        return l_RetVal;
}


static int l_CryptoVerifyCa_OpenSession(TEEC_Session* session)
{
        TEEC_Result result;
        int l_RetVal = FAIL;
        uint32_t origin;

        result = TEEC_OpenSession(&g_TaskContext, session, &svc_id, TEEC_LOGIN_PUBLIC, NULL, NULL, &origin);
        if(result != TEEC_SUCCESS) 
        {
                TF("OpenSession failed, ReturnCode=0x%x, ReturnOrigin=0x%x\n", result, origin);
                g_TaskInitFlag = false;
                l_RetVal = FAIL;
        } 
        else 
        {
                TF("OpenSession success\n");
                l_RetVal = OK;
        }

        return l_RetVal;
}

  • TA_CreateEntryPoint
  • TA_OpenSessionEntryPoint
  • TEEC_InvokeCommand

static int l_CryptoVerifyCa_SendCommand(TEEC_Operation* operation, TEEC_Session* session, uint32_t commandID)
{
        TEEC_Result result;
        int l_RetVal = FAIL;
        uint32_t origin;

        result = TEEC_InvokeCommand(session, commandID, operation, &origin);
        if (result != TEEC_SUCCESS) 
        {
                TF("InvokeCommand failed, ReturnCode=0x%x, ReturnOrigin=0x%x\n", result, origin);
                l_RetVal = FAIL;
        } 
        else 
        {
                TF("InvokeCommand success\n");
                l_RetVal = OK;
        }


        return l_RetVal;
}
  • TA_InvokeCommandEntryPoint
  • TEEC_CloseSession & TEEC_FinalizeContext

int g_CryptoVerifyCa_Random(UINT32 len, CHAR* output)
{
        TEEC_Session   l_session;    /* Define the session of TA&CA */
        TEEC_Operation l_operation;  /* Define the operation for communicating between TA&CA */
        int l_RetVal = FAIL;       /* Define the return value of function */

        /**1) Initialize this task */
        l_RetVal = l_CryptoVerifyCa_TaskInit();
        if(FAIL == l_RetVal)
        {
                goto cleanup_1;
        }

        /**2) Open session */
        l_RetVal = l_CryptoVerifyCa_OpenSession(&l_session);
        if(FAIL == l_RetVal)
        {
                goto cleanup_2;
        }

        /**3) Set the communication context between CA&TA */
        memset(&l_operation, 0x0, sizeof(TEEC_Operation));
        l_operation.started = 1;
        l_operation.paramTypes = TEEC_PARAM_TYPES(TEEC_MEMREF_TEMP_OUTPUT,TEEC_NONE, 
                                                                                            TEEC_NONE, TEEC_NONE);
        l_operation.params[0].tmpref.size = len;
        l_operation.params[0].tmpref.buffer = output;

        /**4) Send command to TA */
        l_RetVal = l_CryptoVerifyCa_SendCommand(&l_operation, &l_session, CMD_GEN_RANDOM_OPER);
        if(FAIL == l_RetVal)
        {
                goto cleanup_3;
        }

        /**5) The clean up operation */
        cleanup_3:
                TEEC_CloseSession(&l_session);
        cleanup_2:
                TEEC_FinalizeContext(&g_TaskContext);
        cleanup_1:
                return l_RetVal;
}

  • TA_CloseSessionEntryPoint
  • TA_DestroyEntryPoint

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值