【CA-TA实战系列七】CA与TA背后的故事二:REE侧接口库(libteec)与常驻进程(tee_supplicant)

1 前言

现在我们知道了怎么创建CA和TA,一下子就跑起来了,但是对于怎么跑起来的,这通路的内容是从哪里到哪里,通路里面有点啥,都是模糊的。就是站在管道的两头,不知道管道的内容是什么?

我们前面知道了整个构建TEE的执行环境的软件有REE侧部分和TEE侧部分,分别包括CA、REE侧接口库(libteec)、常驻进程(tee_supplicant)、OP-TEE驱动、OP-TEE OS、TA等部分。

现在我们解决了CA和TA(上一篇只是对TEEOS的目录简要了解,真正的内容还不算已经了解。)

复习一刻

CA端负责在REE侧实现该新功能在用户空间的对外接口,

TA端的代码则是在OP-TEE OS的用户空间负责实现具体的安全功能,例如使用何种算法组合来对数据进行安全处理、对处理后的数据的安全保存、解密加密数据等功能,


在这里插入图片描述

黄色是我们已经搞过的,红色是等着咱们去解决的。

按照这个逻辑,我计划在这一章节来学习REE侧接口库(libteec)、常驻进程(tee_supplicant)。如果内容过多,就把这分为两个笔记。

感觉没,咱们这一路还长。路远远其修远兮。

2 REE侧libteec库

1-RE

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
TEE_STORAGE_PRIVATE_REE 指的是可信执行环境(Trusted Execution Environment,TEE)中的私有存储空间,其中 REE 表示 Rich Execution Environment,即富执行环境。 在 TEE 中,有两个主要的执行环境:REE 和 TEE。REE 是指非受保护的执行环境,通常是普通操作系统(如 Android)运行的环境,而 TEE 则是受保护的执行环境,提供更高的安全性和可信度。 TEE_STORAGE_PRIVATE_REE 是指在 TEE 中,TEE 与 REE 之间的边界内的私有存储空间。这意味着 REE 无法直接访问或修改 TEE_STORAGE_PRIVATE_REE 中的数据,只有 TEE 内部的组件可以访问和管理这些数据。 通过将私有存储空间限制在 TEE 内部,TEE_STORAGE_PRIVATE_REE 提供了更高级别的安全性和保护,确保敏感数据不会被 REE 或其他非授权的应用程序访问、篡改或泄露。 TEE_STORAGE_PRIVATE_REE 的具体实现和功能可能因不同的 TEE 实现而异,但通常会提供以下特性: 1. 安全隔离:TEE_STORAGE_PRIVATE_REEREE 之间建立了安全边界,确保私有数据不会被 REE 访问或修改。 2. 加密保护:TEE_STORAGE_PRIVATE_REE 可能会对存储的数据进行加密,以增强数据的保密性和安全性。 3. 访问控制:TEE_STORAGE_PRIVATE_REE 可能会实施访问控制机制,只允许经过授权的 TEE 内部组件访问其中的数据。 4. 生命周期管理:TEE_STORAGE_PRIVATE_REE 可能会提供数据的生命周期管理功能,包括创建、读取、更新和删除等操作。 总之,TEE_STORAGE_PRIVATE_REE 是可信执行环境中与 REE 边界内的私有存储空间,用于安全地存储和管理敏感数据,确保其不受非授权应用程序或 REE 的访问和篡改。 希望以上解释对您有所帮助!如果还有其他疑问,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TrustZone_Hcoco

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值