[终端安全]-5 移动终端之操作系统安全

1 可信体系构建

移动终端可信体系基于可信计算思想,以硬件芯片为信任根,通过可信度量、可信存储和可信报告等机制,确保移动终端操作系统在启动和运行过程中的各个部件都是可信的。

1)可信启动

1.1)硬件信任根

- 硬件信任根是可信体系构建的基础,可使用集成在SoC芯片中TrustZone,或使用硬件安全芯片(如SE、TPM)作为信任根,存储设备唯一的密钥和其他安全信息。

- eFUSE熔断机制:通过eFUSE熔断机制防止固件回退和篡改,确保系统启动时使用最新的、未被篡改的固件。

1.2)安全启动

移动终端启动过程中,各个阶段逐一进行签名验证建立信任链:

- BL1:Boot ROM加载BL1(Boot Loader Stage 1),是信任链第一环节初始化最基本的硬件,并对BL2进行数字签名验证。

【BL1通常存储在片上ROM中,默认不可更改、安全性较高,通过加载到RAM中执行。】

- BL2:负责从BL1接管后,进一步初始化硬件,如内存控制器、时钟、GPIO等,使得系统能进入更高级的引导阶段;配置安全相关的设置,如安全内存区域、访问控制列表等,确保后续阶段的安全性。此外BL2执行数字签名验证安全性检查,校验后续加载组件(如BL3)的完整性和真实性。

【BL2通常存储在闪存或非易失性存储器中,在BL1初始化后加载到RAM中执行。】

- BL3(U-Boot):负责从BL2接管后,进行系统硬件的全面初始化,包括网络设备、存储设备、显示设备等;提供引导配置选项和命令行接口,允许用户和系统管理员配置引导参数、环境变量等;支持多种文件系统(如FAT、EXT4等),可用于加载内核镜像和其他必要的引导文件;支持网络引导功能,通过TFTP、NFS等协议可从网络服务器加载内核。此外BL3执行安全性验证,通过后从存储设备或网络加载操作系统内核或虚拟机监视器,并将控制权移交给其入口点。

【BL3通常存储在闪存或非易失性存储器中,在BL2初始化后加载到RAM中执行。】

备注:如果移动终端支持OP-TEE,则TEE内核一般在BL2或BL3阶段加载,如果TEE固件是作为BL2的一部分,则BL2会在其初始化过程中加载并启动OP-TEE OS;如果TEE固件是BL3的一部分,则U-Boot负责加载启动OP-TEE OS。

- 虚拟机监视器(Hypervisor):加载并切换至虚拟机监视器,对后续加载组件主系统内核进行完整性度量验证。

备注:TIE(可信隔离环境)的加载和初始化通常发生在虚拟机监视器加载之后,负责提供一个隔离的环境,用于运行安全关键的应用和服务,确保它们在一个受保护的区域中执行。

- 主系统内核ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值