![](https://img-blog.csdnimg.cn/0b8004e7a93e4f9791b028293afec775.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
TEE
文章平均质量分 90
可信执行环境(TEE,Trusted Execution Environment) 是Global Platform(GP)提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。
狂奔的乌龟
1、博客介绍:专注分享ARM Trustzone/TEE/Linux/嵌入式等领域知识,大部分是个人学习笔记,关注我,一起学习!希望在这里能和大家一起进步,星光不负赶路人,加油!
2、个人介绍:ARM/TEE/Linux等领域忠实爱好者,个人长期专注于硬件安全、系统安全、嵌入式领域安全开发工作。
3、个人语录:积累是一个漫长的过程,未来很长,一起努力,只要路是对的,就不怕路远。
4、招聘广告:目前在国内大厂上班,长期招聘高级别&有经验的硬件安全、系统安全、嵌入式底层软件架构师&SE&MDE,寻求志同道合有志之士,有意向可私信我。
展开
-
OP-TEE内核学习笔记(一)(安全存储)—— 安全文件基础操作(创建、读、写)
目录一、基本文件操作流程1.1 安全文件的创建1.2 安全文件的读取(待完善)接上文:OP-TEE内核学习笔记(一)(安全存储)—— GP 安全存储 APIOP-TEE内核学习笔记(一)(安全存储)—— 密钥和文件结构了解了以上基本概述后,我们接下来看一下详细的安全文件的基础操作,了解OPTEE是如何处理安全文件的数据的。因为OPTEE中没有文件系统的功能,需要借助tee_supplicant守护进程来完成访问文件系统的工作。读写安全文件也是类似的过程,TA发送RPC请求给tee_supplic原创 2022-05-09 08:00:00 · 2173 阅读 · 0 评论 -
OP-TEE内核学习笔记(一)(安全存储)—— 安全存储 GP API
数据是最核心资产,存储系统作为数据的保存空间,是数据保护的最后一道防线;随着存储系统由本地直连向着网络化和分布式的方向发展,并被网络上的众多计算机共享,使存储系统变得更易受到攻击,相对静态的存储系统往往成为攻击者的首选目标,达到窃取、篡改或破坏数据的目的。存储安全变得至关重要,安全存储主要包括存储安全技术、重复数据删除技术、数据备份及灾难恢复技术等。原创 2022-05-04 11:17:34 · 4363 阅读 · 0 评论 -
OP-TEE内核学习笔记(一)(安全存储)—— 密钥和文件结构
这里写目录标题一、存储机制介绍二、OPTEE REE文件系统安全存储(OPTEE SFS机制)2.1 OP-TEE 系统安全文件2.2 GlobalPlatform 安全存储要求2.3 Linux 文件系统中的 TEE 文件结构2.4 密钥管理器2.4.1 硬件唯一密钥`(Hardware Unique Key, HUK)`2.4.2 安全存储密钥`(Secure Storage Key, SSK)`2.4.3 TA存储密钥`(Trusted Application Storage Key, TSK)`2.原创 2022-05-03 11:42:10 · 4193 阅读 · 2 评论 -
Linux内核学习笔记——Linux中的用户组和权限管理(UID是什么?)
目录一、背景进程权限最小权限原则linux系统安全模型用户用户组用户和组的关系安全上下文进程的用户ID函数setreuid和setregid函数seteuid和setegid思考:UID能为TEE安全世界带来什么用处呢?一、背景Linux的用户在登录(login)之后,就带有一个用户身份(user ID, UID)和一个组身份(group ID, GID)。一般来说,Linux的用户信息保存在/etc/passwd中,组信息保存在/etc/group中,文件的每一行代表一个用户/组。早期的Linux将原创 2022-04-22 22:06:25 · 7545 阅读 · 0 评论 -
苹果芯片安全隔区 “Apple Secure Enclave” 分析笔记
目录一、背景二、苹果Secure Enclave在系统中的位置三、苹果Secure Enclave系统组件介绍1、安全隔区处理器2、内存保护引擎3、安全隔区 Boot ROM4、安全隔区启动监视器5、真随机数生成器6、根加密密钥7、安全隔区 AES 引擎8、AES 引擎9、公钥加速器10、安全非易失性存储器11、安全神经网络引擎12、功耗和时钟监视器四、苹果各个芯片Secure Enclave功能汇总一、背景2020 年秋天,苹果突然升级设备中的 A12、A13 以及 S5 芯片,这次升级比较反常,因为原创 2022-02-27 13:44:12 · 2812 阅读 · 1 评论 -
芯片的数字指纹PUF技术介绍。
文章目录那什么是PUF?它与TrustZone技术的区别PUF特性PUF结构PUF的优势SRAM PUF介绍SRAM PUFSRAM PUF Key存储Enrollment——QTP(One Time Process)Key重构——每次上电都需要重新执行这个过程SRAM PUF 产品形态SRAM PUF生命使用周期SRAM PUF应用生成应用Key流Wrap Operation基于SRAM PUF防克隆的应用方案安全固件的导入安全固件的导入使用过程安全固件升级固件防克隆原理PUF应用于AIoT - 人工智能原创 2022-01-09 21:47:11 · 5026 阅读 · 0 评论 -
看见“信任”,可信计算平台的由来解读(TPM、TCM、TPCM、等保2.0解读)。
可信计算平台由来解读一、关键名词二、什么是可信计算TPM、TCM、TPCM由来三、等保2.0关于可信要求的解读四、阿里云可信计算实践五、结语一、关键名词TPM(Trusted Platform Module)可信平台模块,是一种植于计算机内部为计算机提供可信根的芯片。该芯片的规格由可信计算组(Trusted Computing Group)来制定。TCM(trusted cryptography module)可信密码模块, 是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空原创 2022-01-03 12:46:32 · 16482 阅读 · 2 评论 -
百度开源Mesa TEE通用安全计算平台介绍。
MesaTEE:高性能的隐私保护通用安全计算背景介绍赋能多场景应用,MesaTEE护航云上数据安全技术优势内存安全易审计的不可绕过检查(Non-bypassable Security)加密隔离和远程验证灵活可配置的安全等级功能丰富、性能优异场景案例区块链和云服务安全多方计算安全Key Vault和HSM安全的AI计算强大的开放生态软件架构在Rust SGX SDK、MesaLock Linux、MesaLink、MesaPy等子项目相继开源后,多方瞩目的下一代安全计算平台MesaTEE开源在https:/原创 2022-01-02 22:12:56 · 18293 阅读 · 1 评论 -
Alibaba ACK-TEE机密计算介绍
本文介绍ACK-TEE(ACK-Trusted Execution Environment)机密计算的概念、核心功能、适用场景、产品方案,以及ACK-TEE和ACK安全沙箱的配合作用等。基础概念为有强安全诉求的用户提供了基于硬件加密技术的云原生一站式机密计算容器平台 ,它可以帮助您保护数据使用(计算)过程中的安全性、完整性和机密性,同时简化了可信或机密应用的开发、交付和管理成本。机密计算可以让您把重要的数据和代码放在一个特殊的可信执行加密环境(Trusted Execution Environment,原创 2021-12-26 17:59:15 · 14526 阅读 · 0 评论 -
ARM系列之ARM 平台安全架构PSA 固件框架
ARM系列之ARM 平台安全架构PSA 固件框架 1 Introduction1.1 Scope1 IntroductionArm的平台安全体系结构(PSA)是一套完整的体系结构,包括:威胁模型安全分析硬件和固件架构规范开源固件参考实施独立评估和认证方案——PSA认证。PSA提供了一个基于行业最佳实践的配方,使安全性在两个方面都得到一致的设计硬件和固件级别。PSA固件框架规范定义了标准编程环境和固件,用于在设备的信任根内实现和访问安全服务的接口。安全的编程环境和应用程序编程接口(API原创 2021-11-30 22:54:10 · 1588 阅读 · 1 评论 -
ARM系列之ARM 平台安全架构PSA和Trustzone区别 浅析
ARM系列之ARM 平台安全架构PSA和Trustzone区别 浅析 PSA要求是什么?C1.1 硬件级别的隔离环境C1.2 安全启动C1.3 生命周期管理C1.4 密钥管理差异总结熟悉Arm的朋友基本都听说过TrustZone和PSA,但是很多不太了解两者之间是什么关系。TrustZone是Arm架构的安全扩展,是系统级的安全方案,已经被业内广泛的应用。PSA是Arm在2017年推出的平台安全架构,主要目的是实现成本可控,易于实施,低风险的物联网安全基础平台。那么PSA和Trustzone差异是什么原创 2021-11-29 23:23:00 · 5274 阅读 · 0 评论 -
ARM系列之ARM 平台安全架构PSA安全威胁 浅析
ARM系列之RM 平台安全架构PSA安全威胁 浅析 Arm相信每一个连接设备都需要达到10个基本的安全目标。这些目标有助于克服一些最根本的安全威胁,确保有一个安全基线。实现这10个安全目标需要很多东西,包括具体的应对措施:Unique Identification为了与一个特定的设备交互,一个唯一的身份应该被分配给这个设备,并且这个身份应该是可证明的。这种身份有助于与设备进行可信的交互,例如,交换数据和管理设备。Security lifecycle设备应该支持依赖于软件版本、运行时状态、原创 2021-10-31 16:50:20 · 577 阅读 · 0 评论 -
ARM系列之ARM 平台安全架构PSA 浅析
ARM系列之RM 平台安全架构PSA 浅析 1、背景2、PSA安全认证2.1 什么是PSA?2.2、功能性 API 认证2.3 PSA安全认证(待完善)3、专用的开源安全固件代码1、背景在互联网飞速发展过程中,安全问题始终贯穿其中。在这场安全保卫战中,科技公司肩上的责任早已不再局限于提供产品与服务那么简单。对于从端到云的整个产业价值链,arm生态系统所肩负的责任就是确保日益多样化的互联设备能够基于通用的安全基础。arm已成为是诸多电子产品必不可少的配置,从骁龙旗舰级SoC再到苹果A11,arm芯片的原创 2021-10-31 16:40:38 · 9579 阅读 · 0 评论 -
TEE系列之TTBR 安全启动设计文档 浅析
TEE系列之TTBR 安全启动设计文档 浅析 1 Terms and abbreviations![在这里插入图片描述](https://img-blog.csdnimg.cn/f4938a8979c44f4ebc995208fa8e3f61.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA54uC5aWU55qE5LmM6b6f,size_20,color_FFFFFF,t_70,g原创 2021-10-09 23:27:48 · 3488 阅读 · 1 评论 -
TEE系列之GP规范&TEE API浅析
TEE系列之ARM Trustzone 技术浅析(四) 1、GlobalPlatform2、TEE GP API介绍2.1 TEE Client API介绍2.2 TEE OS API1、GlobalPlatformGlobalPlatform是一个由100多家成员公司推动的非营利性行业协会。成员们共同的目标是开发GlobalPlatform的规范。这些规范现已被广泛认定为推动数字服务和设备在整个生命周期内受到信任并安全管理的国际标准。GlobalPlatform通过制定标准和认证安全硬件/硬件组合(原创 2021-09-06 22:37:46 · 7260 阅读 · 2 评论 -
ARM系列之ARM Trustzone 技术浅析(三)——— Exceptions & Interrupts Handling 的安全扩展
1、异常和中断的概念(AArch64 Exception and Interrupt Handling)异常是指需要特权软件(an exception handler))采取某些操作,以确保系统的平稳运行。中断有时用作异常的同义词。但是对于ARM的术语来说,中断是异步异常,只是异常的一种;异常是一个事件(而不是分支或跳转指令)导致指令的正常顺序执行被修改。一个中断是一个异常,它不是由程序执行直接引起的。通常情况下,硬件外部到处理器核心信号中断,如一个按钮被按下。ARM-A架构异常分为两组,同步和异步的原创 2021-08-08 08:27:07 · 1254 阅读 · 0 评论 -
ARM系列之ARM Trustzone 技术浅析(二)——— ARMv7-A Processor modes & registers 的安全扩展
ARM 引入 Trustzone 技术,最重要的改动就是 CPU 架构的调整。ARM trustzone security whitepaper 中对 Processor 的介绍是基于 ARMv7。为了支持 Trustzone,CPU 架构的调整包括了很多部分,翻开 Cortex-A7 Technical Reference Manual 关于 Security Extensions 的介绍零散分布在各个章节。我觉得比较重要的有:Processor modes & registers;Excepti原创 2021-04-11 22:21:20 · 1717 阅读 · 5 评论 -
ARM系列之ARM Trustzone 技术浅析(一)—— TEE概述&ARM Trustzone硬件架构基础介绍
TEE系列之ARM Trustzone 技术浅析(一) 背景TEETEE的必要性TEE术语和操作实现TEE的硬件支持TEE产业格局ARM TrustZone2017年换手机之后,中途尝试登录结果被告知需要验证手机号,但是没有验证码,之后就再也没有登录过CSDN了。近期通过邮件方式,终于找回CSDN的账号密码,开心的不行!!给牛年的自己,立个Flag,“每个月更新一篇博文”,希望自己能够做到!哈哈哈~本文主要介绍TEE、ARM TrustZone由来、以及实现ARM TrustZone技术硬件基础。背景原创 2021-03-28 17:32:35 · 18357 阅读 · 13 评论