基于非对称多处理器的可信域安全架构研究
发布时间:2021-08-05 07:22
ARM引入硬件隔离技术TrustZone,保护敏感数据不被窃取。TrustZone在硬件层面上为内核提供了一个可信执行环境,叫做安全域,安全域可以访问安全状态的硬件资源。传统的操作域被称为普通域,只能访问非安全状态的硬件资源。TrustZone为内核提供了一种可选择的保护策略,如Linux可以将加密操作转移到安全域中执行,避免由于内核漏洞而泄露密钥。然而,有研究[1]披露可以使用基于缓存的侧信道攻击方法来攻击TrustZone,获取密钥等敏感数据。TrustZone中的缓存能被构造成侧信道是由于它允许安全域和普通域共享同一个缓存。虽然普通域不能访问安全域的缓存行内容,但可以通过映射物理地址到相同索引从缓存中驱逐安全缓存行,因此导致缓存争用的出现。由于安全域缺乏有效的防御机制,缓存侧信道攻击易被普通域的恶意程序利用,比如用来窃取安全域中OpenSSL的AES密钥。因此,本文的研究包括三个方面:第一,提升安全域对缓存侧信道攻击的防御能力;第二,由于安全性提升会造成系统性能下降,采取优化措施缓解性能的降低;第三,由于解决方案需要普通域内核参与,保证组件在普通域内核中的正确执行。本文提出了基于...
【文章来源】:南京大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:87 页
【学位级别】:硕士
【部分图文】:
图1-1?Linux内核漏洞类型分布w??,ARMOMTP工,
HDCP2.0验证的TA等。国际标准组织GlobalPlatform[39]提出了可信执行环境??TEE?(Trusted?Execution?Environment)和?REE?(Rich?Execution?Environment)的??概念,分别对应于安全域和普通域。如图2-2所示,左边REE表示用户操作环??境,可以运行各种应用,如电视或者手机的用户操作系统,而右边TEE表示系??统的安全环境,可以运行可信系统(Trusted?OS),并在此基础上执行可信应用,??包括指纹识别、密码处理、数据加解密和安全认证等操作,它隐藏在用户界面之??后,独立于用户操作环境,为用户操作环境提供安全服务。??IRich?OS?Application?Environment?Execution?Environm?nt?? ̄---—.广一-?-1-—-,?—?Trusted?_?Irusced?App?毅?Iruusd?Aps??_?(1?国(3?圏::二??Eb?_r,??,BaaiMMiaaiiHiaif、??Trusted。¥?Comporems??丁狂?Tfusted?—??Rich?OS??Oxscu-c?Stores
(First?Level?Boot)??Device?Power?On??图2-5安全启动流程??图2-5展示了典型的安全启动流程。硬件上电后,处理器从安全域开始执行,??启动安全域的系统,安全域会对普通域的bootloader进行验证,保证普通域执行??的代码经过授权并且没有被篡改过,最终,普通域的bootloader会加载普通域的??系统。??在安全启动的整个流程中,下一级步骤的安全完全基于上一级步骤的验证,??最终会依赖于芯片内置的OTP[4Q]和安全硬件,逐级的验证构成了整个系统的信??任链。信任链的任一环节的破坏都会导致整个系统不安全。信用链可以用下列表??达式表不:??I〇=True;??,(+1?=?/;/\?肌+1)??14??
本文编号:3323335
【文章来源】:南京大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:87 页
【学位级别】:硕士
【部分图文】:
图1-1?Linux内核漏洞类型分布w??,ARMOMTP工,
HDCP2.0验证的TA等。国际标准组织GlobalPlatform[39]提出了可信执行环境??TEE?(Trusted?Execution?Environment)和?REE?(Rich?Execution?Environment)的??概念,分别对应于安全域和普通域。如图2-2所示,左边REE表示用户操作环??境,可以运行各种应用,如电视或者手机的用户操作系统,而右边TEE表示系??统的安全环境,可以运行可信系统(Trusted?OS),并在此基础上执行可信应用,??包括指纹识别、密码处理、数据加解密和安全认证等操作,它隐藏在用户界面之??后,独立于用户操作环境,为用户操作环境提供安全服务。??IRich?OS?Application?Environment?Execution?Environm?nt?? ̄---—.广一-?-1-—-,?—?Trusted?_?Irusced?App?毅?Iruusd?Aps??_?(1?国(3?圏::二??Eb?_r,??,BaaiMMiaaiiHiaif、??Trusted。¥?Comporems??丁狂?Tfusted?—??Rich?OS??Oxscu-c?Stores
(First?Level?Boot)??Device?Power?On??图2-5安全启动流程??图2-5展示了典型的安全启动流程。硬件上电后,处理器从安全域开始执行,??启动安全域的系统,安全域会对普通域的bootloader进行验证,保证普通域执行??的代码经过授权并且没有被篡改过,最终,普通域的bootloader会加载普通域的??系统。??在安全启动的整个流程中,下一级步骤的安全完全基于上一级步骤的验证,??最终会依赖于芯片内置的OTP[4Q]和安全硬件,逐级的验证构成了整个系统的信??任链。信任链的任一环节的破坏都会导致整个系统不安全。信用链可以用下列表??达式表不:??I〇=True;??,(+1?=?/;/\?肌+1)??14??
本文编号:3323335
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3323335.html