ImageVerifierCode 换一换
格式:PPTX , 页数:52 ,大小:7.75MB ,
资源ID:3834860      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-3834860.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(TEE软硬件检测PPT课件.pptx)为本站会员(Facebook)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

TEE软硬件检测PPT课件.pptx

1、TEE软硬件检测简介,TEE软硬件检测简介,大纲,Page 2,为什么需要检测硬件,1,硬件安全等级,2,硬件检测内容,3,软件检测范围,4,软件测试架构,5,软件检测大纲(要点),6,为什么需要检测硬件,TEE的安全思想是基于硬件的,典型的TEE架构,一个CPU 物理上只有一个 安全区代码的执行和非安全区性能一致 硬件保证安全区的安全性 实现完善的系统可以屏蔽来自软件层面的攻击,非安全存储区和外围硬件 可自由被访问安全区可以以非安全区一 样的能力访问非安全区硬 件资源,安全存储区和外围硬件 只有硬件安全标识位标识 为有效时,才允许访问不允许非安全区访问,On-Soc,隔离的安全区,CPU(处

2、理器),非安全区,安全区,非常适合“内容保护”,TEE对硬件要求(CPU),指令区分安全/非安全态指令访问硬件资源时能表明自己的安全属性内部寄存器和缓存区硬件区分安全/非安全态,TEE新增!,硬件资源,CPU,TEE对硬件要求(存储器),包括片上及片外RAM,ROM,NVM等 未分配前可不区分状态 分配使用后硬件区分安全/非安全态,TEE对硬件要求(总线),额外传输安全状态,8bit 正常传输数据和指令,1bit 表明传输的 安全属性,某种实现,TEE对硬件要求(外围附件),典型的如显示模块(内容保护的关键组成部分) 当前如果在播放受保护的影视内容,非安全区的程序应不能执行截屏操作(不可以读取

3、相关显存),TEE对硬件要求(固件,可信启动),在可信操作系统(由软件开发商提供)启动之前,芯片需要一个可信的启动过程,以防止可信操作系统被篡改,Page 9,1st 第一步片上引导程序 Boot Strap,2nd 第二步 引导转载程序 Boot Loader,3rd 第三步 启动可信执行环境 (TEE),富操作系统 (如Android),代码存储在片上ROM中 初始化NVM控制器 将校验第二步程序的代码,代码存储在NVM中 将校验TEE的代码,初始化可信执行环境 将校验主操作系统的代码,硬件安全是TEE的基石,如果硬件功能本身即不具备或不正确 或 易受攻击导致很容易进入功能不正确状态TEE

4、的安全性就无从保证!,现实情况,TEE相关硬件并没有统一标准 ARM Trust Zone:提供各厂商理论上的指导和符合标准的硬件IP(收费),但不限制厂商的具体实现,也不强制厂商购买ARM的IP,厂商自行设计所有IP都是可以的 Intel:不公开硬件实现细节,Page 11,在没有第三方检测认证的情况下 都无法保证厂商在功能上的正确实现,更不用说抵抗硬件攻击!,硬件安全等级,需求场景决定产品的安全等级,Page 12,攻击所得,攻击花销,硬件安全等级,TEE硬件安全等级分类,Page 13,保证不会因为硬件设计失误导致软件攻击成功,可以抵抗如SPA、简单的单点错误攻击等硬件攻击,可以抵抗如D

5、PA、多点错误攻击等实施难度较大的硬件攻击,硬件安全等级(金融行业的安全等级),银联产业链相关芯片安全等级,Page 14,硬件检测内容(芯片安全以往经验),公司的相关技术人员曾是“国家金融IC卡安全检测中心”项目(获2014年度银行科技发展特等奖)的主要技术参与人员 在芯片安全领域有丰富的实践经验(相关人员平均有4年以上的相关工作经验),Page 15,3.传感器功能验证 19.供电电源操纵 20.其他非侵入式操纵 24.形象化功耗信息 25.简单功耗分析(SPA) 26.差分能量分析(DPA) 28.随机数发生器测试 29.差分故障分析 30.中断处理,4.芯片表面简要分析 21.电磁操纵

6、 22.光注入 23.放射线注入 27.电磁辐射(EMA),1.芯片表面准备 2.芯片背部准备 5.芯片表面详细分析 6.传输系统的物理位置探测 7. 传输系统的FIB修改 8.逻辑建立模块的干扰 9.逻辑建立模块的修改 10.测试模式的重激活,11.利用片上测试特性 12.非易失性ROM信息泄露 13.被动探测 14.主动探测 15.非易失性ROM信息产生 16.直接读取非易失性可编程存储器 17.非易失性可编程存储器信号的产生 31.传输信息分析,详细介绍芯片安全项目,硬件检测内容及优势,芯片安全31项测试 基于智能卡芯片安全31项检测的经验,开展同等项目的测试 TEE硬件规范符合性检查

7、结合设计角度和实际查看,检测TEE硬件在设计上是否符合TEE的安全功能要求 结合TEE特色的新增项目 检测Secure boot流程是否符合需要的安全要求 我们的优势 在TEE方面已开展相当长时间的研发工作 智能卡卡芯片和TEE硬件不能完全等同,但测试方向是一致的 在智能卡芯片检测环境(硬件和软件)的基础上,很容易开展TEE硬件测试,且自主设备的研发经验使得可以更快的修改软硬件,保证TEE硬件测试在完备的条件下进行 公司相关技术人员系统接受过ARM Trust Zone的培训,对此有较长时间的研究,Page 16,软件检测范围,Page 17,非可信硬件,可信硬件,监视器(Monitor),T

8、EE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),可信应用,可信应用,客户端应用,客户端应用,TEE Client API,软件测试架构,Page 18,非可信硬件,可信硬件,监视器(Monitor),TEE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),TEE端测试应用,Rich OS端测试应用,TEE Client API,待测样品,测试软件,测试软件与Rich OS连接,通过如ADB,测试工具,软件测试大纲(要点),Page 19,谢谢观赏,谢谢观赏,芯片安全简介,芯

9、片安全测试共有31个测试项按照测试手段的不同可分为:侵入式,半侵入式,非侵入式三类,Page 21,芯片安全简介,芯片表面准备 评估芯片是否具有足够的保护以防止芯片表面被攻击,Page 22,芯片安全简介,芯片背部准备 评估卡与其嵌入式芯片是否具有足够的保护以防止芯片背面被攻击,Page 23,芯片安全简介,传感器功能验证 检查芯片是否应具备环境传感器并正常工作,Page 24,芯片安全简介,芯片表面简要分析 验证芯片指标(如存储器大小等),评估芯片硬件复杂性,Page 25,芯片安全简介,芯片表面详细分析 评估芯片(或芯片的某部分)的功能性和安全性,Page 26,芯片安全简介,传输系统物理

10、位置探测 评估芯片是否具备足够的保护以防止其传输系统的物理位置被探测,Page 27,芯片安全简介,传输系统的FIB修改 评估芯片是否具备足够的防护措施,使得攻击者对于传输系统的FIB修改变得非常困难,Page 28,芯片安全简介,逻辑建立模块的干扰 评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的干扰,Page 29,芯片安全简介,逻辑建立模块的修改 评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的修改,Page 30,芯片安全简介,测试模式的重激活 评估芯片是否具备足够的保护以防止测试模式被重激活,Page 31,芯片安全

11、简介,利用片上测试特性 评估芯片是否备足够的保护以防止测试特性被滥用,Page 32,芯片安全简介,非易失性ROM信息的泄露 评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 33,芯片安全简介,被动探测 评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 34,芯片安全简介,主动探测 评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 35,芯片安全简介,非易失性ROM信息的产生 评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 36,芯片安全简介,直接读取非易失性可编程存储器 评估芯片是否具备足够的防护措施,防止非易失性可编程存储

12、器中的某些关键数据被窃取,Page 37,芯片安全简介,非易失性可编程信号的产生 评估芯片是否具备足够的防护措施,防止非易失性可编程存储器中的数据被窃取,Page 38,芯片安全简介,电压对比/电子束探测 评估芯片是否具备足够的保护以防止通过形象化芯片表面电压的手段获取存储器中敏感信息的内容和位置,Page 39,芯片安全简介,供电电源操纵 检查芯片是否具备足够的保护以防止通过供电电源操纵改变芯片程序流程,或使芯片进入一个非预期或未定义的状态,Page 40,芯片安全简介,其他非侵入性操纵 检查芯片是否具备足够的保护以防止通过外部参数操纵改变芯片程序流程或使芯片进入一个非预期或未定义的状态。改

13、变芯片的时钟参数、复位信号参数、输入输出参数,不能影响程序流程,Page 41,芯片安全简介,电磁操纵 检查芯片是否具备足够的保护以防止通过使用高压电场或强磁场改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 42,芯片安全简介,光注入 检查芯片是否具备足够的保护以防止通过光注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 43,芯片安全简介,放射线注入 检查芯片是否具备足够的保护以防止通过放射线注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 44,芯片安全简介,形象化功率消耗中隐藏的重复信息 评估芯片是否具备足够的保护以防止通过形象化

14、功率消耗中隐藏的重复信息来获取芯片上运行的程序信息,Page 45,芯片安全简介,简单功耗分析 评估芯片是否具备足够的保护以防止通过简单功耗分析恢复密钥信息,Page 46,芯片安全简介,差分功耗分析 评估芯片是否具备足够的保护以防止通过差分功耗分析恢复密钥信息,Page 47,芯片安全简介,电磁辐射分析 评估芯片是否具备足够的保护以防止通过电磁辐射分析恢复密码或程序代码信息,Page 48,芯片安全简介,随机数发生器测试 检查芯片中的随机数产生器产生的随机数是否具备足够的随机性,以保证其无法被预测,Page 49,芯片安全简介,差分错误分析 评估芯片是否具备足够的保护以防止通过差分错误分析获取密钥信息,Page 50,芯片安全简介,中断处理 检查芯片是否能够正确执行中断处理,强制中断不会使芯片进入非预期或未定义状态,Page 51,芯片安全简介,传输信息分析 芯片应具备足够保护,防止芯片内部传输的数据被恢复为可读的信息,Page 52,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报