收藏 分享(赏)

TEE软硬件检测PPT课件.pptx

上传人:Facebook 文档编号:3834860 上传时间:2018-11-20 格式:PPTX 页数:52 大小:7.75MB
下载 相关 举报
TEE软硬件检测PPT课件.pptx_第1页
第1页 / 共52页
TEE软硬件检测PPT课件.pptx_第2页
第2页 / 共52页
TEE软硬件检测PPT课件.pptx_第3页
第3页 / 共52页
TEE软硬件检测PPT课件.pptx_第4页
第4页 / 共52页
TEE软硬件检测PPT课件.pptx_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、TEE软硬件检测简介,TEE软硬件检测简介,大纲,Page 2,为什么需要检测硬件,1,硬件安全等级,2,硬件检测内容,3,软件检测范围,4,软件测试架构,5,软件检测大纲(要点),6,为什么需要检测硬件,TEE的安全思想是基于硬件的,典型的TEE架构,一个CPU 物理上只有一个 安全区代码的执行和非安全区性能一致 硬件保证安全区的安全性 实现完善的系统可以屏蔽来自软件层面的攻击,非安全存储区和外围硬件 可自由被访问安全区可以以非安全区一 样的能力访问非安全区硬 件资源,安全存储区和外围硬件 只有硬件安全标识位标识 为有效时,才允许访问不允许非安全区访问,On-Soc,隔离的安全区,CPU(处

2、理器),非安全区,安全区,非常适合“内容保护”,TEE对硬件要求(CPU),指令区分安全/非安全态指令访问硬件资源时能表明自己的安全属性内部寄存器和缓存区硬件区分安全/非安全态,TEE新增!,硬件资源,CPU,TEE对硬件要求(存储器),包括片上及片外RAM,ROM,NVM等 未分配前可不区分状态 分配使用后硬件区分安全/非安全态,TEE对硬件要求(总线),额外传输安全状态,8bit 正常传输数据和指令,1bit 表明传输的 安全属性,某种实现,TEE对硬件要求(外围附件),典型的如显示模块(内容保护的关键组成部分) 当前如果在播放受保护的影视内容,非安全区的程序应不能执行截屏操作(不可以读取

3、相关显存),TEE对硬件要求(固件,可信启动),在可信操作系统(由软件开发商提供)启动之前,芯片需要一个可信的启动过程,以防止可信操作系统被篡改,Page 9,1st 第一步片上引导程序 Boot Strap,2nd 第二步 引导转载程序 Boot Loader,3rd 第三步 启动可信执行环境 (TEE),富操作系统 (如Android),代码存储在片上ROM中 初始化NVM控制器 将校验第二步程序的代码,代码存储在NVM中 将校验TEE的代码,初始化可信执行环境 将校验主操作系统的代码,硬件安全是TEE的基石,如果硬件功能本身即不具备或不正确 或 易受攻击导致很容易进入功能不正确状态TEE

4、的安全性就无从保证!,现实情况,TEE相关硬件并没有统一标准 ARM Trust Zone:提供各厂商理论上的指导和符合标准的硬件IP(收费),但不限制厂商的具体实现,也不强制厂商购买ARM的IP,厂商自行设计所有IP都是可以的 Intel:不公开硬件实现细节,Page 11,在没有第三方检测认证的情况下 都无法保证厂商在功能上的正确实现,更不用说抵抗硬件攻击!,硬件安全等级,需求场景决定产品的安全等级,Page 12,攻击所得,攻击花销,硬件安全等级,TEE硬件安全等级分类,Page 13,保证不会因为硬件设计失误导致软件攻击成功,可以抵抗如SPA、简单的单点错误攻击等硬件攻击,可以抵抗如D

5、PA、多点错误攻击等实施难度较大的硬件攻击,硬件安全等级(金融行业的安全等级),银联产业链相关芯片安全等级,Page 14,硬件检测内容(芯片安全以往经验),公司的相关技术人员曾是“国家金融IC卡安全检测中心”项目(获2014年度银行科技发展特等奖)的主要技术参与人员 在芯片安全领域有丰富的实践经验(相关人员平均有4年以上的相关工作经验),Page 15,3.传感器功能验证 19.供电电源操纵 20.其他非侵入式操纵 24.形象化功耗信息 25.简单功耗分析(SPA) 26.差分能量分析(DPA) 28.随机数发生器测试 29.差分故障分析 30.中断处理,4.芯片表面简要分析 21.电磁操纵

6、 22.光注入 23.放射线注入 27.电磁辐射(EMA),1.芯片表面准备 2.芯片背部准备 5.芯片表面详细分析 6.传输系统的物理位置探测 7. 传输系统的FIB修改 8.逻辑建立模块的干扰 9.逻辑建立模块的修改 10.测试模式的重激活,11.利用片上测试特性 12.非易失性ROM信息泄露 13.被动探测 14.主动探测 15.非易失性ROM信息产生 16.直接读取非易失性可编程存储器 17.非易失性可编程存储器信号的产生 31.传输信息分析,详细介绍芯片安全项目,硬件检测内容及优势,芯片安全31项测试 基于智能卡芯片安全31项检测的经验,开展同等项目的测试 TEE硬件规范符合性检查

7、结合设计角度和实际查看,检测TEE硬件在设计上是否符合TEE的安全功能要求 结合TEE特色的新增项目 检测Secure boot流程是否符合需要的安全要求 我们的优势 在TEE方面已开展相当长时间的研发工作 智能卡卡芯片和TEE硬件不能完全等同,但测试方向是一致的 在智能卡芯片检测环境(硬件和软件)的基础上,很容易开展TEE硬件测试,且自主设备的研发经验使得可以更快的修改软硬件,保证TEE硬件测试在完备的条件下进行 公司相关技术人员系统接受过ARM Trust Zone的培训,对此有较长时间的研究,Page 16,软件检测范围,Page 17,非可信硬件,可信硬件,监视器(Monitor),T

8、EE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),可信应用,可信应用,客户端应用,客户端应用,TEE Client API,软件测试架构,Page 18,非可信硬件,可信硬件,监视器(Monitor),TEE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),TEE端测试应用,Rich OS端测试应用,TEE Client API,待测样品,测试软件,测试软件与Rich OS连接,通过如ADB,测试工具,软件测试大纲(要点),Page 19,谢谢观赏,谢谢观赏,芯片安全简介,芯

9、片安全测试共有31个测试项按照测试手段的不同可分为:侵入式,半侵入式,非侵入式三类,Page 21,芯片安全简介,芯片表面准备 评估芯片是否具有足够的保护以防止芯片表面被攻击,Page 22,芯片安全简介,芯片背部准备 评估卡与其嵌入式芯片是否具有足够的保护以防止芯片背面被攻击,Page 23,芯片安全简介,传感器功能验证 检查芯片是否应具备环境传感器并正常工作,Page 24,芯片安全简介,芯片表面简要分析 验证芯片指标(如存储器大小等),评估芯片硬件复杂性,Page 25,芯片安全简介,芯片表面详细分析 评估芯片(或芯片的某部分)的功能性和安全性,Page 26,芯片安全简介,传输系统物理

10、位置探测 评估芯片是否具备足够的保护以防止其传输系统的物理位置被探测,Page 27,芯片安全简介,传输系统的FIB修改 评估芯片是否具备足够的防护措施,使得攻击者对于传输系统的FIB修改变得非常困难,Page 28,芯片安全简介,逻辑建立模块的干扰 评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的干扰,Page 29,芯片安全简介,逻辑建立模块的修改 评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的修改,Page 30,芯片安全简介,测试模式的重激活 评估芯片是否具备足够的保护以防止测试模式被重激活,Page 31,芯片安全

11、简介,利用片上测试特性 评估芯片是否备足够的保护以防止测试特性被滥用,Page 32,芯片安全简介,非易失性ROM信息的泄露 评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 33,芯片安全简介,被动探测 评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 34,芯片安全简介,主动探测 评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 35,芯片安全简介,非易失性ROM信息的产生 评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 36,芯片安全简介,直接读取非易失性可编程存储器 评估芯片是否具备足够的防护措施,防止非易失性可编程存储

12、器中的某些关键数据被窃取,Page 37,芯片安全简介,非易失性可编程信号的产生 评估芯片是否具备足够的防护措施,防止非易失性可编程存储器中的数据被窃取,Page 38,芯片安全简介,电压对比/电子束探测 评估芯片是否具备足够的保护以防止通过形象化芯片表面电压的手段获取存储器中敏感信息的内容和位置,Page 39,芯片安全简介,供电电源操纵 检查芯片是否具备足够的保护以防止通过供电电源操纵改变芯片程序流程,或使芯片进入一个非预期或未定义的状态,Page 40,芯片安全简介,其他非侵入性操纵 检查芯片是否具备足够的保护以防止通过外部参数操纵改变芯片程序流程或使芯片进入一个非预期或未定义的状态。改

13、变芯片的时钟参数、复位信号参数、输入输出参数,不能影响程序流程,Page 41,芯片安全简介,电磁操纵 检查芯片是否具备足够的保护以防止通过使用高压电场或强磁场改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 42,芯片安全简介,光注入 检查芯片是否具备足够的保护以防止通过光注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 43,芯片安全简介,放射线注入 检查芯片是否具备足够的保护以防止通过放射线注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 44,芯片安全简介,形象化功率消耗中隐藏的重复信息 评估芯片是否具备足够的保护以防止通过形象化

14、功率消耗中隐藏的重复信息来获取芯片上运行的程序信息,Page 45,芯片安全简介,简单功耗分析 评估芯片是否具备足够的保护以防止通过简单功耗分析恢复密钥信息,Page 46,芯片安全简介,差分功耗分析 评估芯片是否具备足够的保护以防止通过差分功耗分析恢复密钥信息,Page 47,芯片安全简介,电磁辐射分析 评估芯片是否具备足够的保护以防止通过电磁辐射分析恢复密码或程序代码信息,Page 48,芯片安全简介,随机数发生器测试 检查芯片中的随机数产生器产生的随机数是否具备足够的随机性,以保证其无法被预测,Page 49,芯片安全简介,差分错误分析 评估芯片是否具备足够的保护以防止通过差分错误分析获取密钥信息,Page 50,芯片安全简介,中断处理 检查芯片是否能够正确执行中断处理,强制中断不会使芯片进入非预期或未定义状态,Page 51,芯片安全简介,传输信息分析 芯片应具备足够保护,防止芯片内部传输的数据被恢复为可读的信息,Page 52,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 小学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报