TrustZone系统的安全需求

嵌入式系统中,安全有着多种不同的含义。在一般的系统中,安全包含但不限于以下几个部分:

  • 通信保护:它主要是避免传输的数据被侦听或者未授权访问,一般是通过加密等技术实现。
  • 数据保护:防止存储在设备的数据被非法访问。
  • 固件保护:防止设备的固件被非法逆向。
  • 操作保护:防止设备被恶意操作。
  • 篡改保护:很多的安全设备都会集成防篡改模块,用于防止设备被恶意篡改。

而TrustZone则实现了以下一些安全功能:

  • 数据保护:安全敏感的数据可以放在安全空间,只能通过安全固件访问。非安全软件只能通过API的形式经过鉴权后访问这些数据。
  • 固件防护:最开始的固件是存储在安全空间的,所以可以防止固件被逆向。ARMv8-M的TrustZone还提供一些额外的保护措施,比如器件层的读出保护,可以和TrustZone结合保护最终的固件信息。
  • 操作保护:一些关键的操作可以放到安全固件里面之行,另外一些关键的安全模块可以设置为安全模式访问,这样就可以实现对一些操作的安全防护。
  • 安全启动:安全启动提高了整个平台的安全性,因为系统总是会从安全空间启动。

TrustZone实际上只是安全和非安全两种空间之间的一个屏障,因此有些安全需求是无法通过TrustZone实现的,比如:
-通信保护:通信涉及的数据依然需要进行加密保护,加密通过软件或者硬件加速器实现。TrustZone可以辅助这些功能的实现,比如可以设置加密软件或者硬件加速器只能通过安全固件访问。
-防篡改保护:如有必要,产品中还需要针对防篡改要求进行特殊系统设计和板级设计。

总之,TrustZone提供了一个更加安全的系统保护平台。下面是一个最简单的保护系统固件的例子:

系统固件防护

很多微处理器已经集成了例如USB或者蓝牙这样的协议栈固件,这样TrustZone就可以为这些固件提供一种更为安全的访问,也可以保护这些固件,防止不被信任的软件跳过一些必要的初始化和鉴权步骤。

IoT产品的安全

在IoT产品中,TrustZone可以作为新的安全特性添加到下一代的IoT产品中,比如IoT应用中可以将一些安全相关的特性通过TrustZone加以保护。
添加TrustZone功能之后,可以限制安全相关的功能只能通过API的形式以固定的函数入口访问:


IoT中的TrustZone

通过使用TrustZone技术,软件设计者可以实现:

  • 防止非信任软件直接访问受保护的敏感资源
  • 保证只有通过鉴权之后才能下载Flash固件
  • 防止固件被工程逆向
  • 实现软件层面的敏感信息存储

无线通信中的安全需求

在某些特殊的应用场景,比如包含无线模块的SoC,它一般会内建一个认证过的无线协议栈,TrustZone可以保护协议栈只能通过API的形式访问,从而保证用户的应用必须使用认证操作。


无线通信中的TrustZone
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,976评论 6 513
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,249评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 167,449评论 0 360
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,433评论 1 296
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,460评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,132评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,721评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,641评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,180评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,267评论 3 339
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,408评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 36,076评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,767评论 3 332
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,255评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,386评论 1 271
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,764评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,413评论 2 358

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,249评论 0 42
  • 专业考题类型管理运行工作负责人一般作业考题内容选项A选项B选项C选项D选项E选项F正确答案 变电单选GYSZ本规程...
    小白兔去钓鱼阅读 9,006评论 0 13
  • 一、纵观Android生态圈1.了解Android的根源2.了解Android的利益相关者3.理解生态圈的复杂性碎...
    为梦想战斗阅读 1,996评论 0 5
  • 《破阵子*致敬包大人》 一世英名垂史, 双睛明辨奸忠。 文曲奎星登进士, 待制龙图两袖风, 不相权贵融。 待我须眉...
    牡丹员外阅读 454评论 0 1
  • 首先我要说自己并不会Mac开发,只是知道Mac开发用Xcode可以,oc语言。说一下这次要尝试的效果,就只是练习M...
    夏点阅读 1,543评论 2 5