2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩51頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、TEE軟硬件檢測簡介,TEE軟硬件檢測簡介,大綱,Page ? 2,,為什么需要檢測硬件,1,,硬件安全等級,2,,硬件檢測內容,3,,軟件檢測范圍,4,,軟件測試架構,5,,軟件檢測大綱(要點),6,為什么需要檢測硬件,TEE的安全思想是基于硬件的,典型的TEE架構,一個CPU物理上只有一個安全區(qū)代碼的執(zhí)行和非安全區(qū)性能一致硬件保證安全區(qū)的安全性實現(xiàn)完善的系統(tǒng)可以屏蔽來自軟件層面的攻擊,非安全存儲區(qū)和外圍硬件可自由被訪問

2、安全區(qū)可以以非安全區(qū)一樣的能力訪問非安全區(qū)硬件資源,安全存儲區(qū)和外圍硬件只有硬件安全標識位標識為有效時,才允許訪問不允許非安全區(qū)訪問,,,,,On-Soc,隔離的安全區(qū),,,,CPU(處理器),,非安全區(qū),安全區(qū),,非常適合“內容保護”,TEE對硬件要求(CPU),指令區(qū)分安全/非安全態(tài)指令訪問硬件資源時能表明自己的安全屬性內部寄存器和緩存區(qū)硬件區(qū)分安全/非安全態(tài),,TEE新增!,硬件資源,CPU,,TEE對

3、硬件要求(存儲器),包括片上及片外RAM,ROM,NVM等未分配前可不區(qū)分狀態(tài)分配使用后硬件區(qū)分安全/非安全態(tài),TEE對硬件要求(總線),額外傳輸安全狀態(tài),,8bit正常傳輸數(shù)據(jù)和指令,1bit表明傳輸?shù)陌踩珜傩?,,某種實現(xiàn),TEE對硬件要求(外圍附件),典型的如顯示模塊(內容保護的關鍵組成部分)當前如果在播放受保護的影視內容,非安全區(qū)的程序應不能執(zhí)行截屏操作(不可以讀取相關顯存),TEE對硬件要求(固件,可信啟動),在可

4、信操作系統(tǒng)(由軟件開發(fā)商提供)啟動之前,芯片需要一個可信的啟動過程,以防止可信操作系統(tǒng)被篡改,Page 9,1st 第一步 片上引導程序Boot Strap,2nd 第二步 引導轉載程序Boot Loader,3rd 第三步啟動可信執(zhí)行環(huán)境(TEE),富操作系統(tǒng)(如Android),,,,,代碼存儲在片上ROM中初始化NVM控制器將校驗第二步程序的代碼,代碼存儲在NVM中將校驗TEE的代碼,初始化可信執(zhí)行環(huán)境將校

5、驗主操作系統(tǒng)的代碼,硬件安全是TEE的基石,如果硬件功能本身即不具備或不正確或易受攻擊導致很容易進入功能不正確狀態(tài)TEE的安全性就無從保證!,現(xiàn)實情況,TEE相關硬件并沒有統(tǒng)一標準ARM Trust Zone:提供各廠商理論上的指導和符合標準的硬件IP(收費),但不限制廠商的具體實現(xiàn),也不強制廠商購買ARM的IP,廠商自行設計所有IP都是可以的Intel:不公開硬件實現(xiàn)細節(jié),Page 11,在沒有第三方檢測認證的情況下都

6、無法保證廠商在功能上的正確實現(xiàn),更不用說抵抗硬件攻擊!,硬件安全等級,需求場景決定產品的安全等級,Page 12,攻擊所得,攻擊花銷,硬件安全等級,TEE硬件安全等級分類,Page 13,保證不會因為硬件設計失誤導致軟件攻擊成功,可以抵抗如SPA、簡單的單點錯誤攻擊等硬件攻擊,可以抵抗如DPA、多點錯誤攻擊等實施難度較大的硬件攻擊,硬件安全等級(金融行業(yè)的安全等級),銀聯(lián)產業(yè)鏈相關芯片安全等級,Page 14,,硬件檢測內容(芯片

7、安全以往經驗),公司的相關技術人員曾是“國家金融IC卡安全檢測中心”項目(獲2014年度銀行科技發(fā)展特等獎)的主要技術參與人員在芯片安全領域有豐富的實踐經驗(相關人員平均有4年以上的相關工作經驗),Page 15,3.傳感器功能驗證19.供電電源操縱20.其他非侵入式操縱24.形象化功耗信息25.簡單功耗分析(SPA)26.差分能量分析(DPA)28.隨機數(shù)發(fā)生器測試29.差分故障分析30.中斷處理,4.芯片表面簡要

8、分析21.電磁操縱22.光注入23.放射線注入27.電磁輻射(EMA),1.芯片表面準備2.芯片背部準備5.芯片表面詳細分析6.傳輸系統(tǒng)的物理位置探測7. 傳輸系統(tǒng)的FIB修改8.邏輯建立模塊的干擾9.邏輯建立模塊的修改10.測試模式的重激活,11.利用片上測試特性12.非易失性ROM信息泄露13.被動探測14.主動探測15.非易失性ROM信息產生16.直接讀取非易失性可編程存儲器17.非易失性可編程存

9、儲器信號的產生31.傳輸信息分析,詳細介紹芯片安全項目,硬件檢測內容及優(yōu)勢,芯片安全31項測試基于智能卡芯片安全31項檢測的經驗,開展同等項目的測試TEE硬件規(guī)范符合性檢查結合設計角度和實際查看,檢測TEE硬件在設計上是否符合TEE的安全功能要求結合TEE特色的新增項目檢測Secure boot流程是否符合需要的安全要求我們的優(yōu)勢在TEE方面已開展相當長時間的研發(fā)工作智能卡卡芯片和TEE硬件不能完全等同,但測試方向是一

10、致的在智能卡芯片檢測環(huán)境(硬件和軟件)的基礎上,很容易開展TEE硬件測試,且自主設備的研發(fā)經驗使得可以更快的修改軟硬件,保證TEE硬件測試在完備的條件下進行公司相關技術人員系統(tǒng)接受過ARM Trust Zone的培訓,對此有較長時間的研究,Page 16,軟件檢測范圍,Page 17,非可信硬件,可信硬件,監(jiān)視器(Monitor),TEE內核,安全啟動(Secure boot),時間服務,可信存儲,Rich OS(如TVOS、A

11、ndroid),可信應用,可信應用,客戶端應用,客戶端應用,TEE Client API,軟件測試架構,Page 18,非可信硬件,可信硬件,監(jiān)視器(Monitor),TEE內核,安全啟動(Secure boot),時間服務,可信存儲,Rich OS(如TVOS、Android),TEE端測試應用,Rich OS端測試應用,TEE Client API,,待測樣品,測試軟件,,測試軟件與Rich OS連接,通過如ADB,,測試工具,軟

12、件測試大綱(要點),,Page 19,謝謝觀賞,謝謝觀賞,芯片安全簡介,芯片安全測試共有31個測試項按照測試手段的不同可分為:侵入式,半侵入式,非侵入式三類,Page 21,芯片安全簡介,芯片表面準備評估芯片是否具有足夠的保護以防止芯片表面被攻擊,Page 22,芯片安全簡介,芯片背部準備評估卡與其嵌入式芯片是否具有足夠的保護以防止芯片背面被攻擊,Page 23,芯片安全簡介,傳感器功能驗證檢查芯片是否應具備環(huán)境傳感器并正

13、常工作,Page 24,芯片安全簡介,芯片表面簡要分析驗證芯片指標(如存儲器大小等),評估芯片硬件復雜性,Page 25,芯片安全簡介,芯片表面詳細分析評估芯片(或芯片的某部分)的功能性和安全性,Page 26,芯片安全簡介,傳輸系統(tǒng)物理位置探測評估芯片是否具備足夠的保護以防止其傳輸系統(tǒng)的物理位置被探測,Page 27,芯片安全簡介,傳輸系統(tǒng)的FIB修改評估芯片是否具備足夠的防護措施,使得攻擊者對于傳輸系統(tǒng)的FIB修改變

14、得非常困難,Page 28,芯片安全簡介,邏輯建立模塊的干擾評估芯片是否具備足夠的防護措施,抵抗對于邏輯模塊(協(xié)處理器、RNG、安全機制等)的干擾,Page 29,芯片安全簡介,邏輯建立模塊的修改評估芯片是否具備足夠的防護措施,抵抗對于邏輯模塊(協(xié)處理器、RNG、安全機制等)的修改,Page 30,芯片安全簡介,測試模式的重激活評估芯片是否具備足夠的保護以防止測試模式被重激活,Page 31,芯片安全簡介,利用片上測試特性

15、評估芯片是否備足夠的保護以防止測試特性被濫用,Page 32,芯片安全簡介,非易失性ROM信息的泄露評估芯片是否具備足夠的防護措施,防止ROM信息被泄露,Page 33,芯片安全簡介,被動探測評估在芯片信號線路暴露的情形下對其進行被動探測攻擊的難度,Page 34,芯片安全簡介,主動探測評估在芯片信號線路暴露的情形下對其進行被動探測攻擊的難度,Page 35,芯片安全簡介,非易失性ROM信息的產生評估芯片是否具備足夠的

16、防護措施,防止ROM信息被泄露,Page 36,芯片安全簡介,直接讀取非易失性可編程存儲器評估芯片是否具備足夠的防護措施,防止非易失性可編程存儲器中的某些關鍵數(shù)據(jù)被竊取,Page 37,芯片安全簡介,非易失性可編程信號的產生評估芯片是否具備足夠的防護措施,防止非易失性可編程存儲器中的數(shù)據(jù)被竊取,Page 38,芯片安全簡介,電壓對比/電子束探測評估芯片是否具備足夠的保護以防止通過形象化芯片表面電壓的手段獲取存儲器中敏感信息的

17、內容和位置,Page 39,芯片安全簡介,供電電源操縱檢查芯片是否具備足夠的保護以防止通過供電電源操縱改變芯片程序流程,或使芯片進入一個非預期或未定義的狀態(tài),Page 40,芯片安全簡介,其他非侵入性操縱檢查芯片是否具備足夠的保護以防止通過外部參數(shù)操縱改變芯片程序流程或使芯片進入一個非預期或未定義的狀態(tài)。改變芯片的時鐘參數(shù)、復位信號參數(shù)、輸入輸出參數(shù),不能影響程序流程,Page 41,芯片安全簡介,電磁操縱檢查芯片是否具備足

18、夠的保護以防止通過使用高壓電場或強磁場改變芯片程序流程或使芯片進入一個非預期或者未定義的狀態(tài),Page 42,芯片安全簡介,光注入檢查芯片是否具備足夠的保護以防止通過光注入改變芯片程序流程或使芯片進入一個非預期或者未定義的狀態(tài),Page 43,芯片安全簡介,放射線注入檢查芯片是否具備足夠的保護以防止通過放射線注入改變芯片程序流程或使芯片進入一個非預期或者未定義的狀態(tài),Page 44,芯片安全簡介,形象化功率消耗中隱藏的重復信息

19、評估芯片是否具備足夠的保護以防止通過形象化功率消耗中隱藏的重復信息來獲取芯片上運行的程序信息,Page 45,芯片安全簡介,簡單功耗分析評估芯片是否具備足夠的保護以防止通過簡單功耗分析恢復密鑰信息,Page 46,芯片安全簡介,差分功耗分析 評估芯片是否具備足夠的保護以防止通過差分功耗分析恢復密鑰信息,Page 47,芯片安全簡介,電磁輻射分析評估芯片是否具備足夠的保護以防止通過電磁輻射分析恢復密碼或程序代碼信息,Page

20、 48,芯片安全簡介,隨機數(shù)發(fā)生器測試檢查芯片中的隨機數(shù)產生器產生的隨機數(shù)是否具備足夠的隨機性,以保證其無法被預測,Page 49,芯片安全簡介,差分錯誤分析評估芯片是否具備足夠的保護以防止通過差分錯誤分析獲取密鑰信息,Page 50,芯片安全簡介,中斷處理檢查芯片是否能夠正確執(zhí)行中斷處理,強制中斷不會使芯片進入非預期或未定義狀態(tài),Page 51,芯片安全簡介,傳輸信息分析芯片應具備足夠保護,防止芯片內部傳輸?shù)臄?shù)據(jù)被恢復

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論