TEE软硬件检测课件.pptx

上传人:小飞机 文档编号:2139889 上传时间:2023-01-17 格式:PPTX 页数:51 大小:7.71MB
返回 下载 相关 举报
TEE软硬件检测课件.pptx_第1页
第1页 / 共51页
TEE软硬件检测课件.pptx_第2页
第2页 / 共51页
TEE软硬件检测课件.pptx_第3页
第3页 / 共51页
TEE软硬件检测课件.pptx_第4页
第4页 / 共51页
TEE软硬件检测课件.pptx_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《TEE软硬件检测课件.pptx》由会员分享,可在线阅读,更多相关《TEE软硬件检测课件.pptx(51页珍藏版)》请在三一办公上搜索。

1、大纲,Page 1,为什么需要检测硬件,1,硬件安全等级,2,硬件检测内容,3,软件检测范围,4,软件测试架构,5,软件检测大纲(要点),6,为什么需要检测硬件,TEE的安全思想是基于硬件的,典型的TEE架构,一个CPU物理上只有一个安全区代码的执行和非安全区性能一致硬件保证安全区的安全性实现完善的系统可以屏蔽来自软件层面的攻击,非安全存储区和外围硬件可自由被访问安全区可以以非安全区一样的能力访问非安全区硬件资源,安全存储区和外围硬件只有硬件安全标识位标识为有效时,才允许访问不允许非安全区访问,On-Soc,隔离的安全区,CPU(处理器),非安全区,安全区,非常适合“内容保护”,TEE对硬件要

2、求(CPU),指令区分安全/非安全态指令访问硬件资源时能表明自己的安全属性内部寄存器和缓存区硬件区分安全/非安全态,TEE新增!,硬件资源,CPU,TEE对硬件要求(存储器),包括片上及片外RAM,ROM,NVM等未分配前可不区分状态分配使用后硬件区分安全/非安全态,TEE对硬件要求(总线),额外传输安全状态,8bit正常传输数据和指令,1bit表明传输的安全属性,某种实现,TEE对硬件要求(外围附件),典型的如显示模块(内容保护的关键组成部分)当前如果在播放受保护的影视内容,非安全区的程序应不能执行截屏操作(不可以读取相关显存),TEE对硬件要求(固件,可信启动),在可信操作系统(由软件开发

3、商提供)启动之前,芯片需要一个可信的启动过程,以防止可信操作系统被篡改,Page 8,1st 第一步 片上引导程序Boot Strap,2nd 第二步 引导转载程序Boot Loader,3rd 第三步启动可信执行环境(TEE),富操作系统(如Android),代码存储在片上ROM中初始化NVM控制器将校验第二步程序的代码,代码存储在NVM中将校验TEE的代码,初始化可信执行环境将校验主操作系统的代码,硬件安全是TEE的基石,如果硬件功能本身即不具备或不正确或易受攻击导致很容易进入功能不正确状态TEE的安全性就无从保证!,现实情况,TEE相关硬件并没有统一标准ARM Trust Zone:提供

4、各厂商理论上的指导和符合标准的硬件IP(收费),但不限制厂商的具体实现,也不强制厂商购买ARM的IP,厂商自行设计所有IP都是可以的Intel:不公开硬件实现细节,Page 10,在没有第三方检测认证的情况下都无法保证厂商在功能上的正确实现,更不用说抵抗硬件攻击!,硬件安全等级,需求场景决定产品的安全等级,Page 11,攻击所得,攻击花销,硬件安全等级,TEE硬件安全等级分类,Page 12,保证不会因为硬件设计失误导致软件攻击成功,可以抵抗如SPA、简单的单点错误攻击等硬件攻击,可以抵抗如DPA、多点错误攻击等实施难度较大的硬件攻击,硬件安全等级(金融行业的安全等级),银联产业链相关芯片安

5、全等级,Page 13,硬件检测内容(芯片安全以往经验),公司的相关技术人员曾是“国家金融IC卡安全检测中心”项目(获2014年度银行科技发展特等奖)的主要技术参与人员在芯片安全领域有丰富的实践经验(相关人员平均有4年以上的相关工作经验),Page 14,3.传感器功能验证19.供电电源操纵20.其他非侵入式操纵24.形象化功耗信息25.简单功耗分析(SPA)26.差分能量分析(DPA)28.随机数发生器测试29.差分故障分析30.中断处理,4.芯片表面简要分析21.电磁操纵22.光注入23.放射线注入27.电磁辐射(EMA),1.芯片表面准备2.芯片背部准备5.芯片表面详细分析6.传输系统的

6、物理位置探测7.传输系统的FIB修改8.逻辑建立模块的干扰9.逻辑建立模块的修改10.测试模式的重激活,11.利用片上测试特性12.非易失性ROM信息泄露13.被动探测14.主动探测15.非易失性ROM信息产生16.直接读取非易失性可编程存储器17.非易失性可编程存储器信号的产生31.传输信息分析,详细介绍芯片安全项目,硬件检测内容及优势,芯片安全31项测试基于智能卡芯片安全31项检测的经验,开展同等项目的测试TEE硬件规范符合性检查结合设计角度和实际查看,检测TEE硬件在设计上是否符合TEE的安全功能要求结合TEE特色的新增项目检测Secure boot流程是否符合需要的安全要求我们的优势在

7、TEE方面已开展相当长时间的研发工作智能卡卡芯片和TEE硬件不能完全等同,但测试方向是一致的在智能卡芯片检测环境(硬件和软件)的基础上,很容易开展TEE硬件测试,且自主设备的研发经验使得可以更快的修改软硬件,保证TEE硬件测试在完备的条件下进行公司相关技术人员系统接受过ARM Trust Zone的培训,对此有较长时间的研究,Page 15,软件检测范围,Page 16,非可信硬件,可信硬件,监视器(Monitor),TEE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),可信应用,可信应用,客户端应用,客户端应用,TEE Client

8、 API,软件测试架构,Page 17,非可信硬件,可信硬件,监视器(Monitor),TEE内核,安全启动(Secure boot),时间服务,可信存储,Rich OS(如TVOS、Android),TEE端测试应用,Rich OS端测试应用,TEE Client API,待测样品,测试软件,测试软件与Rich OS连接,通过如ADB,测试工具,软件测试大纲(要点),Page 18,谢谢观赏,谢谢观赏,芯片安全简介,芯片安全测试共有31个测试项按照测试手段的不同可分为:侵入式,半侵入式,非侵入式三类,Page 20,芯片安全简介,芯片表面准备评估芯片是否具有足够的保护以防止芯片表面被攻击,P

9、age 21,芯片安全简介,芯片背部准备评估卡与其嵌入式芯片是否具有足够的保护以防止芯片背面被攻击,Page 22,芯片安全简介,传感器功能验证检查芯片是否应具备环境传感器并正常工作,Page 23,芯片安全简介,芯片表面简要分析验证芯片指标(如存储器大小等),评估芯片硬件复杂性,Page 24,芯片安全简介,芯片表面详细分析评估芯片(或芯片的某部分)的功能性和安全性,Page 25,芯片安全简介,传输系统物理位置探测评估芯片是否具备足够的保护以防止其传输系统的物理位置被探测,Page 26,芯片安全简介,传输系统的FIB修改评估芯片是否具备足够的防护措施,使得攻击者对于传输系统的FIB修改变

10、得非常困难,Page 27,芯片安全简介,逻辑建立模块的干扰评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的干扰,Page 28,芯片安全简介,逻辑建立模块的修改评估芯片是否具备足够的防护措施,抵抗对于逻辑模块(协处理器、RNG、安全机制等)的修改,Page 29,芯片安全简介,测试模式的重激活评估芯片是否具备足够的保护以防止测试模式被重激活,Page 30,芯片安全简介,利用片上测试特性评估芯片是否备足够的保护以防止测试特性被滥用,Page 31,芯片安全简介,非易失性ROM信息的泄露评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 32,芯片

11、安全简介,被动探测评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 33,芯片安全简介,主动探测评估在芯片信号线路暴露的情形下对其进行被动探测攻击的难度,Page 34,芯片安全简介,非易失性ROM信息的产生评估芯片是否具备足够的防护措施,防止ROM信息被泄露,Page 35,芯片安全简介,直接读取非易失性可编程存储器评估芯片是否具备足够的防护措施,防止非易失性可编程存储器中的某些关键数据被窃取,Page 36,芯片安全简介,非易失性可编程信号的产生评估芯片是否具备足够的防护措施,防止非易失性可编程存储器中的数据被窃取,Page 37,芯片安全简介,电压对比/电子束探测评估芯

12、片是否具备足够的保护以防止通过形象化芯片表面电压的手段获取存储器中敏感信息的内容和位置,Page 38,芯片安全简介,供电电源操纵检查芯片是否具备足够的保护以防止通过供电电源操纵改变芯片程序流程,或使芯片进入一个非预期或未定义的状态,Page 39,芯片安全简介,其他非侵入性操纵检查芯片是否具备足够的保护以防止通过外部参数操纵改变芯片程序流程或使芯片进入一个非预期或未定义的状态。改变芯片的时钟参数、复位信号参数、输入输出参数,不能影响程序流程,Page 40,芯片安全简介,电磁操纵检查芯片是否具备足够的保护以防止通过使用高压电场或强磁场改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,P

13、age 41,芯片安全简介,光注入检查芯片是否具备足够的保护以防止通过光注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 42,芯片安全简介,放射线注入检查芯片是否具备足够的保护以防止通过放射线注入改变芯片程序流程或使芯片进入一个非预期或者未定义的状态,Page 43,芯片安全简介,形象化功率消耗中隐藏的重复信息评估芯片是否具备足够的保护以防止通过形象化功率消耗中隐藏的重复信息来获取芯片上运行的程序信息,Page 44,芯片安全简介,简单功耗分析评估芯片是否具备足够的保护以防止通过简单功耗分析恢复密钥信息,Page 45,芯片安全简介,差分功耗分析 评估芯片是否具备足够的保

14、护以防止通过差分功耗分析恢复密钥信息,Page 46,芯片安全简介,电磁辐射分析评估芯片是否具备足够的保护以防止通过电磁辐射分析恢复密码或程序代码信息,Page 47,芯片安全简介,随机数发生器测试检查芯片中的随机数产生器产生的随机数是否具备足够的随机性,以保证其无法被预测,Page 48,芯片安全简介,差分错误分析评估芯片是否具备足够的保护以防止通过差分错误分析获取密钥信息,Page 49,芯片安全简介,中断处理检查芯片是否能够正确执行中断处理,强制中断不会使芯片进入非预期或未定义状态,Page 50,芯片安全简介,传输信息分析芯片应具备足够保护,防止芯片内部传输的数据被恢复为可读的信息,Page 51,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号