eSE inS ETEE的分析与对比 .pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
eSE/inSE/TEE的分析与对比 刘峥2017/3/30,深圳Welcome to DC010Agenda 一个栗子 eSE + 另一个栗子 inSE TEE + 一个小栗子 Q&A从硬件攻防的角度看问题An IP Camera - attack 前人经验 binwalk 拆机,寻找JTAG/UART 日志 wiresharkCyaSSL固件更新:HTTP MitM 重新打包(CRC) 埋伏 apk反向(*)An IP Camera - defense 前人经验 binwalk 拆机,寻找JTAG/UART 日志 wiresharkCyaSSL固件更新:HTTP MitM 重新打包(CRC) 埋伏 apk反向(*) 前人经验 加密可更新固件 //DEBUG_print() 日志 wiresharkCyaSSL固件更新:HTTPS MitM 重新打包(CRC) + 数字签名 埋伏 apk反向(*)裸跑开源算法库测试环境: libtomcrypt 1.2GHz ARMv8开发板 单核运行AES轮运算RSA模乘结束特征结果: 有经验的攻击者可以在环境建立后,一天之内获得RSA-1024私钥或AES-256密钥硬件加密 – eSE eSE(嵌入式安全组件):提供密码算法计算和密钥保存,本身设计是安全的 结构:SoC/MCU + eSE +外围电路硬件加密 – eSE – attack MCU与eSE之间的电路连接:逻辑分析仪抓取电平,分析协议 解密固件,IDA 重放,中间人更进一步的硬件加密 – inSE 在SoC的数字电路中加入一个SE(内置式安全组件) inSE特点将主SoC与SE合并,降低通信链路泄漏的风险保持SE一贯的安全性节省PCB面积对系统级设计而言降低开发难度… 整个SoC开发难度急剧上升 大大提高SoC成本 SE模块认证需求Reference: Kirin 960发布会兼容并包的混合保护 – TEE TEE – Trusted Executive Environment, 可信执行环境 在ARM处理器中增加少量硬件模块,配合软件限制权限(逻辑隔离) 可以作为纯软件方案,也可以和eSE/inSE配合使用 REE, CA, TEE, TAReference: /figure/264124588_fig2_Fig-2-Generic-TEE-architecture-model-adapted-from-39-T兼容并包的混合保护 – TEE – cont. ARMv7开始铺开,ARMv8时代A系列全部涵盖 复杂度增加指令额外开销,性能下降(smc/eret中断)软件开发相对较复杂 下一代M系列将增加TEE硬件支持(即将上市) TEE安全认证:Global PlatformReference: /figure/264124588_fig2_Fig-2-Generic-TEE-architecture-model-adapted-from-39-T兼容并包的混合保护 – TEE – analysis Linaro开源项目OP-TEE 潜在风险: TA在执行时缺乏对CA的认证 REE在root下可以任意浏览TA文件列表(文件本身加密)总而言之 从安全强度上来说,硬件加密强于软件加密 从实现上来说,软件和硬件加密都需要对整个系统精心设计 成本和安全的平衡 道高一尺魔高一丈,好好学习天天向上以三个分析的小栗子,来向大家展示不同的硬件保护方案的差别和优劣以硬件攻防的角度描述,软件和网络攻击并不熟悉,可能会绕弯路前人:外国人想绕过IP限制,添加了root脚本和telnet/rtsp协议Binwalk扫描系统文件JTAG是四根线,UART查看调试日志,包括后期联网情况App为IPC配置网络环境,IPC连接云服务器,app连接云服务器,通过服务器查看视频流打包格式JFFS2加密可更新固件,防止binwalk遍历文件结构注释debug,为攻击增加复杂度HTTPS防止中间人SIG保证固件由原厂签发每一个CPU时钟进行一步操作,使得计算被分解硬件并行运行,使得功耗叠加,不容易辨认eSE可存储密钥或者少量启动固件还有一些用于工控等特殊领域的inSEinSE的设计能够将密码计算的功耗/电磁模型进行模糊,抵抗硬件攻击对于密码计算的攻击ARM核限定逻辑隔离的重点在于MMU上地址划分和总线安全位的设计手机举例REE/TEE- ARM核限定OP-TEE:open portable TEEREE: AOSP任意浏览TA将导致TA被不可信CA滥用,可能引发更大的漏洞

文档评论(0)

pehalf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7201060146000004

1亿VIP精品文档

相关文档