查看: 1707|回复: 2

TinyTEE系列之一:TinyTEE基本功能介绍

[复制链接]
  • TA的每日心情
    开心
    2024-3-26 15:16
  • 签到天数: 266 天

    [LV.8]以坛为家I

    3301

    主题

    6548

    帖子

    0

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    32040
    最后登录
    2024-4-28
    发表于 2020-3-27 10:13:15 | 显示全部楼层 |阅读模式
    TinyTEE系列之一:TinyTEE基本功能介绍


    北京方研矩行科技有限公司(简称:青莲云)是业界领先的物联网安全解决方案提供商,成立于2016年,具有10年以上企业级安全产品和大规模云计算平台研发及服务经验。
    青莲云依托多年来在网络安全领域的攻防实战经验,以及完整的智能硬件产品研发经验,将“安全”与“业务”无缝融合,为企业提供端到端的物联网安全整体解决方案。

    1、前言

    随着物联网技术的日益成熟和发展、联网设备的不断增多,物联网设备所面临的风险也逐渐暴露出来,不论是僵尸网络、蠕虫病毒,还是DDoS攻击、重放攻击,都在以更快速、更隐蔽、更复杂的方式威胁着物联网设备。
    早在2003年Armv6指令集时期,针对各类智能设备病毒的威胁,ARM为Cortex-A系列芯片引入了TrustZone技术,目前已在智能手机、移动POS机、智能售货机等高性能智能设备芯片中广泛使用,为移动支付、人脸识别、指纹识别、数字版权保护等应用提供安全支持。到2015年,ARM将TrustZone技术引入到M系列,推出Armv8-M指令集,从硬件根源提升低功耗设备的安全能力。


    恩智浦推出的LPC55Sxx系列MCU采用Arm的Cortex-M33技术,基于Armv8-M指令集,与前几代产品相比,改进了产品架构并提高了集成度;大幅改进了功耗,并且提供高级安全功能。LPC55Sxx系列MCU具备多种安全特性,详细的产品资料请参考地址:LPC55Sxx介绍。

    2、TinyTEE系列文章

    近日,恩智浦的合作伙伴青莲云基于LPC55Sxx系列微控制器,研发出应用于低资源嵌入式平台上的安全产品:可信执行环境TinyTEE(Trust ExecutionEnvironment)。
    TinyTEE是基于ARMv-8M指令集和TrustZone技术搭建的可信执行环境,运用LPC55Sxx系列的硬件手段对内存、Flash、外设等进行隔离,保障设备运行时安全,充分利用了LPC55Sxx系列的PRINCE、PUF及安全引导、加解密加速引擎等安全特性,用户不用关心底层实现细节,直接使用TinyTEE提供的接口即可开发安全、稳定的物联网应用。该产品可用于智能门锁、智慧表计,蓝牙钥匙,医疗设备、工业互联网等对可信安全要求严格的物联网场景。


    为使用户更好的了解、使用TinyTEE,我们推出物联网设备可信执行环境TinyTEE系列文章,旨在介绍TinyTEE的功能及使用流程,帮助用户更快上手,系列文章会在恩智浦MCU加油站公众号陆续发出。文章组成如下:
    1.png

    3、黑客如何攻击智能设备?


    2.png
    如上图,在攻击一款智能硬件时,黑客往往从硬件、固件、内存、物理接口、应用程序这5个方面入手,我们选取了一些近年来针对智能硬件的攻击思路、破解事件,读者如有兴趣可至相应地址进行详细了解。


    某品牌智能插座破解
    在上面这个案例中,研究者利用系统的弱口令漏洞在没有权限的情况下登录了智能插座的命令行;利用对APP库文件的逆向找到了通信加密密钥。可以通过此漏洞任意控制所有该厂家生产的智能插座。


    某品牌智能家庭套装分析
    在这个案例中,研究者利用手工焊接可以得到MCU的固件;通过对串口通信数据的监听可以分析出ZigBee报文的通信密钥,继而解密其通信数据。


    4、软件手段如何抵御攻击?




    目前大部分物联网产品厂家应对攻击的防御手段,都是基于通用MCU,通过软件设计实现的。
    比如前文提到的弱口令漏洞,在使用操作系统的产品中很常见,最近几年针对摄像头、路由器的入侵,很多是利用了弱口令漏洞。解决办法一般是由用户设置复杂口令,并且定期更改。


    再比如数据泄露,设计物联网通信协议时,应当对所传输的数据进行加密处理,并且加密密钥不采用硬编码的形式出现在固件中。比如物联网常见的MQTT协议本身是明文传输数据的,如果传输的数据中包含敏感信息,不做加密处理很容易被黑客抓取到,我们可以基于TLS协议保障MQTT数据的加密传输。


    另外还有一些攻击,如针对数据重放攻击,可以对每条数据做时间戳校验或序列号匹配。针对网络中间人攻击,设备与云端应做严格的双向身份认证。


    以上这些防御手段均可以通过软件的方式实现,通过设计安全的软件方案,已经可以抵御大部分攻击风险。但有一些攻击,比如针对内存数据的窃取、针对应用程序是否可信的判断,仅依靠软件是无法提供完整保护的。

    5、软硬件结合的防御方案

    既然仅靠软件无法实现完整保护,能否通过软硬件结合实现高级别保护方案呢?关于软硬件结合技术,我们先来了解下手机端的安全方案。


    手机上有一个底层系统叫做TEE(Trusted Execution Environment,可信执行环境),是为安卓、iOS等操作系统服务的。使用支付宝进行在线交易、使用iPhone手机的指纹解锁、人脸解锁,以及我们使用QQ音乐或者网易云音乐涉及版权保护的应用时,都需要用到TEE这个安全系统。



    TEE应用了芯片底层一种叫做TrustZone的分区隔离技术,这种技术能够在硬件层面对整个存储区进行隔离,将整个硬件分成安全区和非安全区两个存储区域。如下图,在使用在线支付、人脸解锁、指纹解锁这些应用时,支付信息、指纹数据、人脸信息,都会存储在芯片的安全区;非安全区运行安卓或IOS操作系统,其中的APP会实现支付、解锁的功能及软件界面。
    3.png
    操作系统或APP无法获取安全区存储的数据,这是底层硬件架构决定的。即使安卓、iOS在操作系统级别被黑客拿到了控制权限,也读不到关键的数据。这样就可以通过硬件机制形成对关键数据、算法的保护了。

    6、微处理器安全技术演进

    通用MCU在设计时,要么不具备硬件级别的安全特性,要么具备部分安全特性,但均为芯片本地应用设计,基本不具备联网应用所需要的安全特性,所以基于传用MCU的物联网产品在考虑安全方案时,只能通过软件手段实现。
    随着微处理器技术的发展,新一代芯片会逐步支持各类硬件安全特性,使软硬件结合安全技术在低资源物联网设备上的实现成为可能,这使得仅通过软件无法抵御的安全风险得以解决。



    LPC55Sxx系列是基于Arm Cortex-M33的嵌入式微控制器,芯片本身具备多种物理攻击防护功能,还具有TrustZone技术,芯片内部集成了HASH/AES/RSA/ECC等硬件加速器。与通用MCU相比,LPC55Sxx系列一经推出,就自带了物联网时代MCU应当具备的安全特性,LPC55Sxx的安全特性与通用MCU对比如下:
    4.png
    注:标*特性为部分型号具备

    7、TinyTEE解决了什么问题?

    既然LPC55Sxx系列MCU已经提供了优异的安全特性,为什么还需要TinyTEE这样一款产品呢?

    TinyTEE基于恩智浦LPC55Sxx,最大限度使用了LPC55Sxx提供的硬件安全特性,结合青莲云设计的安全软件接口,为用户提供通用的物联网安全方案,方便用户使用。如下图是TinyTEE的设计框架图:
    5.png
    7.1 硬件级安全分区,保障存储区安全


    依托TrustZone,TinyTEE在LPC55Sxx内部设置了一道“安全的城墙”,将芯片隔离成两个区域。用户的敏感数据、关键算法在安全区运算;业务应用在非安全区设计、执行。


    比如一把智能门锁的MCU可以将计算开锁密码的算法、对锁具进行开关的操作烧录在安全区,运行时,敏感数据只在安全内存区做运算;程序的外设驱动、网络通信协议和操作系统等对安全不是很敏感的功能,可以在非安全区实现。


    这样无论是研发人员还是黑客,在设备出厂后都无法入侵到MCU的安全区窃取信息了。TinyTEE依靠硬件的底层分区,保障设备运行时安全,保障用户敏感数据安全,提升产品安全等级。

    7.2 赋能用户,无需关注安全开发细节


    在研发智能硬件产品的过程中,方案设计公司要考虑很多产品细节,各个功能芯片的选型、PCB的设计、嵌入式软件的开发、与云平台的联调。
    方案设计者考虑更多的是根据具体的产品需求设计实现方案,而往往忽略方案的安全性。即使方案增加了对安全性的考量,能够利用MCU的安全特性设计安全方案,但一来针对安全做单独开发,可能拉长产品面市周期,错过最佳上市时间;二来安全方案是需要专业的安全团队来设计,简单利用芯片安全特性可能考虑不够全面。
    TinyTEE将LPC55Sxx诸多安全特性综合运用,有针对性的实现了一个易用、体积小巧的解决方案。研发人员只需调用TinyTEE提供的标准接口就可以很方便的使用其提供的各个安全应用,研发时专注于具体的业务,提升用户体验,而无需关心安全细节,缩短产品开发周期,提升产品竞争力。


    7.3 软硬结合,护航全链路安全


    安全性应在产品设计之初就进行全面的、深入的考虑,硬件、软件、云平台甚至APP,有一个点没有考虑周全都有可能让黑客找到漏洞,影响用户体验,甚至威胁用户的财产和生命安全。


    TinyTEE可与青莲云物联网安全云服务无缝结合,打造出一个从设备到云端再到APP全链路的物联网安全解决方案,从硬件到软件,从链路到应用,全面守护物联网企业的产品安全。

    8、产品亮点

    底层分区隔离
    存储区硬件级别隔离,最高等级保障设备运行时安全。


    系统安全能力
    数据加解密及持久化存储,可保护本地隐私及敏感数据不被窃取,如指纹数据、关键算法、数字版权、应用密钥等。


    硬件加解密引擎
    各类加密、解密算法,如AES、RSA、ECC等;散列算法,如SHA的硬件引擎支持。


    提供定制化TA服务
    现有通用TA可覆盖大部分应用场景,也可提供特殊功能定制化TA开发,贴合业务细节,完善方案功能。


    安全应用支持
    提供安全启动、设备认证、安全OTA、实时消息推送等服务,实现全链路安全技术支持,用户无需考虑物联网应用的任何安全问题。


    标准支持
    符合Global Platform TEE标准接口
    通过ARM PSA标准Level 1认证




    作者:青莲云            文章出处:恩智浦MCU加油站

    签到签到
    回复

    使用道具 举报

  • TA的每日心情
    难过
    2023-9-6 15:15
  • 签到天数: 211 天

    [LV.7]常住居民III

    34

    主题

    805

    帖子

    0

    版主

    Rank: 7Rank: 7Rank: 7

    积分
    2038
    最后登录
    2024-3-21
    发表于 2020-3-27 11:28:35 | 显示全部楼层
    学习下这个!
    该会员没有填写今日想说内容.
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2024-4-10 22:38
  • 签到天数: 1335 天

    [LV.10]以坛为家III

    88

    主题

    4292

    帖子

    12

    版主

    Rank: 7Rank: 7Rank: 7

    积分
    9049
    最后登录
    2024-4-13
    发表于 2020-3-27 16:32:15 | 显示全部楼层
    青莲云这算是抱上NXP的大腿了吧~~
    该会员没有填写今日想说内容.
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 注册/登录

    本版积分规则

    关闭

    站长推荐上一条 /4 下一条

    Archiver|手机版|小黑屋|恩智浦技术社区

    GMT+8, 2024-4-28 20:21 , Processed in 0.121270 second(s), 22 queries , MemCache On.

    Powered by Discuz! X3.4

    Copyright © 2001-2024, Tencent Cloud.

    快速回复 返回顶部 返回列表