当下,安全挑战是一个非常突出的问题。可行执行环境TEE(Trusted Execution Environment)成为必须满足的特性。
1.安全挑战与TEE
1.1 安全挑战的来源:
1.1.1 “被抄板” 导致研发投入的收益得不到保证。
1.1.2 关键数字信息防盗。
1.2 TEE解决思路
从ARM trust zone 演进出 TEE,核心思想是通过在CPU烧入数字签名(key)后,实现如下的逐级认证,分别建立起来 Trusted World 与 Untrusted World。在系统运行过程中,实现Untrusted world 与 Trusted world 、不同Trusted world 实例之间的屏蔽机制,同时也提供相互通信的通道。
|-> Trusted OS Kernel -> Trusted world
eFUSE -> boot ROM -> First Stage Bootloader -> Secure Moniter-|
|-> Second Stage Bootloader -> Untrusted OS kernel -> Untrusted world
更多详情,推荐阅读以下文章。
[原创]浅析安全启动(Secure Boot)-智能设备-看雪论坛-安全社区|安全招聘|bbs.pediy.com[原创]浅析安全启动(Secure Boot)
https://bbs.pediy.com/thread-260399.htm
2 Keystone for RISC-V
Keystone 是为RISC-V提供TEE的开源项目。该项目总体思路与其他TEE是一致的,提供了完善的功能。
Keystone Spec 如下
Welcome to Keystone Enclave’s documentation! — Keystone Enclave 1.0.0 documentation
http://docs.keystone-enclave.org/en/latest/
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)