Diễn đàn Open Mobile Terminal Platform (OMTP) lần đầu tiên định nghĩa TEE trong tiêu chuẩn Advanced Trusted Environment: OMTP TR1, xác định nó như là một bộ phần cứng và phần mềm cung cấp các cơ sở cần thiết để hỗ trợ các ứng dụng mà phải đáp ứng các yêu cầu của một trong hai mức độ bảo mật. Mức độ bảo mật đầu tiên, Hồ sơ 1, được nhắm mục tiêu chống lại các cuộc tấn công phần mềm và trong khi Hồ sơ 2, được nhắm mục tiêu chống lại cả phần mềm và các cuộc tấn công phần cứng.TEE (Trusted Execution Environment) cơ bản là một môi trường thực thi biệt lập (Isolated Execution Environment) cho ứng dụng hoặc hệ điều hành hoặc phần sụn. Nó có thể chạy cùng với một hệ điều hành Rich OS giống như Android, Ubuntu. Như tên cho thấy TEE cung cấp mức độ bảo mật cao hơn so với Rich OS. Điều này cung cấp nhiều dịch vụ đáng tin cậy bảo mật cho các ứng dụng đang chạy trong Rich OS để tăng cường bảo mật. TEE cung cấp mức độ bảo vệ cao chống lại các cuộc tấn công từ hệ điều hành phong phú.Tổ chức phi lợi nhuận GlobalPlatform làm việc để chuẩn hóa các thông số cho TEE và Trusted Computing Group làm việc để điều chỉnh đặc tả GlobalPlatform TEE với công nghệ Trusted Platform Module (TPM) để tăng cường bảo mật di động đã thực hiện công việc trong những năm gần đây .
Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh OP – TEE & OP – TEE Trusted OS Mơn học An tồn kiến trúc hệ thống Giảng viên: Trần Tuấn Dũng Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Tổng quan: Mỗi ngày nghe tin tức trang web bị công, liệu thông tin nhận dạng cá nhân bị rò rỉ tài khoản ngân hàng bị đột nhập với liệu tài khoản, vv Hầu thứ điện tử dễ bị công Diễn đàn Open Mobile Terminal Platform (OMTP) lần định nghĩa TEE tiêu chuẩn 'Advanced Trusted Environment: OMTP TR1', xác định phần cứng phần mềm cung cấp sở cần thiết để hỗ trợ ứng dụng "mà phải đáp ứng yêu cầu hai mức độ bảo mật Mức độ bảo mật đầu tiên, Hồ sơ 1, nhắm mục tiêu chống lại công phần mềm Hồ sơ 2, nhắm mục tiêu chống lại phần mềm công phần cứng TEE (Trusted Execution Environment) môi trường thực thi biệt lập (Isolated Execution Environment) cho ứng dụng hệ điều hành phần sụn Nó chạy với hệ điều hành "Rich OS" giống Android, Ubuntu Như tên cho thấy TEE cung cấp mức độ bảo mật cao so với Rich OS Điều cung cấp nhiều dịch vụ đáng tin cậy bảo mật cho ứng dụng chạy Rich OS để tăng cường bảo mật TEE cung cấp mức độ bảo vệ cao chống lại công từ hệ điều hành phong phú Tổ chức phi lợi nhuận GlobalPlatform làm việc để chuẩn hóa thơng số cho TEE Trusted Computing Group làm việc để điều chỉnh đặc tả GlobalPlatform TEE với công nghệ Trusted Platform Module (TPM) để tăng cường bảo mật di động thực công việc năm gần Môi trường thực thi tin cậy (TEE) ? Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hồng Thanh Hiểu đơn giản mơi trường thực thi mã, nơi bạn phân chia việc thực thi mã không gian đáng tin cậy không đáng tin cậy Để đạt điều này, cần hai môi trường thực thi mã riêng biệt: Rich OS (normal world) TEE (secure world) Hệ điều hành phong phú (Rich OS): Một mơi trường tạo cho tính linh hoạt phong phú, nơi ứng dụng thiết bị, chẳng hạn Android, Symbian OS Windows Phone chẳng hạn, thực Đây không gian nơi người ta chạy thực trò chơi, xem phim, chỉnh sửa tài liệu, vv Vì vậy, không gian dễ bị công Môi trường thực thi tin cậy (TEE): TEE khu vực an tồn xử lý điện thoại thơng minh (hoặc thiết bị kết nối nào) đảm bảo liệu nhạy cảm lưu trữ, xử lý bảo vệ môi trường riêng biệt, đáng tin cậy Khả cung cấp phần mềm bảo mật ủy quyền riêng biệt TEE, gọi 'ứng dụng đáng tin cậy', cho phép cung cấp bảo mật đầu cuối cách thực thi quyền bảo vệ, bảo mật, toàn vẹn truy cập liệu Vậy TEE triển khai đâu ? ● Trên chip đại ARM TrustZone, Intel, v.v ● Thương mại: QSEE, TSEE, ISEE, v.v… ● Mã nguồn mở: OP-TEE, Open TEE OP TEE gì? OP-TEE một dự án triển khai mã nguồn mở TEE Lịch sử phát triển: Dự án có nguồn gốc giải pháp độc quyền, ban đầu tạo STEricsson sau sở hữu trì STMicroelectronics Vào năm 2014, Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Linaro bắt đầu làm việc với STMicroelectronics để biến đổi giải pháp TEE độc quyền thành giải pháp TEE nguồn mở thay OP-TEE môi trường thực thi tin cậy thiết kế đồng hành với hạt nhân Linux khơng an tồn chạy lõi ARM Cortex-A cách sử dụng công nghệ TrustZone® Hệ điều hành khơng an tồn gọi Môi trường thực thi phong phú (REE – Rich Execution Environment) đặc tả TEE Nó thường hệ điều hành Linux phân phối GNU / Linux AOSP OP-TEE thiết kế chủ yếu dựa công nghệ ARM TrustZone chế cách ly phần cứng Tuy nhiên, cấu trúc để tương thích với cơng nghệ cách ly phù hợp với khái niệm mục tiêu TEE, chẳng hạn chạy máy ảo CPU chuyên dụng Kiến trúc OP TEE: Các thành phần OP TEE • Optee_client • Optee_linuxdriver • Optee_os Bao gồm normal world client API’s (optee_client) chạy không gian người dùng giới thường (tee-supplicant + TEE client API), Linux kernel TEE driver (optee_linux driver) (OP TEE driver) chịu trách nhiệm xử lý giao tiếp giới, the Trusted OS + the secure monitor (optee_os) (OP TEE Trusted OS + secure monitor) chạy trusted OS giới bảo mật, ngồi có kiểm thử xtest Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Kiến trúc OP TEE Từ kiến trúc này, Đầu tiên TEE subsystem TEE subsystem quản lý nhớ chia sẻ chịu trách nhiệm cung cấp API chung IOCTL tee-supplicant thành phần làm việc q trình trợ giúp cho mơi trường thực thi tin cậy quản lý liệu lưu trữ hệ thống tập tin linux OP-TEE trình điều khiển (OP TEE driver) chịu trách nhiệm chuyển tiếp lệnh từ client đến OP-TEE Ngồi ra, trình điều khiển OP-TEE quản lý yêu cầu RPC từ OP-TEE đến tee supplicant Hệ điều hành tin cậy OP-TEE có hai phần lõi OP-TEE thư viện OP-TEE Lõi OP-TEE thực chế độ đặc quyền CPU ARM Thư viện OPTEE Thư viện tĩnh ứng dụng đáng tin cậy (TA) sử dụng Có loại ứng dụng đáng tin cậy (TA): • Ứng dụng động nằm hệ thống tệp tin giới thường (normal world file system RFS) nạp vào không gian người dùng secure world thời gian thực client App muốn dùng OP TEE OS với giúp đỡ tee-supplicant Các TA ký OP_TEE OS xác minh chữ ký trước thực Chúng bao gồm tập tin ELF có chữ ký rõ ràng, đặt tên UUID (Universally unique identifier Số nhận dạng toàn cầu) TA hậu tố ".ta" Ứng dụng đáng tin cậy phải tuân theo đặc tả GlobalPlatform TEE • Ứng dụng tĩnh thường xây dựng phần hạt nhân OP-TEE chạy chế độ hạt nhân Các ứng dụng chủ yếu đối phó với việc cung cấp dịch vụ liên quan đến việc kiểm sốt phần cứng khó thực ứng dụng động chạy khơng gian người dùng Nhóm phát triển sản phẩm chịu trách nhiệm phát triển ứng dụng khách (CA) chạy Linux ứng dụng đáng tin cậy (TA) chạy OP-TEE CA sử dụng TEE client API để nói chuyện với TA dịch vụ an tồn tận dụng từ CA TA sử dụng nhớ dùng chung để truyền liệu Ứng dụng: Bảo vệ nội dung cao cấp/ Quản lý hạn chế kỹ thuật số: • TEE môi trường phù hợp để bảo vệ thông tin mã hóa kỹ thuật số thiết bị kết nối • Bảo vệ nội dung q trình mã hóa giải mã Ngăn khơng cho nội dung giải mã tiếp xúc môi trường không tin tưởng Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hồng Thanh Dịch vụ tài di động: • Các ứng dụng thương mại di động thường yêu cầu bảo mật xác định rõ -> TEE sử dụng để cung cấp bảo mật cần thiết • Trong số trường hợp, tương tác với người dùng cuối bắt buộc điều yêu cầu người dùng hiển thị thông tin nhạy cảm mã PIN, mật số nhận dạng sinh trắc học cho hệ điều hành di động làm phương tiện xác thực người dùng TEE tùy chọn cung cấp giao diện người dùng đáng tin cậy sử dụng để xây dựng xác thực người dùng thiết bị di động Xác thực sinh trắc học: • Q trình xác thực chia làm giai đoạn” - Lưu trữ nhân dạng mẫu - Trích xuất ‘hình ảnh’, vân tay, võng mạc, giọng nói… - Đối chiếu với mẫu lưu trữ • Mơi trường vận hành để bảo vệ liệu ‘mẫu’ thiết lập đệm chống lại ứng dụng khơng an tồn nằm hđh di động Trong doanh nghiệp phủ: • TEE cung cấp mức độ bảo vệ chống lại công phần mềm tạo hđh di động hỗ trợ việc kiểm sốt quyền truy cập • Có thể phủ doanh nghiệp sử dụng phép xử lý an tồn thơng tin bí mật thiết bị di động OP TEE Trusted OS Tổng quan Kho lưu trữ optee_os git chứa mã nguồn hệ điều hành OP TEE Trusted, biên dịch cài đặt chạt với hệ điều hành không an tồn lõi ARM Cortex-A sử dụng cơng nghệ TrustZone® Thành phần đáp ứng đặc tả kiến trúc TEE công nghệ GlobalPlatform để phát triển ứng dụng đáng tin cậy Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh - Để quản lý khác biệt nhỏ tảng, cờ PLATFORM_FLAVOR định - Build: +Choosing the build target +Platform-specific configuration and flags - Một số tảng hỗ trợ - Nền xanh: thử nghiệm thành công với phát hành tảng hỗ trợ - Nền đỏ: thử nghiệm thành công cuối cũ Cấu trúc tệp tin Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Trusted Storage API Trang / Báo cáo Sinh viên: 14520112 – Nguyễn Phi Cường Sinh viên: 14520541 – Đỗ Bá Tứ Mỹ Sinh viên: 14520812 – Bùi Minh Thái Sinh viên: 14520842 – Nguyễn Hoàng Thanh Khi TA gọi hàm ghi liệu GP Trusted Storage API vào đối tượng, syscall tương ứng TEE Trusted Storage Service gọi, gọi loạt lệnh file TEE để lưu trữ liệu Sau đó, hệ thống tệp TEE mã hóa liệu gửi lệnh hoạt động REE file liệu mã hóa đến TEE supplicant (bởi loạt thông điệp RPC) TEE supplicant nhận tin nhắn lưu trữ liệu mã hóa cho phù hợp với hệ thống tập tin Linux Các tệp đọc xử lý theo cách tương tự HẾT Trang / ... từ client đến OP- TEE Ngoài ra, trình điều khiển OP- TEE quản lý yêu cầu RPC từ OP- TEE đến tee supplicant Hệ điều hành tin cậy OP- TEE có hai phần lõi OP- TEE thư viện OP- TEE Lõi OP- TEE thực chế độ... xử lý an tồn thơng tin bí mật thiết bị di động OP TEE Trusted OS Tổng quan Kho lưu trữ optee _os git chứa mã nguồn hệ điều hành OP TEE Trusted, biên dịch cài đặt chạt với hệ điều hành khơng an tồn... Optee_linuxdriver • Optee _os Bao gồm normal world client API’s (optee_client) chạy không gian người dùng giới thường (tee- supplicant + TEE client API), Linux kernel TEE driver (optee_linux driver) (OP TEE driver)