基于TrustZone的应用程序完整性保护研究与实现

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:lomina
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
安全威胁与信息安全之间的对抗是永恒的话题。信息安全作为我国信息化发展的重要组成部分,其状态直接制约着信息化发展的程度。为构建我国信息安全防护体系,一方面要加快信息系统基础软硬件的国产化替代,避免微软黑屏事件、棱镜门事件的再次发生;另一方面需积极构建系统安全、应用安全、网络安全等保护体系,确保国产基础软硬件这块“基石”能够抵御形式各异的攻击与威胁。应用是信息系统之间交互的门户与窗口,恶意应用的非法运行、合法应用的非法篡改可能会导致信息系统的功能瘫痪,其重要性不言而喻。本论文从增强应用安全的角度出发,研究当前应用程序安全保护的两种基本方法,即基于软件与基于硬件的保护方法,通过比较分析得出后者更具有安全性与时效性。在众多基于硬件的保护方法中,考虑Trust Zone安全机制的高效性及国产桌面终端CPU芯片FT1500A的集成性,采用其作为应用程序完整性保护方法的实现基础。本论文对Trust Zone硬件隔离机制进行了深入分析,并在此基础上开展了如下工作:首先,根据GlobalPlatform标准构建并实现了KL-TEE可信执行环境,包括具备线程处理、内存管理、安全中断、系统调用等功能的可信操作系统,以及负责通用运行环境与可信运行环境之间切换的监控器模式软件,并实现了双系统通信机制与可信应用的构建方法,从而为应用程序完整性保护方法的实现提供基础运行环境。其次,在该运行环境的基础上设计应用程序完整性保护方法。配置LSM框架在execve系统调用中的钩子函数,向其添加SMC环境切换指令,通过监控器模式进入可信执行环境,根据可信应用的UUID与其建立会话,创建共享内存区域,使得具备应用程序完整性信息的可执行文件在执行前被可信应用认证。可信执行环境调用应用程序安全管理模块、证书认证模块、完整性校验模块对可执行文件“身份因子”——安全操作系统供应商颁发的X.509数字证书进行合法性认证以及完整性校验,阻止无证书的、证书与可执行文件被篡改的应用程序运行。此外,设计并实现安全操作系统的密码算法服务模块、密钥管理模块、安全存储模块,为上述功能的实现提供密码运算、密钥授权、密钥存储等安全保障,进而形成完整的保护方案。然后,利用Hikey开发板针对上述安全机制及功能模块进行了开发实现。根据Trust Zone安全机制,设计并实现具备安全存储功能的用户安全登录程序,在对上述模块开发实现的基础上,使用该保护方法对用户登录程序进行认证及完整性校验等实验验证,证明该方案的可行性。最后,总结本论文的研究背景、原理及实现方法,提出本方案设计中的不足之处与今后研究工作的具体方向。
其他文献
2010年是“十一五”规划的收官之年,是推动进出口银行在高起点上实现新发展、再上新水平的关键之年,也是启动“十二五”规划研制工作的重要一年。此时此刻,总结“十一五”信息化
会计作为一门应用性的学科,其发展动力来自两个方面:一是社会经济环境的变化;二是会计信息使用者信息需求的变化。前者是更根本的动力,它决定了对会计信息的数量和质量的需求。本
纵观我国现代信息化进程,信息技术的革新及应用领域的进一步扩大,不仅极大地改变了人们的社会生活,更是对经济、文化、政治以及军事等国家层面发挥着至关重要的作用。然而,在信息
随着近年来国内银行卡产业规模和产业形态的形成及高速发展,针对银行卡的犯罪案件也呈快速增长态势。案件的类型和特点受不同时期法律政策、市场规范、风险意识、管理措施、监
据美国《纽约时报》2009年12月8日报道,美国五家著名的出版集团宣布,将携手成立一个全新的合资数字出版公司,搭建一个工业标准的“数字报亭”,以更加丰富和灵活的方式将信息展示
本刊讯 11月19日,“金融科技发展研讨会暨金融委员会年度大会”在京召开。作为领先的OpenStack云平台和服务提供商,EasyStack参加了本次金融科技领域的年度大会,并分享了国内外O
人力资源会计是对人力资源进行价值核算和管理的一种活动。一般包括人力资源财务会计和人力资源管理会计,前者是以会计原则为准绳,提供有关人力资源的货币信息,后者是利用人
一、成本分配的涵义成本分配作为一个基本的会计概念,在会计实务中已经得到了广泛应用。但对成本分配的正确理解尚有分歧。美国著名会计学家查尔斯·T·霍恩格伦认为,
基层央行如何贯彻落实等级保护制度,建立工作的长效机制,提高信息安全技术水平和整体信息安全保护能力,保障各项金融业务的安全、稳定、高效运转,是需要关注和思考的现实问题。