汽车信息安全--如何理解TrustZone(2)

news/2024/10/9 15:21:12/

目录

1.概述

2 如何切换安全状态

TrustZone%E9%87%8C%E5%AE%9E%E7%8E%B0%E4%BA%86%E4%BB%80%E4%B9%88%E5%8A%9F%E8%83%BD%EF%BC%9F-toc" style="margin-left:0px;">3 TrustZone里实现了什么功能?

HSM%E7%9A%84%E6%AF%94%E8%BE%83-toc" style="margin-left:0px;">4. 与HSM的比较


1.概述

汽车信息安全--如何理解TrustZone(1)-CSDN博客讲解了什么是Trustzone,下面我们继续讲解与HSM的区别。

2 如何切换安全状态

在引入安全扩展后,Armv8-M相应地也设计了新的指令,用于支持内核Secure和Non-Secure之间的函数调用。

  • Non-Secure调用Secure侧函数的指令:SG
  • Secure侧返回Non-Secure侧的指令:BXNS、BLXNS

具体使用方式如下图所示:

  • NSC:全称Non-Secure Callable,是一段memory,是Armv8-M处理器允许SG指令调用的唯一类型;
  • SG:Secure Gateway,如果SG如果不在NSC目标地址,则从NS到S的函数调用将产生Fault

上述示例具体实现如下:

对于中断的处理,两种状态可自由切换,硬件入栈上下文并根据条件清除限产,举例如下:

当CPU在Secure状态下运行代码时发生了NS的中断,此时被打断的代码、当前执行的上下文会被硬件自动压到对应状态的堆栈,此外还会自动清零当前寄存器防止数据泄露,当handler处理后,返回到Secure继续运行。

TrustZone%E9%87%8C%E5%AE%9E%E7%8E%B0%E4%BA%86%E4%BB%80%E4%B9%88%E5%8A%9F%E8%83%BD%EF%BC%9F">3 TrustZone里实现了什么功能?

从上面简介里我们可以发现,Armv8-M引入安全扩展的目的是为了实现系统隔离,借用网上对该架构的抽象图,主要是在CPU、资源、访问权限上做出了限制。

那引入TrustZone的目的就很明确了,希望在MCU内部建立一个隔离环境,为Non-Secure里的代码提供通信、数据等保护。 

以IoT产品为例,常见的安全保护功能架构如下:

Non-Secure运行IoT功能相关的代码,但当其需要敏感信息、通信加解密技术时,就可以调用TrustZone中的相关软件功能,而Secure硬件资源则可以实现敏感数据存储、安全OTA等等。 

HSM%E7%9A%84%E6%AF%94%E8%BE%83" style="background-color:transparent;">4. 与HSM的比较

Armv8-M的TrustZone是基于CPU视角的,因此本质上Secure和Non-Secure是基于某种时间片技术分时复用CPU,这与HSM拥有自己独立内核是有区别的;

其次,TrustZone本身是不含密码学相关组件的,相当于它是一个系统级别的隔离框架,具体框架里如何装修是要芯片架构师来把控。如新思提供的HSM IP,它就把这两个概念融合到一起,如下图:

针对单核,它设计了Fx HSM,猜想应该也是在安全和非安全态切片运行,只是在该方案中,它添加了密码学硬件加速引擎、真随机数生成器 ;

针对多核来说,设计了Vx HSM,这与我们常见的evita HSM就很像了。

所以,个人认为:

  • TrustZone是一种安全技术,用于ARM架构的处理器中,如ARM Cortex-A和Cortex-M系列处理器。
  • 它将处理器的安全状态分为安全区域(Secure World)和普通区域(Normal World),实现了硬件级别的隔离和安全保护。
  • 安全区域可以运行受信任的代码和安全应用,而普通区域则运行普通的应用程序。安全区域和普通区域之间的通信通过安全的通信通道进行,保证了安全性。
  • 据了解,该技术广泛应用于移动设备、物联网设备等领域,用于保护敏感数据和执行安全的应用程序。
  • HSM是一种专用的硬件设备,用于生成、存储和管理加密密钥,以及执行加密运算和安全操作。
  • HSM通常包含硬件隔离、加密芯片、随机数生成器等安全组件,能够提供高级的安全保护,防止密钥泄露和恶意攻击。
  • HSM广泛应用于安全领域,如金融行业、电子商务、云计算、汽车行业等,用于保护加密密钥、数字签名、加密数据等重要安全信息。

这两者主要区别在于,TrustZone是处理器级别的安全技术,用于实现硬件级别的隔离和安全保护,而HSM是一种专用的硬件设备,用于管理密钥和执行安全的加密运算。


http://www.ppmy.cn/news/1437849.html

相关文章

网络安全必修课:掌握身份标识、认证、授权和问责的核心概念

文章目录 前言一、身份标识与认证二、授权和问责1.比较主体和客体2.授权和问责 总结 前言 控制对资产的访问是安全的中心主题,资产可以是有形的或无形的。有形资产是指你可以触摸的东西,如物理设备,而无形资产是指信息和数据,例如…

【vue功能】多张图片合并

多张图片合并成一张图片 步骤一,多张图片上传步骤二,循环获取所有绘制图片的总高度new FileReader()方法作用new Image()方法作用介绍 步骤三,合并多张图片canvas.toDataURL()作用-dpr作用 步骤四,下载图片 步骤一,多张…

CSS画一条虚线,并且灵活设置虚线的宽度和虚线之间的间隔和虚线的颜色

CSS画一条虚线,并且灵活设置虚线的宽度和虚线之间的间隔和虚线的颜色。 先看效果图: 在CSS中,你可以使用border属性或者background属性来画一条虚线。以下是两种常见的方法: 方法一:使用border属性 你可以设置一个元素的border…

【第六章】STM32 / GD32 - 软件I2C读取温度传感器LM75AD

关联:STM32总结超全笔记【秋招自用】 【引言】 学习IIC通讯协议之前,我们回忆一下之前学习的第一个通信协议USART串口。 串口通信协议的特点 是串行 的、 异步 的、 半双工 通信。 串行:数据位按照顺序一个接一个地被发送和接收&#xff0c…

Maven的idea配置

Maven配置 1.Maven的idea配置 2.导入VM操作,配置JDK -Dmaven.wagon.http.ssl.insecuretrue -Dmaven.wagon.http.ssl.allowalltrue3.创建项目 直接创建空项目 add选第一个创建空项目即可; 4.相关使用 4.1右上角小m表示重新加载所有package 4.2添加to…

Amazon云计算AWS之[1]基础存储架构Dynamo

文章目录 Dynamo概况Dynamo架构的主要技术主要问题及解决方案Dynamo的存储节点数据均衡分布的问题一致性哈希算法改进一致性哈希算法 数据备份数据冲突问题成员资格及错误检测容错机制临时故障处理机制永久性故障处理机制 Dynamo概况 面向服务的Amazon平台基本架构为了保证其稳…

Golang使用自定义IP请求https

可以自定义 TLSClientConfig 的 ServerName 字段,并使用自定义的 DialContext 函数来控制连接到指定 IP 代码如下 func main() {// 定义目标站点的域名和IP地址domain : "www.baidu.com"ip : "183.2.172.42" // 该 IP 地址对应 baidu.com// 创…

AJAX——封装_简易axios

1.简易axios_获取身份列表 需求:基于Promise XHR 封装 myAxios函数,获取省份列表展示 步骤: 1.定义 myAxios函数,接收配置对象,返回Promise对象 2.发起XHR请求,默认请求方法为GET 3.调用成功/失败的处…