可信执行环境认证机制揭秘
数据完整性认证协议
在没有中央验证器的嵌入式系统中,存在一种数据完整性认证机制。该机制通过识别处理相关数据的软件组件(即声明),验证这些模块未被修改,确保影响数据的所有软件模块都是良性的,以此来提供数据完整性认证,保证敏感数据的正确处理。其主要步骤如下:
1. 验证器发送请求 :验证器向证明者发送数据请求,并附带一个随机数。数据可以是收集的环境信息(如传感边缘设备)或计算密集型信息(如机器学习)。
2. 证明者生成数据和证据 :证明者生成请求的数据,并生成称为认证结果的证据,这是影响数据的所有软件模块的列表,每个模块的控制流通过控制流图得出。证明者使用其秘密密钥对数据和证据进行签名,并将经过身份验证的数据发送给验证器。
3. 验证器评估数据 :验证器通过追踪证据中的软件模块来评估数据的真实性和完整性。由于证据包含处理数据的软件模块和模块的执行频率,因此可以检测并防止未经授权的数据修改和代码重用攻击。
TrustZone - M 的特点
TrustZone - M 作为可信执行环境(TEE)支持远程认证,具有一些优点,但也存在一些缺点。
| 优点 | 缺点 |
| — | — |
| 1. 提供软件模块的高效隔离以及安全世界和正常世界之间更快的上下文切换,这对于自动驾驶车辆、工业控制系统、无人机等嵌入式系统的实时操作中最小化认证延迟至关重要。
2. TZ - M 启用设备中存在硬件唯一密钥,进一步确保可信计算基(TCB)生成的证据无法被伪造。
3. 由于没有安全
超级会员免费看
订阅专栏 解锁全文
379

被折叠的 条评论
为什么被折叠?



