[发明专利]一种基于TrustZone的安全和可信混合系统启动方法有效
申请号: | 201910828486.0 | 申请日: | 2019-09-03 |
公开(公告)号: | CN110730159B | 公开(公告)日: | 2022-01-25 |
发明(设计)人: | 凌振;邵鑫慧;吴文甲;杨明;付新文 | 申请(专利权)人: | 东南大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L9/08;H04L9/06;H04L67/12;G06F21/57 |
代理公司: | 南京众联专利代理有限公司 32206 | 代理人: | 杜静静 |
地址: | 210096 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 trustzone 安全 可信 混合 系统启动 方法 | ||
本发明公开一种基于TrustZone的安全和可信混合启动方法,首先采用安全启动技术启动安全操作系统,安全操作系统启动后即可利用TrustZone技术的内存隔离机制为可信启动的度量结果提供安全内存,随后采用可信启动技术启动功能复杂、易受攻击的通用操作系统。从而防御对系统启动阶段的篡改攻击,能够有效保证系统的完整性和可用性。
技术领域
本发明属于物联网智能终端安全领域,具体涉及物联网智能终端在系统启动阶段的完整性验证方法。
背景技术
物联网在不同行业的广泛普及,促进了万物互联新时代的到来,智能家居、智能医疗、智能机器人等数以百万计的新设备接入网络。系统启动是物联网设备生命周期关键点之一,许多攻击者试图在设备断电后攻击设备,例如替换或篡改闪存中的操作系统/ 固件。如果系统启动时,直接从闪存读取操作系统/固件而不做任何验证,则可能启动一个被篡改的系统。
目前主要的针对启动阶段的完整性验证技术有安全启动技术以及可信启动技术。安全启动技术在检测到程序被篡改后会终止启动,在物联网设备的应用场景中,不符合可用性、完整性、机密性三个经典安全标准中的可用性标准。可信启动更符合物联网设备的可用性需求,但可信启动依赖可信根保证度量结果的可靠性。由于TPM(Trusted PlatformModule)和MTM(Mobile Trusted Module)等安全硬件在物联网设备中没有得到广泛部署,通过外接这些安全硬件实现可信启动,不但降低了物联网设备的灵活性,也增加物联网设备的成本。
得益于TrustZone技术安全操作系统和普通操作系统是隔离的,利用安全启动技术启动安全操作系统,安全操作系统启动后即可利用TrustZone的内存隔离机制为可信启动的度量结果提供安全内存,随后采用可信启动技术启动功能复杂、易受攻击的通用操作系统,从而完成对启动阶段的完整性验证。
发明内容
本发明的目的在于解决现有技术中存在的不足,通过结合安全启动技术以及可信启动技术,提供一种系统启动阶段完整性验证的技术,防御对系统启动时的篡改攻击,保证系统启动的完整性。
为了实现上述目的,本发明的技术方案如下:本发明在支持TrustZone的物联网智能终端上,设计安全和可信混合启动技术,实现系统启动阶段的完整性验证。一种基于TrustZone的安全和可信混合系统启动方法,所述方法依次包括以下步骤:
(1)安全启动:
利用TrustZone技术提供安全环境和普通环境,以一个可信根作为系统启动的信任基点,利用安全启动技术对安全环境程序的启动进行验证;
(2)可信启动:
安全环境启动完成后,将其作为可信启动的信任基点,利用可信启动技术实现普通环境程序的可信启动。
作为本发明的一种改进,在步骤(1)中,安全环境是指基于TrustZone技术的安全运行环境,如OP-TEE。利用一些具有防篡改能力的设备存储用于验证的可信根,在离线阶段对安全环境程序进行签名,最后在启动后对签名进行验证。
作为本发明的一种改进,在步骤(2)中,普通环境包括Linux操作系统以及应用程序,在离线阶段,度量普通环境程序的哈希值,将哈希值以及远程证明密钥安全的存储在远程认证设备;此外,远程证明密钥也需要安全的存储在物联网设备中。普通环境启动后,物联网设备将启动时生成的哈希值加密发送至远程认证设备,远程认证设备最终完成普通环境程序的完整性验证。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于东南大学,未经东南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910828486.0/2.html,转载请声明来源钻瓜专利网。