OP-TEE的安全存儲(chǔ)的簡(jiǎn)介
OP-TEE的安全存儲(chǔ)功能是OP-TEE為用戶提供的安全存儲(chǔ)機(jī)制。用戶可使用安全存儲(chǔ)功能來(lái)保存敏感數(shù)據(jù)、密鑰等信息。
使用OP-TEE安全存儲(chǔ)功能保存數(shù)據(jù)時(shí),OP-TEE會(huì)對(duì)需要被保存的數(shù)據(jù)進(jìn)行加密,且每次更新安全文件時(shí)所用的加密密鑰都會(huì)使用隨機(jī)數(shù)重新生成,用戶只要調(diào)用GP標(biāo)準(zhǔn)中定義的安全存儲(chǔ)相關(guān)接口就能使用OP-TEE的安全存儲(chǔ)功能對(duì)私有數(shù)據(jù)進(jìn)行保護(hù)。
需要被保護(hù)的數(shù)據(jù)被OP-TEE加密后會(huì)被保存到REE側(cè)的文件系統(tǒng)、EMMC的RPMB分區(qū)或數(shù)據(jù)庫(kù)中,至于具體需要將加密后的數(shù)據(jù)保存到哪里則由芯片提供商決定。(為啥放在REE側(cè)的文件系統(tǒng)?因?yàn)镽EE側(cè)linux有文件系統(tǒng)啊哈哈哈我猜的)
也可通過(guò)打開對(duì)應(yīng)的宏開關(guān),使能對(duì)應(yīng)的保存方式來(lái)滿足用戶的實(shí)際需求。安全存儲(chǔ)功能可提供一個(gè)安全的存儲(chǔ)環(huán)境,安全文件中數(shù)據(jù)的加解密過(guò)程都在OP-TEE中完成,且加解密密鑰的生成也是在OP-TEE中進(jìn)行的,這樣就能保證數(shù)據(jù)的安全性。
安全存儲(chǔ)功能使用的密鑰
OP-TEE中使用安全存儲(chǔ)功能保存的數(shù)據(jù)都是使用AES算法進(jìn)行加密的,加密后的文件被保存在文件系統(tǒng)或RPMB分區(qū)。
使用AES算法進(jìn)行數(shù)據(jù)加密或解密時(shí)需提供密鑰和初始化向量IV值。
每個(gè)TA在使用安全存儲(chǔ)功能保存數(shù)據(jù)時(shí)都會(huì)生成一個(gè)隨機(jī)數(shù)作為IV值,使用FEK的值作為AES的密鑰。FEK的值是OP-TEE對(duì)相關(guān)數(shù)據(jù)執(zhí)行HMAC操作后生成的。(HMAC需要三個(gè)輸入參數(shù),密鑰Key,消息內(nèi)容,Hash算法;(所以HMAC本身并不是一種Hash算法,因而需要調(diào)用現(xiàn)成的Hash算法。)
FEK值的生成涉及SSK和TSK,本章節(jié)將介紹這些密鑰的使用和生成過(guò)程。相關(guān)密鑰的關(guān)系和生成方式如圖所示。
(關(guān)于這個(gè)秘鑰的派生,芯片廠商會(huì)自定義)
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
-
數(shù)據(jù)庫(kù)
-
安全存儲(chǔ)器
-
密匙
相關(guān)推薦
一、引言近年來(lái),可信執(zhí)行的概念在物聯(lián)網(wǎng)安全領(lǐng)域也逐漸流傳。可信執(zhí)行環(huán)境(TEE,Trusted Execution Environment)在智能手機(jī)中的應(yīng)用非常廣泛,如OP-TEE[1
發(fā)表于 02-16 06:03
stm32mp157d-***-bl32.dtb fip.bin但是當(dāng)我使用 OP-TEE 時(shí),我使用以下命令:fiptool 創(chuàng)建 --tos-fw tee
發(fā)表于 12-05 07:06
你好!據(jù)我了解,ST 正在將大量電源管理和計(jì)時(shí)工作從 ATF 轉(zhuǎn)移到 OP-TEE。為了準(zhǔn)備這次轉(zhuǎn)變,我和我的合作開發(fā)人員已經(jīng)開始嘗試在 STM32MP157F-DK2 上構(gòu)建和運(yùn)行以下軟件
發(fā)表于 12-07 06:01
我按照本指南使用自定義 DTS 文件(按步驟操作)并出現(xiàn)以下錯(cuò)誤,如何在不使用 op-tee 的情況下進(jìn)行編譯?ERROR: optee-os-stm32mp-3.12.0.r1-r0
發(fā)表于 12-28 10:01
我有個(gè)問(wèn)題。S32G同時(shí)支持HSE和op-tee。S32G的安全加解密和證書管理是通過(guò)HSE完成的嗎?op-tee 和 HSE 只是其中之一嗎?有沒(méi)有相關(guān)的設(shè)計(jì)文檔?謝謝
發(fā)表于 04-06 06:26
imx 存儲(chǔ)庫(kù),而 U-boot 來(lái)自主線存儲(chǔ)庫(kù) (2023.1)在我們鎖定設(shè)備之前,這似乎工作正常。鎖定設(shè)備后,我們?cè)?OP-TEE 初始化時(shí)得到以下輸出(啟用了一些額外的跟蹤消息):E/TC:0 0
發(fā)表于 04-17 07:31
一、引言近年來(lái),可信執(zhí)行的概念在物聯(lián)網(wǎng)安全領(lǐng)域也逐漸流傳。可信執(zhí)行環(huán)境(TEE,Trusted Execution Environment)在智能手機(jī)中的應(yīng)用非常廣泛,如OP-TEE[1
發(fā)表于 12-17 18:21
?12次下載
OP-TEE中的安全驅(qū)動(dòng)是OP-TEE操作安全設(shè)備的載體。 TA通過(guò)調(diào)用某個(gè)安全驅(qū)動(dòng)的接口就可實(shí)現(xiàn)對(duì)特定
發(fā)表于 10-30 16:04
?798次閱讀
1 OP-TEE OS的入口函數(shù) ? OP-TEE鏡像的入口函數(shù)是在編譯OP-TEE OS時(shí)通過(guò)鏈接文件來(lái)確定的, ? OP-TEE在編譯時(shí)是按照optee_os/core/arch/
發(fā)表于 11-02 17:57
?1346次閱讀
用init_primary_helper函數(shù)來(lái)完成系統(tǒng)運(yùn)行環(huán)境的建立 ,如果系統(tǒng)支持ATF,則該函數(shù)會(huì)返回OP-TEE的處理句柄,該處理句柄主要包含 ? 各種安全監(jiān)控模式調(diào)用的處理函數(shù)、 ? 安全世界狀態(tài)(SWS)的中斷 ? 以
發(fā)表于 11-02 18:18
?721次閱讀
OP-TEE服務(wù)項(xiàng)的啟動(dòng)分為: service_init以及service_init_late ,需要被啟動(dòng)的服務(wù)項(xiàng)通過(guò)使用這兩個(gè)宏,在編譯時(shí),相關(guān)服務(wù)的內(nèi)容將會(huì)被保存到initcall1
發(fā)表于 11-07 15:04
?691次閱讀
ARM32的OP-TEE與ARM64的OP-TEE啟動(dòng)過(guò)程大致相同。ARM64的OP-TEE的_start函數(shù)定義在generic_entry_a64.S文件中,而且該函數(shù)不像ARM32位系統(tǒng)一樣會(huì)
發(fā)表于 11-07 15:12
?731次閱讀
安全存儲(chǔ)密鑰 安全存儲(chǔ)密鑰(Secure Storage Key, SSK)在每臺(tái)設(shè)備中的值都不同。 OP-TEE啟動(dòng)時(shí)會(huì)使用 芯片ID和H
發(fā)表于 11-21 11:37
?717次閱讀
安全文件、dirf.db文件的數(shù)據(jù)格式和操作過(guò)程 OP-TEE的安全存儲(chǔ)功能可滿足用戶保存敏感數(shù)據(jù)的需求,需要被保存的數(shù)據(jù)會(huì)被加 密保存到文件系統(tǒng)或RPMB分區(qū)中 。 當(dāng)選擇將數(shù)據(jù)保存
發(fā)表于 11-21 11:49
?753次閱讀
OP-TEE中調(diào)用GP標(biāo)準(zhǔn)接口使用安全存儲(chǔ)功能時(shí),對(duì)文件的讀寫操作最終是由REE側(cè)來(lái)完成的。 OP-TEE無(wú)法直接操作REE側(cè)的
發(fā)表于 11-21 15:02
?533次閱讀
評(píng)論