GB/T 41388-2022 信息安全技术 可信执行环境 基本安全规范.pdf

GB/T 41388-2022 信息安全技术 可信执行环境 基本安全规范.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:10.8 M
标准类别:国家标准
资源ID:72405
免费资源

标准规范下载简介

GB/T 41388-2022 信息安全技术 可信执行环境 基本安全规范.pdf简介:

GB/T 41388-2022《信息安全技术 可信执行环境 基本安全规范》是中国国家标准,由国家标准化管理委员会发布。该标准主要定义了可信执行环境(Trusted Execution Environment, TEE)的基本安全要求,旨在确保在硬件级别上执行的应用具有防止未授权访问、数据泄露和篡改的能力,特别是在处理敏感数据和执行关键操作时。

可信执行环境是一种特殊的硬件和软件环境,它能够在隔离的、可信的区域执行代码,即使系统被攻击,该区域的代码和数据也能得到保护。这在金融、政府、医疗等对信息安全要求极高的领域尤为重要,比如防止恶意软件攻击、保护用户隐私、执行安全的区块链交易等。

该规范涵盖了TEE的安全架构、安全功能、安全管理和评估方法等方面,要求包括但不限于:数据隔离性、代码完整性、安全启动、权限控制、审计追踪等。通过遵循此规范,可以提高可信执行环境的安全性,保障信息系统的安全和稳定运行。

GB/T 41388-2022 信息安全技术 可信执行环境 基本安全规范.pdf部分内容预览:

13.5.7SE管理服务

SE管理服务的测试评价方法如下。 a)测试方法: 1)审查厂商提交的文档,检查SE管理服务的设计; 2)检查SE管理服务的访问控制策略,尝试使用授权和未授权的可信应用访间SE,验证策 略是否有效。 b)预期结果: 1)可信执行环境系统集成SE管理服务功能,用于提供可信应用与SE之间的访问通道的 功能; 2)SE管理服务具备访问控制机制以确保仅经过授权的可信应用可以访问SE。 c) 结果判定: 上述预期结果均满足判定为符合,其他情况判定为不符合

DB33/T 2203-2019标准下载13.6跨平台应用中间件

跨平台应用中间件的测试评价方法如下。 a) 测试方法: 1)审查厂商提交的文档,检查跨平台应用中间件的设计; 2)尝试在不同可信执行环境系统上安装和使用同一可信应用,调用相同接口和驱动,验证可 信应用运行是否正常。 b) 预期结果: 1)可信执行环境系统集成跨平台应用中间件,解决应用兼容性问题;

驱动框架、跨平台编程语言和 跨平台API等功能, 结果判定: 上述预期结果均满足判定为符合,其他情况判定为不符合

13.7.1可信应用加载

可信应用加载的测试评价方法如下。 a)测试方法: 1)审查厂商提交的文档,检查可信应用加载过程; 2)尝试篡改可信应用安装文件,执行可信应用安装操作,验证可信执行环境是否能够验证可 信应用合法性。 b)预期结果: 可信执行环境系统具备对可信应用验证的能力。 c) 结果判定: 上述预期结果均满足判定为符合,其他情况判定为不符合,

3.7.2客户端应用与可信应用通信

客户端应用与可信应用通信的测试评价方法如下。 a)测试方法: 1)审查厂商提交的文档,检查客户端应用与可信应用通信过程; 2)检查可信执行环境的访问控制策略,根据策略使用已授权和未授权的客户端应用访问可 信应用,验证策略是否有效。 b)预期结果: 可信执行环境具备访问控制能力,确保只有授权的客户端应用才能访问对应的可信应用。 c) 结果判定: 上述预期结果均满足判定为符合,其他情况判定为不符合。

13.7.3可信应用与可信应用通信

可信应用与可信应用通信的测试评价方法如下。 a)测试方法: 1)审查厂商提交的文档,检查可信应用与可信应用通信过程; 2) 检查可信执行环境的访问控制策略,根据策略使用已授权和未授权的可信应用访问可信 应用,验证策略是否有效 3)在可信应用与可信应用通信过程中,尝试使用未授权可信应用获取或篡改通信数据。 b)预期结果: 1)可信执行环境具备访问控制机制,使得仅被授权的可信应用可以与目标可信应用进行 通信; 2) 可信应用之间的通信,保证通信本身的机密性、完整性,除被授权的可信应用外,其他可信 应用无法获取通信本身的信息。 c) 结果判定: 上述预期结果均满足判定为符合,其他情况判定为不符合

GB/T 413882022

共享处理器的硬件防火墙技术是在传统CPU架构基础上经过特别设计的芯片安全扩展机制。该 机制在CPU内部划分出两个状态,即富执行环境状态和可信执行环境状态,两个状态之间实现安全的 硬件隔离,通过特定的通信机制,可以在两个状态之间自由切换。 基于共享处理器的可信执行环境系统架构见图A.1,基于共享处理器的纯硬件架构应可通过以下 方式确保系统安全:隔离所有硬件和软件资源,使它们分别位于两个环境(用于安全子系统的可信执行 环境以及用于存储其他所有内容的富执行环境)中;硬件逻辑防火墙应确保富执行环境中的组件无法访 问可信执行环境中资源。

A.2独立安全处理器架构

图A.1基于共享处理器的可信执行环境系统架构

独立安全处理器架构是在芯片内部或外部集成专用安全处理器,安全处理器与通用处理器实现安 全的硬件隔离,两个处理器各自独立运行,有自已独立的存储器和外设接口,互不影响。同时,在硬件上 提供安全处理器与通用处理器的通信通道,实现富执行环境与可信执行环境的通信。基于独立安全处 理器的可信执行环境系统架构见图A.2。

A.3基于虚拟化技术架构

.2基于独立安全处理器的可信执行环境系统架

基于虚拟化技术的可信执行环境系统在安全硬件支持的前提下,通过软件的方式创建不同的虚拟 机,可以让不同的可信执行环境同时存在于一个硬件体系结构中。这种架构在扩展性上得到了提升,这 种架构可以同时使用共享处理器架构和独立安全处理器架构,同时,利用硬件IOMMU,能够加强隔离 性,防止DMA攻击。 基于虚拟化技术的可信执行环境系统架构见图A.3。

图A.3基于虚拟化的可信执行环境系统架构

B.1支持基于口令身份鉴别的应用示例

DG∕TJ08-308-2018 埋地塑料排水管道工程技术标准附录B (资料性) 支持多种身份鉴别的应用场景

基于可信执行环境系统的口令身份鉴别采用可信用户界面的方式来实现。口令输人窗口的显示 数据提交对应的操作全部由可信执行环境来控制,确保口令鉴别过程的安全性。 基于可信执行环境系统的口令身份鉴别见图B.1

B.2支持基于生物识别的身份鉴别的应用示例

图B.1基于可信执行环境系统的口令身份鉴另

基于可信执行环境系统的生物识别身份鉴别,通过可信执行环境内的生物识别TA,配合可信执 相关服务,以及富执行环境中的相关驱动完成整个识别过程。数据的采集、计算都在可信执行环 行,确保整个生物识别过程的安全性, 基于可信执行环境系统的生物识别身份鉴别见图B.2

GB 6566-2010 建筑材料放射性核素限量B.2基于可信执行环境系统的生物识别身份鉴

©版权声明
相关文章