您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[ArchSummit北京2023|全球架构师峰会]:03-双 TEE 隔离系统在手机数据安全的实践和产品化-殷高生 - 发现报告
当前位置:首页/行业研究/报告详情/

03-双 TEE 隔离系统在手机数据安全的实践和产品化-殷高生

AI智能总结
查看更多
03-双 TEE 隔离系统在手机数据安全的实践和产品化-殷高生

双TEE隔离系统在手机数据安全的实践和产品化 荣耀安全/殷高生 技术产品业务&开放 双TEE独特系统的知易行难 独特技术到场景的实战项目分享 •实战项目一:手机防丢失,防破解 •实战项目二:把银行U盾业务装进手机,双TEE系统安全服务能力开放 数字生活时代 科技与智能给用户带来更多惊喜和便利同时也在隐私安全上面临巨大挑战 6.65亿用户 2022年Q2,手机银行活跃用户规模 3200余亿元 2021年国家反诈中心紧急止付涉诈资金 5起/每天 2021年平均每天发生营销活动黑灰产攻击事件 疫情影响用户生活远程柜台月活增长 *数据来源:易观分析 诈骗案发仍居高位群众财产损失风险巨大 *数据来源:国家反诈中心 黑产规模依然庞大严重影响消费愉悦感 *数据来源:永安在线 移动安全攻防演进趋势:移动威胁黑转灰,即病毒转流氓化 1.0 2.0 3.0 4.0 (~2010) (2010-2017) (2016-至今)(2018-至今) 互联网PC病毒时代 移动互联网病毒时代 移动互联网黑灰产时代1.0 移动互联网黑灰产时代2.0 •移动时代到来,带来第一次迁移 •终端、安全行业联合治理收效显著 •移动互联网产业爆发+B端安全防护缺失,带来第二次迁移 •黑灰产完成业务能力升级,C端安全滞后 •B端安全防护上升,薅羊毛成本上升,带来第三次迁移 技术人员能力成型产业链初具规模 攻击者开始具备业务视角,完成战术升级 分工开始多维、细化,技术威胁升级到业务威胁,作恶边界更加模糊,应用流氓化 沙箱 移动办公 APP Kernel APP APP 应用级隔离 VPN 邮件 远程管理 ToB模式 MDM定制 缺少系统被破坏的响应 ToC怎么快速开发、部署? MDMAPI 寻找一种沙箱技术,可以把贵重的资料单独存储和使用起来 个人系统 工作系统 APP APP 移动办公 APP 虚拟化层 Kernel 容器隔离双系统 ToB模式 双系统切换慢 共享内存、共享计算资源 定制Kernel Type-IIvirtualization Type-Ivirtualization 个人系统 工作系统 APP APP 移动办公 APP Kernel-1 Kernel-2 Hypervisor 切换调度层 CPU 内存 驱动 硬件级隔离双系统(BareMetal) ToB模式 双系统调度复杂 需要定制Kernel和Hypervisor 与芯片深度耦合,怎么快速迭代? 寻找一种虚拟化技术,可以把贵重的资料单独存储和使用起来 寻找一种隔离的可信环境的平台,开发者开发安全应用,保护IP和用户数据 减少风险损失 防盗刷 防薅羊毛游戏防外挂防黄牛刷票 普通系统 APP APP 可信执行环境 办公 APP 人脸指纹 银行 APP 加密引擎 支付 APP 安全键盘 Kernel DRM APP 安全计时 … … Kernel SOC:系统切换Firmware 减少业务激活成本、获取潜在用户 钱包、卡包移动支付电子证件电子印章 指纹/人脸支付 保护商业秘密 APP防破解、防盗版 TEE的缘起:基于SOC的硬件隔离的可信执行环境 ARM®TrustZone®技术 •基于Cortex-A应用处理器 •端点安全和移动终端的可信根 •TEE(TrustedExecutionEnvironment) •REE(RichExecutionEnvironment •TEE旨在与REE并存,并提供设备的安全区域以保护资产和执行可信代码  1.无国密认证、行业门槛 SOCembeddedTEE挑战: 2.缺乏开发者服务 3.缺乏可信APP的生命周期管理—TTM  1. 2. 3. 4. 5. 6. 7. 双TEE的技术挑战: 需要自研TEE Hypervisor开发TEE-TEE交互 TEE-安全芯片交付安全态势感知 开发者环境和服务 TA生命周期管理 Android 普通执行环境 普通应用 Android服务框架 Linux内核 HTEE 可信执行环境 安全应用 HTEE服务框架 HTEEOS微内核 芯片厂商 TEE执行环境 安全应用 TEE服务框架 TEEOS内核 HypervisorFirmware TrustZoneFirmware SOC及硬件 TEE对开发者的挑战:功能需要更丰富,需要权威认证,需要更短的TTM 小结:双TEE可信环境,可以把用户贵重的资料单独存储和使用起来 Sandbox 双系统 container 双系统 Baremetal TEE 多TEE Kernel Kernel Hypervisor Hypervisor TrustZone TrustZone 两锁一芯:业内首创双TEE+安全芯片架构,保障用户数据安全 密文 密文 12 45 78 3 6 9 用户口令 密文密文文 MagicOS 解密 (A ES算法) 可信 应用 HTEE QTEE FromSOC 安全存储芯片 SoC 芯片密钥 安全启动 明文 用户口令+双TEE加密,三重防护 移动金融技术服务认证 硬件隔离 安全芯片CCEAL5+抗物理攻击 FIDO认证:线上快速身份验证联盟 HTEE-荣耀可信执行环境:高扩展、安全、稳定可靠 REE CA应用 HTEE TA应用 CAAPI HTEE服务框架 存储框架 时钟框架 密钥框架 TUI框架 EL0 Linux内核 HTEE微内核 TrustZone驱动 驱动框架 EL3 ARMTrustedFirmware 可信计算 可信存储 可信显示 HTEE 可信权限 可信输入 可信时钟 硬件层 存储 显示 触摸屏 Timer eSE HTEE可信安全架构MagicOSHTEE安全能力 踩过的坑:峰值内存 HTEE7大安全能力(part-2) 可信存储可信显示和可信输入(TUI) TA1 TA2 TA1 Data 安全存储API AES256 完整性校验设备绑定TA间隔离 TA2 Data 安全存储分区 TUI图层 踩过的坑:生僻字 身份认证为例:机主可信、设备可信、交易可信 登录/交易认证 云服务 MagicOS 设备 机主 攻击者 可信设备 陌生设备 本机身份认证为例:技术架构保障用户生物特征数据不出安全区 身份认证Kit能力开放,应用可使用荣耀设备的生物识别能力,为用户提供安心、方便的业务体验 Android 安全区 HTEE可信环境 安全存储芯片 锁屏 钱包 APP 生物识别TA 模板数据库 身份认证KIT HTEEFramework 安全驱动 身份认证服务 指纹器件 安全Camera 支付安全、手机被盗后数据和账户安全是用户关注隐私安全TOP问题 ①实战项目一:手机防丢失,防破解 ②实战项目二:把银行U盾业务装进手机,双TEE系统安全服务能力开放 1 用户关注的隐私安全问题(n=1600) 44% 40% 31% 25% 21% 20% 19% 支付安全(手机支付时的安全性)个人数据被app偷窥或使用 手机被盗后的数据及账户安全接入公共Wi-Fi时的手机数据安全 通话被监听防电话/网络诈骗 手机使用时防止周边人窥探手机借给他人或儿童使用时的权限管理 63% 2 实战项目一:手机防丢解决方案 手机丢失用户旅程分析 手机丢失 (失主) 查找功能查找功能开启 使用另一台荣耀手机的查找设备进行找回 使用电脑登录荣耀网站找回 使用其他手机浏览器登录荣耀网站找回 查找设备APP登录自己荣耀账号 开始 查找 搜网址,忘记/找回密码,登录 手机在线 定位 最近一次位置(GPS+基站定位) 留言留电话上线通知来电隐藏消息隐藏 播放铃声 刷机 暴力破解锁屏密码 SIM卡可用 SIM卡不可用 激活锁标识不可清除要求验证荣耀账号密码 恢复出厂 飞行模式 找回 看到留言电话回拨 SIM卡在位 远程打开移动数据 看不见消息内容 新消息 手机离线 电量耗尽 看不见联系人信息 电话呼入 数据锁定 擦除数据 SIM卡插到别的手机 拔出SIM卡 手机丢失 (捡拾者) 关机 不输入锁屏密码 关机失败 电量耗尽 丢失模式 远程SIM卡加锁 手机丢失可能给用户带来严重的隐私泄露 防关机 防离线 防盗卡 防诈骗 防刷机 ******* 激活设备 此设备已关联至荣耀账号(0086186******22)并被锁定,请输入该账号的密码激活设备。 请输入密码 登录 激活 忘记密码申诉激活 遇到问题 手机丢失 数据不丢失 远程可定位身份不被仿冒手机不被倒卖 锁屏时不可强制关机远程开通移动流量 远程锁定SIM卡,保护账号安全 来电隐藏消息隐藏 防盗标识不可篡改 激活设备 此设备已关联至荣耀账号(0086186******22)并被锁定,请输入该账号的密码激活设备。 请输入密码 激活 忘记密码申诉激活 防刷机方案:防盗标识存储在安全芯片,防盗检测服务检测异常 HTEE 防盗TA 防盗标识 实战项目二: 把银行U盾业务装进手机,双TEE系统安全服务能力开放 挑战:支付业务在移动化转型时,受限手机的安全能力,不得不采用其他的方案来实施安全性的保障 转账 开通 更换 以银行硬件盾为例: ①需要投入运营资源和硬件成本 ②业务线下化办理,服务效率低 ③复杂转账体验,易造成高净值用户流失 ①需要去柜台办理 ②转账体验不方便 ③经常找不到,定期去柜台更换 金融安全支付认证解决方案,助力传统金融业务线上转型 证书、密钥 HTEE 可信存储 面向金融支付业务场景,开放可信计算、可信UI和可信存储能力: •保护用户金融资产的存储与支付安全 •助力传统金融业务吸引更多高净值用户 业务逻辑 不被劫持、篡改 HTEE 可信计算 核心交互界面不被录屏、截屏 HTEE 可信UI 终端金融安全支付认证解决方案 HTEE金融认证 CCEAL5+ eSE芯片 独立安全芯片 QTEE HTEE 应用场景 身份核实 电子银行转账电子合约 电子印章 ……. 金融安全支付认证解决方案:架构和应用场景 AndroidHTEE CA开发TA开发 移动支付 三方APP集成HTEESDK 银行/支付APP 大额转账 可信可信可信 计算显示显示 eSE芯片 三方App密钥、核心业务流程,关键数据可信计算 开发者服务平台 KIT权限开通SDK接入 APP开发者 申请HTEEKit权限 HTEEKit 电子身份证 版权保护 …… 金融安全支付认证解决方案:技术架构 可信计算 可信存储 可信显示 HTEE 可信权限 可信输入 可信时钟 TEEInternalAPI 可信可信可信 计算输入显示 可信存储 银行 云侧 数据中心 Android HTEE 银行APP 指纹TA 其它TA AndroidRuntimeEnv HTEEClientAPI 会话管理 身份鉴权 TA 加载 HTEEFrameworkService 端侧 LinuxEnv HTEE-Driver SPI/I2C Driver SE Driver HTEEMicro-kernel eSE 手机盾业务开通 荣耀HTEE开放接口 银行部署 SSD 银行Applet 其它业务 TSMAgent 银行TA 银行SPTSM 可信计算 可信存储 可信显示 HTEE 可信权限 可信输入 可信时钟 TUIAPI 说明 TEE_TUICheckTextFormat 检查文字是否可以显示 TEE_TUIGetScreenInfo 获取屏幕信息 TEE_TUIInitSession TA申请独占访问TUI资源,包括屏幕、键盘 TEE_TUICloseSession 释放TA占据的TUI资源

你可能感兴趣

hot

01-在线优化技术在快手联盟上的实践和产品化-谢淼 博士

文化传媒
ArchSummit北京2023|全球架构师峰会2023-06-06
hot

QUIC协议在分布式系统架构中的实践_李龙彦

信息技术
ArchSummit深圳2023|全球架构师峰会2023-08-02