00. 可信执行环境TEE
- 格式:docx
- 大小:21.84 KB
- 文档页数:5
tee硬件熔断机制当我们谈论到软件系统的熔断机制时,Tee硬件熔断机制是一个不可忽视的重要主题。
Tee(Trusted Execution Environment,可信执行环境)是一种安全的硬件区域,用于执行特定任务,以确保数据和代码的完整性和保密性。
在软件系统中,Tee硬件熔断机制通过监测和处理异常情况,避免系统崩溃,保障系统的稳定性和可靠性。
在软件开发过程中,Tee硬件熔断机制可以预防和处理以下几种异常情况:1. 内存错误:Tee硬件熔断机制可以检测和处理内存错误,例如空指针引用、缓冲区溢出等。
通过监测和处理这些错误,系统可以避免因内存错误而导致的系统崩溃和数据损坏。
2. 网络错误:网络错误是软件系统中常见的问题之一。
Tee硬件熔断机制可以检测和处理网络错误,例如网络延迟、连接断开等。
通过对网络错误进行监测和处理,系统可以在出现网络错误时快速恢复,确保系统的稳定性和可用性。
3. 异常输入:异常输入是软件系统中的一个重要安全问题。
Tee硬件熔断机制可以检测和处理异常输入,例如恶意代码注入、恶意数据传输等。
通过对异常输入进行监测和处理,系统可以防范安全威胁,保护用户数据和系统的安全性。
除了以上几种常见的异常情况,Tee硬件熔断机制还可以处理其他类型的异常,例如硬件故障、操作系统错误等。
通过对这些异常进行监测和处理,系统可以提高容错性和鲁棒性,确保系统的高可靠性和可用性。
在实际应用中,我们可以采取以下几种方法来实现Tee硬件熔断机制:1. 异常监测:通过异常监测模块对系统的关键功能进行监测,当检测到异常情况时,及时触发相应的熔断机制,以避免系统崩溃和数据损坏。
2. 容错设计:在软件系统的设计和开发过程中,考虑到可能发生的异常情况,合理设计系统的容错机制,例如备份机制、自动故障转移等,以确保系统的稳定性和可靠性。
3. 异常处理:当系统出现异常情况时,及时进行异常处理,例如日志记录、错误重试、自动恢复等,以减少系统的停机时间和数据丢失。
可信执行环境原理
可信执行环境(TEE)是一种基于硬件和操作系统的安全架构,它通过时分复用CPU或者划分部分内存地址作为安全空间,构建出与外部隔离的安全计算环境,用于部署计算逻辑,处理敏感数据。
在可信执行环境中,敏感数据的计算均在隔离的内存中完成,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离内存中的信息。
这种设计能够保证数据的安全性和完整性,防止数据被窃取或篡改。
同时,由于可信执行环境提供了运算和储存功能,并且具有安全性和完整性保护的能力,因此可以在其中执行高敏感度的操作,如电子投票、移动支付等。
总之,可信执行环境原理的核心在于通过硬件隔离和安全计算来保证数据的安全性和完整性,从而提供了更加安全和可靠的计算环境。
tee 标准
TEE(受信任的执行环境)是满足某种安全认证要求的硬件或软件组件,可执行受到信任的代码。
TEE 的主要目标是提供安全且受信任的环境,以执行各种安全敏感的操作。
TEE 的一个关键特性是,只有经过认证的代码才能在TEE 中运行,而TEE 中的所有操作都可以被监控和验证。
TEE 可以提供的功能包括:
1. 安全的启动和认证:TEE 可以确保只有经过认证的代码才能在其环境中执行,从而防止恶意软件的注入和攻击。
2. 安全的存储和传输:TEE 可以提供安全的存储和传输机制,以确保敏感数据在TEE 环境中不会被泄露或篡改。
3. 安全的数据处理:TEE 可以提供安全的处理机制,以确保在TEE 环境中进行的数据处理不会泄露或篡改数据。
4. 安全的远程验证:TEE 可以提供安全的远程验证机制,以确保远程用户对TEE 环境的访问是受控且安全的。
5. 安全的时间戳和证书:TEE 可以提供安全的时间戳和证书机制,以确保TEE 环境中的操作可以被追溯和验证。
TEE 的标准通常由国际标准组织(如ISO、IEEE 等)或行业协会(如GlobalPlatform TEE)制定。
不同的TEE 标准可能具有不同的安全性和功能要求,因此需要根据具体的应用场景选择合适的TEE 标
准。
可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。
其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。
二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。
2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。
3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。
TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。
4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。
三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。
2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。
3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。
四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。
2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。
3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。
4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。
可信执行环境的定义和作用-概述说明以及解释1.引言1.1 概述概述部分:可信执行环境是一种被设计用来保护计算机系统免受恶意软件和攻击的技术手段。
通过提供一种安全保障机制,可信执行环境可以确保系统中的关键数据和程序得到充分保护,防止未经授权的访问和篡改。
在当今信息安全日益受到关注的背景下,可信执行环境的重要性愈发凸显。
本文将深入探讨可信执行环境的定义、作用以及实现方式,旨在为读者提供全面的了解和认识。
1.2 文章结构文章结构是本文内容的框架,可以帮助读者更好地理解主题。
本文分为引言、正文和结论三部分。
引言部分将概述可信执行环境的定义和作用,引出本文的主题。
具体包括概述可信执行环境概念、介绍文章结构和说明本文的目的。
正文部分主要包括可信执行环境的定义、重要性和实现方式。
在这一部分,我们将深入探讨可信执行环境的概念,解释为什么它对信息安全具有重要意义,以及如何实现可信执行环境保护系统和数据的安全。
结论部分将总结本文对可信执行环境的定义和作用的讨论,探讨未来可信执行环境的发展方向,并得出结论。
通过以上文章结构,读者可以系统地了解可信执行环境的定义和作用,加深对这一概念的理解。
1.3 目的本文旨在深入探讨可信执行环境的定义和作用,帮助读者全面了解这一概念以及其在信息安全领域的重要性。
通过对可信执行环境的定义、作用和实现方式进行详细分析,读者可以更好地了解可信执行环境如何保障系统的安全性和完整性,以及如何防止恶意软件和攻击行为对系统造成的危害。
同时,本文还将探讨未来可信执行环境的发展方向,为读者了解信息安全领域的最新趋势提供参考。
通过本文的阐述,希望读者能够对可信执行环境有一个清晰的认识,并意识到在当前信息时代中保护数据和系统安全的重要性。
2.正文2.1 可信执行环境的定义可信执行环境(TEE)是指在计算机系统中提供了一种安全的隔离环境,确保在该环境中运行的代码和数据受到保护,不受恶意软件或攻击者的干扰和篡改。
一、tee 可信执行环境的概念tee 可信执行环境是一种安全技术,可以确保代码和数据真实可信,不受恶意软件的篡改和攻击。
tee 可信执行环境的出现,为安全可信计算提供了重要的技术支持,它可以在不影响正常系统功能的前提下,保护敏感数据和关键代码的安全性。
二、tee 可信执行环境的实现方式1. TEE 技术TEE(Trusted Execution Environment)是一种基于硬件的安全执行环境技术,它可以在普通处理器中创建一个安全的执行环境,实现可信计算和数据保护。
TEE 技术通常是由硬件厂商提供支持,包括 CPU 和相关芯片的技术支持等。
2. 软件实现除了基于硬件的TEE 技术外,还可以通过软件实现 tee 可信执行环境。
其中,较为常见的方式是使用虚拟化技术,将安全执行环境隔离出来,并在其中运行重要的代码和处理敏感数据,通过密钥管理和安全通信机制,保证数据的安全性和可信度。
3. 双 CPU 方案在一些高安全需求的场景中,也可以采用双 CPU 方案来实现 tee 可信执行环境。
其中一个 CPU 负责运行普通的系统任务,另一个 CPU 则负责构建可信执行环境,以保护重要数据和关键代码的安全。
4. 安全芯片安全芯片是 tee 可信执行环境实现方式中的重要组成部分。
安全芯片通常集成了安全处理器、安全存储和加密引擎等组件,可以为 tee 可信执行环境提供强大的技术支撑和保障。
5. 集成式解决方案除了以上的几种常见的 tee 可信执行环境实现方式外,也有一些厂商提供了集成式的解决方案,将 tee 可信执行环境技术集成到芯片、操作系统或应用程序中,为开发者提供更加便捷和高效的安全开发和应用支持。
三、tee 可信执行环境的应用场景1. 移动支付在移动支付领域,tee 可信执行环境可以有效保护用户的支付信息和交易数据,防止黑客攻击和恶意篡改,提高支付安全性和可信度。
2. 物联网领域在物联网领域,tee 可信执行环境可以保护物联网设备的安全通信和数据存储,防止设备被攻破或者被恶意控制,保障用户隐私和设备安全。
从0到TrustZone第一篇:探究高通的SEE(安全可执行环境)转载:/articles/system/103152.html在本篇文章中,我们将讨论高通安全执行环境(QSEE)。
之前讨论过,设备使用TrustZone的最主要的原因之一是它可以提供“可信执行环境(TEE)”,该环境可以保证不被常规操作系统干扰的计算,因此称为“可信”。
这是通过创建一个可以在TrustZone的“安全世界”中独立运行的小型操作系统实现的,该操作系统以系统调用(由TrustZone内核直接处理)的方式直接提供少数的服务。
另外,TrustZone内核可以安全加载并执行小程序“Trustlets”,以便在扩展模型中添加“可信”功能。
Trustlets程序可以为不安全(普通世界)的操作系统(本文指的是Android)提供安全的服务。
以下为设备上常用的Trustlets:keymaster:实现由Android“keystore”守护进程提供的密钥管理API,它可以安全的生成和存储密钥,并运行用户使用这些密钥操作数据widevine:实现Widevine DRM,提供安全的媒体播放实际上,根据OEM和设备的不同有很多DRM-relatedtrustlets,但是以上两种是通用的。
开始下面通过对widevine模块的分析,来了解工作原理。
在设备固件中搜索widevine trustlet:很显然,trustlet被分成多个文件..打开这些文件发现显示比较混乱..有些文件中包含代码、ELF头和元数据。
在分解trustlet前,需要了解一下它的格式。
我们可以挨个儿打开每个文件,尝试猜测内容的含义,或者查看用于加载该trustlet的代码路径。
下面来都尝试一下。
加载TRUSTLET为了从“普通世界”加载trustlet,应用程序可以使用libQSEECom.so共享对象,输出函数“QSEECom_start_app”:遗憾的是,该函数的源代码是不可用的,因此我们需要使用逆向工程获取其实现代码。
编号:CCRC-CFP-007:2019金融科技产品认证实施细则移动终端可信执行环境(TEE)2019-12-31发布2020-01-01实施中国网络安全审查技术与认证中心发布目录1适用范围 (1)2认证依据 (1)3认证模式 (1)4认证的基本环节 (1)5认证实施 (2)5.1认证程序 (2)5.2认证申请及受理 (2)5.2.1认证的单元划分 (2)5.2.2申请材料要求 (3)5.2.3受理 (4)5.3型式试验 (4)5.3.1型式试验 (4)5.3.2检测报告的提交 (4)5.4文件审查 (4)5.5现场检查 (5)5.5.1检查内容及场所范围 (5)5.5.2安全保证能力检查 (5)5.5.3质量保证能力检查 (5)5.5.4产品一致性检查 (5)5.5.5现场检查时间 (6)5.6认证决定 (6)5.7认证时限 (6)5.8获证后监督 (7)5.8.1证后监督频次和方式 (7)5.8.2证后监督审查的内容 (7)5.8.3获证后监督结果评价 (8)6认证证书 (8)6.1认证证书有效期 (8)6.2认证证书的使用 (8)6.3认证证书的管理 (9)6.3.1变更认证证书 (9)6.3.2暂停认证证书 (10)6.3.3撤销认证证书 (11)6.3.4注销认证证书 (12)7认证标志的使用 (12)7.1标志的样式和标志制作 (12)7.2标志的使用 (12)8样品管理 (13)8.1送样原则 (13)8.2送样要求 (13)8.3样品处置 (13)9收费 (14)1适用范围本实施细则适用于个人移动终端上基于硬件和软件结合的移动终端支付可信环境(TEE),包括与TEE安全功能应用相关的硬件(SoC 平台及相关硬件资源)、固件及相关软件(可信执行环境操作系统、可信虚拟化层等)。
2认证依据JR/T 0156 移动终端支付可信环境技术规范上述标准原则上应执行最新版本,当需要使用标准的其他版本时,按认监委发布的有关文件要求执行。
可信执行环境tee技术原理可信执行环境(TEE)这个概念,听上去有点高深,但其实就像是一扇大门,把咱们的隐私和数据保护得严严实实。
想象一下,你每天都在网上购物、聊天,甚至是做一些比较私密的事情,难免有些心虚,担心自己的信息被人偷窥。
嘿,这时候,TEE就像个靠谱的守护神,帮你把那些隐私藏得妥妥的。
TEE的工作原理其实不复杂。
你可以把它想象成手机或者电脑里的一个“小房间”。
这个房间跟外面的世界隔绝开,里面的东西不轻易被人看到。
就像你家的储藏室,除了你,没人知道里面有什么。
TEE让一些特别重要的数据和程序在这个安全的环境里运行,外面的人无论多么聪明,都无法轻易进去。
它就像一把锁,只有你和信任的人才有钥匙,其他人根本进不来,真的是个隐私保护的“小黑屋”。
说到TEE,它的出现可是有历史背景的哦。
最初,网络安全形势严峻,黑客、病毒像洪水猛兽一样冲击着我们的生活。
大家都知道,有些东西绝对不能外泄,像银行账户、个人身份信息什么的。
TEE这时候就应运而生,成为了保护这些重要信息的“铁壁”防线。
它像个隐形斗篷,让你的数据在网上翱翔的同时,确保不被坏人盯上,真是个好帮手。
TEE并不是万能的。
就像武功再高也怕菜刀,TEE的安全性也受到一些因素的影响。
如果你的设备本身不安全,TEE的保护效果就打了折扣。
想象一下,你在一个满是小偷的地方建了个保险箱,结果保险箱的钥匙丢了,那你岂不是哭都来不及?所以,要保持设备的安全,才能充分发挥TEE的优势。
说到这里,很多人可能会问,TEE和传统的安全措施有什么不同?嘿,传统的安全措施像是给你上了个大锁,固若金汤,但里面的东西还是在一个大环境里。
就像你家门口有个大铁门,里面却是一片混乱。
而TEE就像是为你的秘密加了一层防护,确保它们在安全的空间里,没人能动得了。
你要知道,这种隔离让数据的安全性大大提高。
在实际应用中,TEE也越来越多地被用到各种场景中。
比如说,在金融支付的时候,TEE能保护用户的敏感信息,确保交易的安全。
可信执行环境总结:Trusted ExecutionEnvironment Survey2015-05-02 23:08 可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。
可信执行环境TEE(Trusted Execution Environment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器上的一个安全区域,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。
TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。
总体来说,TEE提供的执行空间比常见的移动操作系统(如IoS、Android等)提供更高级别的安全性;比安全元素SE(Secure Element,如智能卡、SIM卡等)提供更多的功能。
移动设备上,TEE环境与移动OS并行存在,为丰富的移动OS环境提供安全功能。
运行在TEE的应用称为可信应用(即TA,Trusted Apps),其可以访问设备主处理器和内存的全部功能,硬件隔离技术保护其不受安装在主操作系统环境的用户Apps影响。
而TEE内部的软件和密码隔离技术可以保护每个TA不相互影响,这样可以为多个不同的服务提供商同时使用,而不影响安全性。
工业联盟GlobalPlatform和可信计算工作组TCG近年来都在开展TEE方面的工作,前者以制定TEE的标准规范为主[1],后者试着将TEE规范与其可信平台模块规范进行结合以加强移动设备的安全和可信,形成的最新规范为TPM 2.0 Mobile [2]。
服务提供商、移动运营商、操作系统和应用开发者、设备厂商、平台提供者以及硅供应商等全部都是TEE的利益相关者,都对TEE的标准化感兴趣,都会为TEE 的标准化提供力量并且都能从中获利。
这里推荐关于TEE的一个不错教程(ACM CCS 2013 tutorial):http://www.cs.helsinki.fi/group/secures/CCS-tutorial/tutorial-slides.pdf简单历史回顾开放移动终端平台OMTP(Open Mobile Terminal Platform)最早在2009年其OMTP TR1 [3]中定义了TEE,定义为“一组软硬件组件,可以为应用程序提供必要的设施”,需要满足两种定义的安全级别中的一种。
第一个安全级别(Profile 1)目标是应对软件攻击,第二个安全级别(Profile 2)目标是同时应对软件和硬件攻击。
符合OMTP TR1标准的商业TEE随后推出来了,主要基于ARM TrustZone安全扩展技术进行实施,如Trusted Logic开发的Trusted Foundations [4]。
目前该软件已经变成Trustonic合资公司的一部分,并且与GlobalPlatform TEE规范兼容[5]。
OMTP的标准工作在2010年中旬结束,工作组转变到大规模应用社区WAC (Wholesale Applications Community)。
OMTP的标准,包含其定义的TEE,由全球移动通信系统联盟GSMA(Global System for Mobile Communications Alliance)主持。
2010年7月份,GlobalPlatform首次宣布了它们自己的TEE标准,首先关注TEE client API(与TEE交互的接口),后来扩展到包含TEE internal API,以及一整套TEE系统体系,主要参考[1]。
GlobalPlatform的TEE规范构成现在TEE环境的基础,任何商业或者开源产品一般都会参考该规范,并按照其定义的各种功能接口进行规范实现。
GlobalPlatform包含的规范总结如下:(1)TEE Client API Specification,规范主OS的应用与TEE的可信应用如何通信;(2)TEE Systems Architecture,TEE下的软硬件体系结构描述;(3)TEE Internal API Specification,规范如何开发能在TEE内部运行的可信应用;(4)TEE Secure Element API Specification,规定TEE安全元素API的语法语义,适合开发可信apps的软件开发者,为客户端应用提供一个外部可视接口;(5)Trusted User Interface API Specification,规范可信GUI,用户能配置,TEE能安全控制;(6)TEE TA Debug Specification,规范GlobalPlatform TEE debug接口和协议。
TEE的用途之前介绍的Trustonic公司,其提供的基本产品就是TEE,已经描述了很多实用TEE的安全应用。
下面简单的总结一下:内容保护机制(Premium content protection):智能手机和电视等的一些高质量内容需要保护,如高清视频、高清电影等,这些内容越接近发布时价值越高,但是这些内容又容易被盗版使用,使用TEE可以在各种移动设备上保护这些高价值的内容,如使用TEE加密保护和传送,只有拥有特定密钥的TEE环境才能解密使用这些内容。
移动金融服务:随着移动电子商务的飞速发展,更多更强的移动安全标准是需要的。
如移动电子钱包、P2P支付、NFC支付、使用移动设备作为PoS机等应用都属于移动金融领域。
通过与NFC以及安全元素SEs等合作,TEE可以保证移动设备的安全性,消费者可以在其设备的安全可信环境中放心的执行任何金融交易。
为了与用户进行友好的交互,TEE还可以提供可信GUI用户接口,供用户验证TEE 环境。
认证:TEE本身可以作为一个天然的ID,如面部识别、指纹传感器和声音授权等,比PIN码和passwords形式更加安全。
一般基于TEE的认证可以划分为三个步骤:提取一个镜像(例如扫描一个指纹或者捕获一个声音样本);在设备TEE 存储一个参考模板,供与提取的镜像对比;TEE的一个匹配引擎用于对比镜像和模板,进行身份认证。
由此可见,TEE是存储匹配引擎以及认证用户的相关进程的一个理想空间,其可以与移动设备的主OS相互隔离,保证安全运行。
FIDO联盟正在和GlobalPlatform合作,一起制定使用TEE作为天然ID实现的规范。
企业和政府:政府和企业可以使用TEE,在移动设备上进行机密信息的处理。
可以防止移动OS的软件攻击,以及控制对机密信息的访问权限。
这样,政府和企业可以让雇员使用他们自己的移动设备(满足BYOD),不过需要保证机密信息和操作的处理在安全可信的TEE环境中进行。
TEE的实现(硬件、软件与开源)虽然TEE已经发展比较成熟了,但是对于一般开发者或者研究人员,想要真正体会TEE的功能却是一件比较困难的事件。
下面总结关于TEE的一些实现,供参考,可以方便TEE的上手实验与操作。
支持TEE的嵌入式硬件技术包含如下:(1)AMD的PSP(Platform Security Processor)处理器/en-us/innovations/software-technologies/securit yhttps:///custImages/360000/369552/TCC%20PPTs/TC C2013_VanDoorn.pdf(2)ARM TrustZone技术(支持TrustZone的所有ARM处理器)/zh/about/events/globalplatform-trusted-execution -environment-trustzone-building-security-into-your-platform.php(3)Intel x86-64指令集:SGX Software Guard ExtensionsIntel软件保护扩展:https:///sites/default/files/329298-001.pdf(4)MIPS:虚拟化技术Virtualization/mips/architectures/virtualization.asp几个TEE的软件实现(提供开源工具或者基于TEE开发的SDK)如下:(1)Trustonic公司的t-base,是一个商业产品,已经得到GlobalPlatform的授权认可https:///products-services/trusted-execution-enviro nment/(2)Solacia公司的securiTEE,也是一个商业产品,并且得到了GlobalPlatform 的授权认可/en/securiTee/product.asp(3)OP-TEE,开源实现,来自STMicroelectronics,BSD授权支持下的开源开源地址:https:///OP-TEE(4)TLK,开源实现,来自Nvidia,BSD授权支持下的开源开源地址:/gitweb/?p=3rdparty/ote_partner/tlk.git;a=summary (6)T6,开源实现,GPL授权下的开源研究,主要是上海交大的,是国内开展TEE研究比较早的地址:/projects/t6/t6_overview.html(7)Open TEE,开源实现,来自芬兰赫尔辛基大学的一个研究项目,由Intel 提供支持,在Apache授权下提供支持开源地址:https:///Open-TEE/project(8)SierraTEE,来自Sierraware公司的实现,拥有双重属性,一半开源一半商业性质地址:/商业的TEE实现,如Trustonic的t-base,Solacia的securiTEE不花钱肯定是无法使用的。
而T6和SierraTEE貌似都必须购买相应的硬件开发板才能使用其开源的TEE软件,而且硬件开发板也不便宜。
OP-TEE、TLK和Open TEE是完全开源实现,值得去学习体验一下TEE环境,博主接下来会分别体验一下这三个开源TEE后再来作评价,是否好用,是否依赖特定硬件,现在还不得而知,只等后面体验后更新吧。
主要参考[0] 维基百科,/wiki/Trusted_execution_environment#cite_note-10其它参考[1] GlobalPlatform Device Specifications: Trusted ExecutionEnvironment./specificationsdevice.asp[2] Trusted Computing Group. Committee Specification-TPM 2.0 Mobile Reference Architecture (an intermediate draft), April 4, 2014[3] OMTP Ltd. Advanced Trusted Environment: OMTP TR1.2009./newsroom/wp-content/uploads/2012/03/omtpadvance dtrustedenvironmentomtptr1v11.pdf[4] TRUSTED LOGIC‘s TRUSTED FOUNDATIONS? SOFTWARE complies with OMTP latestsecurityrequirements. /IMG/pdf/TRUSTED_LOGIC_TRUSTE D_FOUNDATIONS_OMTP_FINAL.pdf[5] Trusted Foundations? first to incorporate the latest GlobalPlatform TEE Specification. 2011./IMG/pdf/Trusted_Foundations_FINAL.pdf。