ARM安全平台白皮書解讀
為什麼要推出PSA?
誰解決了物聯網互聯設備的信任和安全問題,誰就可以在物聯網階段取得成功!ARM公司針對各種安全威脅,平衡成本和安全需求之間的矛盾,從移動端A系統晶元的Trustzone技術及其可信固件ATF的安全解決方案的基礎上,提出了針對M系列晶元的PSA平台安全架構。
物聯網CPU不能引用移動互聯網CPU的安全方案有2個原因:
1,TEE與CPU緊密耦合,比如高通晶元有自己的TEE系統QSEE,MTK晶元有許多第三方廠商的TEE OS。華為也有自己的TEE系統,等等。導致手機廠商、晶元廠商、方案商嚴重離散化,比如一個指紋廠商必須調試多家TEE廠商的TEE系統,一個手機廠商也許有多家TEE方案商。導致移植過程複雜,問題頻繁。
2,物聯網設備CPU架構與移動端晶元架構、成本、功耗等都不一樣,無法使用基於TrustZone技術來解決安全問題,現有的安全方案太過複雜、龐大。同時,ARM公司在物聯網時代也許將不是唯一的IP廠商,在國內外還面臨許多競爭對手,誰都無法忽視中國力量的崛起是吧?
基於此,PSA推出了!
1,白皮書先從行業面臨的挑戰、ARM對物聯網安全的願景、以及ARM公司的IP支持三個方面首先概述了PSA。
ARM現有的安全IP產品有:
Cortex-A,就是我們現在如火如荼的TEE安全解決方案基礎晶元。
ATF,就是ARM提供的基礎固件。
Arm SecurCore,防篡改處理器系列,SC100、SC300等等許多老牌卡商的最愛!
TrustZone CryptoCell,提供平台級安全服務的安全模塊。
TrustZone CryptoIsland,高度集成式安全子系統,旨在提供片上智能卡級別的安全性。
Arm Mbed IoT Device Platform,提供相應的操作系統、雲服務、工具和開發者生態系統,以實現基於標準的商業物聯網解決方案的規模化開發和部署。
2,平台安全架構
PSA既然是做的與CPU架構無關的,因此它是一系列安全問題模型、安全分析、固件規範介面組成,同時有Mbed與之相配合參考實現。
關於威脅模型與安全分析這部分,PSA採用的是CC規範標準方式進行規範,比如保護輪廓PP、安全目標ST等等。遵循的也是系統分析到資產定義、威脅分析、安全目標、安全要求等流程分析方法。這部分的內容需要先參考CC文檔,後面實現起來才有比較好的理解!
針對其實現部分:主要有ARM可信固件和Mbed相關。以前叫ATF(arm trust firmware),現在叫Trusted Firmware-M,當然在GitHub上也是開源的。
值得各大安全廠商注意的是,初始版本操作系統主要針對Mbed。
一些固件規範文件,Arm公眾號Arm芯聞中也有列出,:
PSA架構規範包括一系列彼此關聯的文件,如下所列:
設備安全模型–基礎的信任模型和模式
可信設備初始化–初始安全設備編程和配置要求
可信基礎系統架構[TBSA-M] – v8-M的硬體平台要求
可信啟動與固件更新
PSA固件框架M [PSA FF] –受限物聯網平台安全處理環境(SPE)的固件介面定義
PSA可信功能– SPE內標準可信設備的定義
ARM認為:
平台安全架構(PSA)轉變了連接設備的安全經濟學。PSA將行業最佳實踐匯總成一整套架構文件、安全分析和要求,並提供開源參考固件實現。通過減少低級別安全碎片,Arm旨在建立服務於所有人的安全生態系統,包括晶元合作夥伴、OEM、平台所有者、服務提供商、消費者和更廣大的開發者群體。
我們繼續關注PSA。


TAG:安智客 |