首页天道酬勤arm体系架构,arm架构

arm体系架构,arm架构

张世龙 05-13 01:29 106次浏览

什么是ARM系列RM平台安全体系结构PSA浅析1、背景2、PSA安全认证2.1PSA? 2.2功能性API认证2.3 PSA安全认证(要求完善) 3、专用开源安全固件代码

1、背景

在互联网迅速发展的过程中,安全问题始终贯穿其中。 在这场安全战争中,科技公司肩上的责任不再像提供产品和服务那么简单。

对于端到端云的整个工业价值链,arm生态系统负责确保日益多样化的互联设备基于共同的安全基础。

arm已经成为许多电子产品不可或缺的组成部分,从骁龙旗舰级SoC到苹果A11,arm芯片的安全性变得尤为重要。 “2035全球1万亿设备互联”的宏伟愿景是arm公司下一阶段的目标,在此之前,为了为万物互联奠定可靠的基础,实现大规模互联设备的安全,行业通用框架——平台安全体系结构

另外,随着5G的广泛部署和应用,这无疑标志着物联网(IoT )时代即将到来。

智能家居智能家电、楼宇智能仪表、全城监控摄像头、我们生活中内置的物联网硬件,可能比我们想象的要多得多。 据芯片研发巨头Arm介绍,目前全球约有80亿物联网设备; 预计到2035年,这个数字将突破1万亿。

在这种数据驱动的时代,确保接近万亿的设备及其生成数据是可靠的是重要的。 但是,从目前物联网生态来看,芯片设计、原始设备制造商(OEM )、中间件、实时操作系统(RTOS )和软件开发者如何构建信任链,形成积极的推广效果,是一个重要课题。

作为全链最底层的巨头,Arm的思路是自下而上的,基于芯片设计和嵌入OEM制造的信任根基,通过分阶段、组合的安全认证,完成设备整体信任链的构建。

可靠的设备是我们信任数据的基础。

Arm与其他5个独立的安全测试实验室和咨询机构合作,推出面向IoT安全的“平台安全架构(PSA )”和相关认证,可以看作是基于Arm生态的勇敢尝试

2019年7月9日,Arm在北京举办了PSA体系结构技术研讨会。 目前,全球支持PSA安全认证的4个安全测试实验室共有2个(Brightsight,信通院特尔终端实验室),分享物联网安全观点。

Arm方面的代表是Arm新兴事业部总监Rob Coombs。

数据和设备的信任问题备受移动互联网时代的关注。 以手机和平板电脑为代表的智能移动设备是我们生活、工作和娱乐的核心载体。 为了尽量避免隐私泄露和被盗等风险,很多消费者在购买设备时也非常关注其安全能力。

Rob Coombs认为从智能手机到智能硬件,消费者考虑的因素很相似。 消费者考虑基于设备品牌、支持专业芯片制造和OTA升级的操作系统开发人员、安全组件(如安全运行环境)的安全体系结构以及第三方安全保证(验证)

但是物理网络设备与智能手机有很多不同。 处理器的性能、APP应用行业和场景以及对成本的考虑,都面临着与智能手机相同的安全性挑战。

那么,Arm驱动的PSA认证具体包括哪些内容?

2、PSA安全认证2.1什么是PSA? ARM于2017年发布了平台安全体系结构(PSA )。 无论CPU体系结构如何,PSA的目标都是为成本管理、易于部署和低风险的物联网奠定安全基础。

Arm平台安全体系结构(PSA )包括两个认证(安全认证和功能API认证),分为四个关键阶段)分析-架构-实施-认证。 其中,安全认证有三个层次,不同的认证过程和要求,对应于被认证产品的不同应用场景。

详细介绍PSA安全认证的四个阶段。 (后续博文专题介绍) )。

第一个阶段是分析

根据威胁模型(潜在攻击风险),组织具体设置的安全需求,分析潜在攻击风险。

第二个阶段是架构

Arm提供了相关的硬件和固件文档规范,包括设计安全设备所需的安全要求。

第三个阶段是实施

Arm提供当前专门为v8-M Cortex内核设计的安全固件代码(开源项目TF-M ),帮助经过认证的供应商轻松入侵安全功能。 TF-M基于Arm在TrustzZone技术方面的成功经验,旨在实现部署在物理网络设备上的相对轻量级的安全功能,符合PSA标准,是Cortex-M系列CPU设备的固件核心

第四个阶段是认证

符合PSA架构并且基于PSA信任根(RoT )的设备、软件可通过指定独立的安全测试实验室来获得PSA认证。 它提供了三个基于安全实验室评估的安全级别,目前主要面向芯片、实时操作系统(RTOS )和OEM,以满足不同场景的安全需求。

第四个也是最后阶段。 是PSA认证。

很难知道产品和设备的鲁棒性有多强,能够抵御它们的攻击,或者安全测试有多深入,绝对难以选择哪个产品和设备。 因为很多东西的网络产品没有独立的评价,所以这是指南

致对互联网设备机器及其数据的不可信,这正是PSA认证所解决的挑战:对物联网设备进行有效的安全测试,客服阻碍物联网增长的巨大障碍。PSA认证为使用PSA架构和PSA信任根芯片(PSA-RoT)的芯片、软件和设备提供评估方案。它有助于解决产业链的碎片化,并简化供应商、操作系统、中间件开发者、OEM和系统集成商的市场话流程。

PSA认证包含两部分:

功能性API认证——确保正确实现PSA API,帮助建立可信硬件以及软件服务的同意接口。设备制造商、RTOS供应商和芯片供应商可以运行测试用例,检查其实现是否兼容API以及安全功能。安全认证——提供以上三个安全级别认证(上文描述),以满足不同场景的安全需求。可以为芯片内、RTOS供应商和设备制造商进行认证。 2.2 功能性 API 认证

功能性 API 认证,目的是帮助芯片、RTOS、OME 和应用程序的开发者,通过 API 在不同平台实现信任根服务。通过满足 PSA 规范的 developer API,开发者可在保障基础安全能力(认证、加密和安全存储)的前提下,更专注产品功能的开发。一致的功能 API 认证,确保不同开发者在同样通过认证的环境中无缝集成。
据了解,目前已针对芯片、RTOS 和 OEM 提供了免费的 API 测试套件,用于测试其开发者 API 符合 PSA 的要求,同时增强其对最新芯片平台硬件安全性的管控。

PSA 规范的 developer API
Arm发布PSA develop API,为运行在普通曲玉的实时操作系统提供接口。PSA develop API供RTOS服务使用,是芯片公司或者OEM公司实现的新人根服务的抽象接口。Devloper API提供标准的接口,以便在不同的安全平台商实现。这使得软件开发人能源可以专注于产品功能和缩短上市时间,而不用去研究不同平台或者芯片之间复杂的安全特性及其健壮性。

功能API认证确保一致性
功能API认证使用API测试套件检查developer API的一致性。为进入安全认证提供了基础,安全认证将评估设备的安全健壮性,以确保实现的设备硬件、固件和RTOS免受恶意攻击。

功能API认证测试用例
功能API认证是使用API测试用例测试的。API测试用可确保develop API(加密、认证和安全存储)的实现是符合PSA规范。

谁受益于功能API 认证
测试套件向物联网生态系统合作伙伴(应用程序、芯片、OEM和RTOS开发人员)提供PSA developer API的产品功能验证。

RTOS供应商

实现developer API 的RTOS供应商,可以使用测试用例验证他们的方案,RTOS获得功能API 认证后,移植到RTOS任何应用程序都能在所有具有该功能API认证的PEM设备上无缝运行。

芯片和设别供应商

芯片和设别供应商,可以使用测试用例运行在他们目标设备来验证他们固件一致性,获得功能一致性认证。芯片和设备供应商能够与通过功能认证的RTOS和相关的应用程序无缝集成。

软件和应用程序开发人员

软件和应用程序开发人员将应用程序移植到通过功能认证的RTOS环境。这些应用程序可以在经过功能API认证的芯片、设备和RTOS环境无缝集成。

2.3 PSA安全认证(待完善)

1级认证是成本最低,认证速度最快的。主要通过问卷的形式,确保认证对象满足 PSA 模型的 10 个安全目标:隔离的信任根服务、安全的更新过程、更新的验证机制、反刷写能力、认证支持的安全生命周期、随机数发生器 (TRNG) 和唯一性 (Nonce) 服务、独一无二的实体身份、鉴证、安全存储、安全启动。
开发者需要填写包括上述安全目标的一系列安全问题,并提供芯片、RTOS 和设备如何满足安全要求的说明,再由授权安全实验室审核。

2 级认证需要授权实验室基于白盒测试(源代码)的结果进行评估,并审查 PSA 的信任根,确保测试对象对轻量级硬件攻击和基础的软件攻击有防御能力。二级认证目前仅对芯片厂商开放,并在加速推广。

3 级认证还处在开发阶段,期望为对安全性有更高安全的领域,如工控,提高更多可靠性,对更加复杂的硬件和软件攻击有防御能力。

3、专用的开源安全固件代码

PSA 认证的价值,Rob Coombs 认为有以下四个方面:

PSA 认证六家发起方的背书价值;从源头(底层)开始,解决物联网设备因为碎片化和成本导致的基础安全能力缺乏(信任的构建)通过不同、多级安全认证满足不同场景的安全需求;通过可免费查看且不断更新、覆盖各国和地区的合规标准的安全规范,高质量的开源可信固件 (TF-M)、标准化的认证流程,针对物联网产业链快速推广。

信任根的广泛构建,芯片是第一步。之后会在整个产业链中推广,并且不局限在 Arm 生态。未来,我们会支持非 Arm 内核。负责认证的组织,也会更加独立、标准化的运作。

如果说 PSA 认证是为物联网嵌入安全能力的 “方法” 的话,那么相关规范,特别是 Arm 自有的开源项目,针对 Arm Cortex-M 处理器的可信固件 (TF-M),是重要的 “材料”,也是安全能力的集中体现。

TF-M 基于 Arm的TrustZone 技术(注:核心是通过 Cryptocell 的硬件加密/加速技术,在不过分削减硬件性能的前提下,划分安全域,保证数据、固件和外设的安全性。),针对广泛应用物联网领域的 v8-M 内核,提供包括创建可信的执行环境 (TEE) 和微控制器的安全处理环境 (SPE),安全存储、加密、日志审计、调试等实时服务。

此外,安全启动 (Secure boot) 可以更好的确保运行时软件的完整性,并支持固件的升级。

fpga驱动显示屏,fpga应用实例 树莓派kvm,ubuntu kvm