好记性不如铅笔头

安全

【转】ARM公司发起的OTRP介绍

本文转自【ARM公司发起的OTrP是什么? – 腾讯云开发者社区-腾讯云 (tencent.com)】,有大量删改。

ARM说设备中必须有root of trust,否则一切都不可靠!

面对日益严峻的安全问题,可信执行环境TEE系统已经被越来越多的使用。在一个TEE生态系统中,可信服务管理(TSM)用于管理设备上的秘钥以及可信应用(TA)。由于不同的设备厂商使用不同的TEE系统,不同的应用提供者也许会使用不同的TSM提供商,因此有一个开放互联的协议,能够使可信的TSM管理运行在不同的设备中不同的TEE的安全域和内容,就变得十分重要。

于是ARM带领一帮伙伴们成立了OTrP是Open Trust Protocol,开放信任协议。将安全架构和安全管理结合起来。这些小伙伴包括:Intercede、Solacia、Symantec、Beanpod、Sequitur Labs、Sprint、Thundersoft、Trustkernel、Verimatrix。

OTrP是一个高层次的协议,包含两部分,安全执行环境和安全管理

OTrP定义了TSM和TEE之间的协议,同时依赖IETF定义的端到端安全机制,即JSON Web Encryption (JWE), JSON Web Signature (JWS), and JSON Web Key(JWK)。其前提是必须在TEE系统中预置一对公私钥对,而且是安全的存储。这个秘钥对就是root of trust。服务提供商(SP)在其上运行可信应用(TA)。

总之一句话:OTrP规定了TEE和TSM之间的数据协议。为了实现这个互联互通的目标,TEE上必须有配套的OTrP Agent、秘钥对、安全域TA。TSM平台上必须有对应的SD安全域和TA管理,TSM秘钥对,SP服务提供商的TA和秘钥。

安全域指基于TEE上的逻辑区域,包括SP提供的TA。每个安全域需要TA的安全组升级和删除等形式的管理。

服务商SP在配置信息到TEE上时,必须明确设备上的安全相关信息,比如说根秘钥的验证、固件类型、TEE类型。

TEE必须决定是否某个SP或者TSM是被授权管理上面的TA。

Seure boot必须保证TEE的唯一性。

这个文档就是定义了TSM和TEE之间的信息格式,但对传输并不强制。

OTrP 目前处于互联网工程任务组(IETF) 通告状态(informational),并计划通过标准定义组织进一步开发,推动其成为互操作标准并被大规模接受。

发表评论

1 × 4 =

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据