可信执行环境TEE

可信执行环境的定义

可信执行环境TEE_第1张图片

TEE的组成

  • 硬件部分
    可信执行环境TEE_第2张图片

  • 算法(不属于TEE)
    可信执行环境TEE_第3张图片

  • 软件部分
    可信执行环境TEE_第4张图片

TEE的两个计数点

可信执行环境TEE_第5张图片

1.

可信执行环境TEE_第6张图片
可信执行环境TEE_第7张图片

计算hash

可信执行环境TEE_第8张图片

TEE的初始化与远程认证

可信执行环境TEE_第9张图片
可信执行环境TEE_第10张图片可信执行环境TEE_第11张图片

TEE的攻击面

  • 恶意云租户攻击
  • 恶意修理工物理攻击
  • 恶意云管理员监守自盗

攻击1-恶意特权软件的攻击

可信执行环境TEE_第12张图片
可信执行环境TEE_第13张图片

防御1-基于访问控制特权软件

可信执行环境TEE_第14张图片

攻击2-恶意硬件的攻击

可信执行环境TEE_第15张图片

防御2:-基于内存加密防御物理攻击

可信执行环境TEE_第16张图片

攻击3-基于访问模式的侧信道攻击

在这里插入图片描述

防御3-混淆访问模式+减少资源共享

可信执行环境TEE_第17张图片
可信执行环境TEE_第18张图片

TEE的不同隔离抽象

可信执行环境TEE_第19张图片
可信执行环境TEE_第20张图片

你可能感兴趣的:(Security,网络,安全)