YD/T 2844.2-2015
基本信息
标准号:
YD/T 2844.2-2015
中文名称:移动终端可信环境技术要求 第2部分:可信执行环境
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:4355019
相关标签:
移动
终端
可信
环境
技术
执行
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2844.2-2015.Trusted environment of mobile phone Part 2: Trusted execution environment.
1范围
YD/T 2844.2规定了移动终端可信执行环境总体安全技术要求,包括可信执行环境定义、可信执行环境安全目标。
YD/T 2844.2适用于各种制式的移动通信终端设备。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
YD/T 2844.1-2015移动终端可信环境技术要求 第1部分:总体
YD/T 2844.3-2015移动终端可信环境技术要求第3部分:安全存储
YD/T 2844.4-2015移动终端可信环境技术要求第4部分:操作系统的安全保护
3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件:
3.1.1
预置Pre-Install
指终端在出厂时预先装置应用程序的行为。
3.1.2
安全目标Securty Target
通过一些软件和硬件的机制,使产品能够抵御- -定的威胁所预期的描述。
3.1.3
随机数发生器Random number Generator
通过一些算法、物理信号、环境噪音等来产生看起来似乎彼此没有关联性的数列的方法或装置。
3.1.4
私钥Private Key
非对称密码算法中只能由拥有者使用的不公开密钥。
标准内容
ICS33.050.01
中华人民共和国通信行业标准
YD/T2844.2-2015
移动终端可信环境技术要求
第2部分:可信执行环境
Trusted environmentof mobile phonePart2:Trustedexecution environment2015-04-30发布
2015-07-10实施
中华人民共和国工业和信息化部发布前言
1范围-
2规范性引用文件·
3术语、定义和缩略语
3.1术语和定义..
3.2缩略语
4移动终端可信执行环境安全目标.4.1
执行环境定义
4.2执行环境能力
执行环境配置管理.
4.4可信执行环境定义
4.5可信执行环境安全目标
5移动终端可信执行环境安全要求5.1可信执行环境密钥安全能力要求5.2可信执行环境加密安全能力要求5.3可信执行环境安全能力要求
应用生命周期安全能力要求
应用安全能力要求
5.6可信执行环境自我保护能力要求5.7可信执行环境分离能力要求
5.8执行环境间通信安全能力要求参考文献
YD/T2844.2-2015
YD/T2844.2-2015
YD/T2844《移动终端可信环境技术要求》分为5个部分:第1部分:总体;
第2部分:可信执行环境:
第3部分:安全存储:
第4部分:操作系统的安全保护:第5部分:与输入输出设备的安全交互。本部分为YD/T2844的第2部分。
本部分按照GB/T1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由中国通信标准化协会提出并归口。本部分起草单位:工业和信息化部电信研究院。本部分主要起草人:国炜、潘娟、史德年、何桂立、任晓明、王绍斌、宁华、杨丁宁、孙龙。H
HiiKAoiKAca
1范围
移动终端可信环境技术要求
第2部分:可信执行环境
YD/T2844.2-2015
本部分规定了移动终端可信执行环境总体安全技术要求,包括可信执行环境定义,可信执行环境安全目标。
本部分适用于各种制式的移动通信终端设备。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。YD/T2844.1-2015移动终端可信环境技术要求第1部分:总体YD/T2844.3一2015移动终端可信环境技术要求第3部分:安全存储YD/T2844.4一2015移动终端可信环境技术要求第4部分:操作系统的安全保护3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件:3.1.1
预重Pre-lnstall
指终端在出厂时预先装置应用程序的行为。3.1.2
安全目标SecurityTarget
通过一些软件和硬件的机制,使产品能够抵御一定的威胁所预期的描述。3.1.3
随机数发生器RandomnumberGenerator通过一些算法、物理信号、环境噪音等来产生看起来似乎彼被此没有关联性的数列的方法或装置。3.1.4
私钥PrivateKey
非对称密码算法中只能由拥有者使用的不公开密钥。3.1.5
PublicKey
非对称密码算法中可以公开的密钥。3.1.6
永久数据PersistentData
TEE内所有应用实例共享的数据,如TEE环境设置。3.1.7
HiiKAoiKAca
YD/T2844.2-2015
回滚Rollback
由于某种原因而撤销上一次/一系列操作,并返回到该操作以前的已知状态的过程。3.1.8
固件Firmware
写入可编程只读存储器中的程序,是固化在集成电路内部的程序代码,负责控制和协调集成电路的功能。
3.2缩略语
下列缩略语适用于本文件。
Client Application
Over-the-Air Technology
Universal Integrated Circuit CardDirect Memory Access
General Bootstrapping ArchitectureExecution Environment
Run-time Integrity Checking
Rich Execution Environment
Trusted Execution Environment4移动终端可信执行环境安全目标4.1执行环境定义
客户端应用
空中下载技术
通用集成电路卡
直接存储接入
通用认证架构
执行环境
运行时刻的完整性校验
富执行环境
可信应用
从功能角度讲,一个执行环境就是一组硬件和软件的组合,该组合为支持移动终端上应用的运行提供必要的能力(如通信、存储管理、输入/输出等)。一个执行环境典型地由下面部分组成:·处理单元:在上电后对执行环境进行初始化,同时定义执行环境指令集架构:·连接总线:用于连接处理单元和代码/指令、数据、I/O资源:·物理存储器:存储数据和代码:·上电初始化机制
·执行环境本身自有的代码、数据和密钥。4.2执行环境能力
一个执行环境可通过应用编程接口(APIs)或者一个指令集架构(ISA)为应用提供一些能力。这些能力可包含以下方面:
·执行管理:动态地管理执行环境里代码的执行(例如,线程执行、中断处理、调度、同步机制、应用装载/卸载)。执行管理可提供多种执行选项,如正常执行、调试、监测。,存储管理:对存储区域的一些分配、映射、保护、加/解锁操作。·执行环境内部通信:保证运行在执行环境内部的应用间的通信。·应用管理:对应用的配置、安装、更新的管理。,网络通信:保证应用通过相应的协议栈与外部环境保持通信。·输入/输出:包括用户接口和外围设备接口方面的输入/输出。2
HiiKAoiKAca
YD/T2844.2-2015
·证书管理:用来标识用户或进程,以便在接入控制机制下分发接入许可给用户或进程。4.3执行环境配重管理
在一个移动终端平台上,可以存在一个或者多个执行环境。因此,资产可以是专属于一个特定的执行环境,也可以是在多个执行环境间共享。一些资产也可以与一个或者多个执行环境共享资产,如这些资产可以共享地接入到总线。在这种情况下,这些资产就是执行环境的扩展。同时,资产本身也可以是执行环境的组成,如微可编程DMA或者多核硬件架构。
当一个平台存在多个执行环境时,必须存在一个机制能够对归属于一个执行环境的资产集以及与其他执行环境共享的资产集进行配置,这种配置可以预先定义为静态或者动态。配置给一个执行环境的资产应能抵御来自其他执行环境的攻击。执行环境可以为它上面的应用提供一个与其他执行环境的应该保持通信的通信信道。这种不同执行环境间通信信道可以包括共享资产的使用,如存储器。4.4可信执行环境定义
可信执行环境是存在于移动终端设备内,与REE环境相分离的安全区域,具体实现可以是主处理器的一种安全模式,也可以是与主处理器相隔离的协处理器。它与REE环境以及REE环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时在可信执行环境上装载着可信应用TA,可信执行环境为这些可信应用提供一个安全的执行环境,包括:执行的完整性验证、与REE环境内的应用CA的安全通信、可信存储、与外界安全用户的输入/输出、密钥和加密算法管理、时间管理、如果一个可信执行环境(TEE)允许应用通过预置或者OTA的方式进行装载,我们称这种类型的TEE为开放的可信执行环境(OpenTEE),这种被装载在开放的可信执行环境中的应用为开放的可信执行环境应用。
可信执行环境(TEE)包含:用于提供TEE安全功能的任何硬件、固件和软件。可信执行环境(TEE)不包含:
.CA。
4.5可信执行环境安全自标
可信执行环境总体安全目标是保证各种敏感数据在一个可信环境中被存储、处理和受到保护,并为可信应用提供一个安全的执行环境,通过实施保护、机密性、完整性和数据访问权限确保端到端的安全。根据可信执行环境基本的硬件和软件组成以及安全资产可能面临的威胁,将可信执行环境总体安全目标分解为下面几个方面:
·TA身份识别:保证TA身份标识的唯一性以及TA与CA、TA之间的分离。,密码系统:保证一套供TA和TEE使用的密码系统以及使用密码系统的受限集。·设备标识:保证设备标识的唯一性和可信存储。·初始化进程:保证TEE安全的启动以及TEE固件的完整性。·TA实例时间:保证一个TA实例时间以及该时间在TA实例的生命周期内的原子性,即为TA实例提供一个可靠的时间截,并保证该时间截不受低功耗状态转移的影响。3
HiiKANiKAca
YD/T2844.2-2015
·TEE运行:保证TEE安全功能的正确操作。·随机数发生器:保证随机数的随机性和摘。·执行过程机密性:保证TEE和TA执行过程中数据的机密性。·执行过程完整性:保证TEE和TA执行过程中代码和数据的完整性。·TA分离:保证TA之间执行和存储空间的分离。TEE数据保护:保证TEE永久数据的可靠性、一致性和机密性。·TEE固件完整性:阻止对TEE固件的非授权修改。·TEE固件更新:保证TEE固件的实时更新机制。·TEE分离:保证TEE自己的执行代码和存储资源与REE及TA的分离。可信存储:保证TA的通用数据和密钥的可信存储。·回滚保护:提供一个安全的TEE永久数据回滚策略。针对每一个安全目标,本部分的第5章详细地定义了为实现这些安全目标TEE系统所应具备的安全功能要求,其中“初始化进程”、“执行过程机密性”和“执行过程完整性”安全目标所需的安全功能要求在YD/T2844.4《移动终端可信环境技术要求第4部分:操作系统的安全保护》中定义,“可信存储”安全目标所需的安全功能要求在YD/T2844.3《移动终端可信环境技术要求第3部分:安全存储》中定义。以上安全目标的多个组合分别可以抵御YD/T2844.1一2015《移动终端可信环境技术要求第1部分:总体》中所定义的可信资产安全威胁类型。详细组合和对应关系如下。一功能溢用:
·初始化进程;
·TEE运行:
·执行过程机密性:
·执行过程完整性:
·TEE数据保护;
·TEE分离。
克隆:
.设备标识:
·初始化进程:
执行过程机密性:
·执行过程完整性;
·TEE数据保护:
·TEE固件完整性:
·可信存储。
FLASH攻击:
。可信存储。
假胃身份:
·TA身份识别;
·TEE运行:
HiiKAoNiKAca
执行过程完整性。
恶意代码攻击:
·TEE运行:
·执行过程机密性:
·执行过程完整性;
·TEE数据保护;
·可信存储。
干扰攻击:
·初始化进程;
TA实例时间;
·.TEE运行:
执行过程机密性:
执行过程完整性:
TA分离;
·TEE数据保护;
TEE固件完整性;
TEE分离。
RAM攻击:
·初始化进程;
执行过程机密性;
执行过程完整性:
TA分离:
TEE分离。
-随机数发生器攻击:
初始化进程;
随机数发生器:
·执行过程机密性:
执行过程完整性。
窥探:
·执行过程机密性:
·TA分离:
·TEE分离:
·可信存储。
固件回液:
·初始化进程;
·TEE固件完整性。
数据损坏:
YD/T2844.2-2015
TiikAoNniKAca
YD/T2844.2-2015
·TEE运行:
·TEE数据保护:
·可信存储:
·回滚保护。
5移动终端可信执行环境安全要求5.1
可信热行环境密钥安全能力要求表1描述了可信执行环境在密钥管理方面所应具备的安全能力要求。表1密钥安全能力要求
安全要求序列号
安全要求描述
可信执行环境应能根据预定义的密钥生成机制生成或衍生密钥和密钥对
可信执行环境应能根据预定义的密钥销毁机制销毁密钥或密钥对
可信执行环境应能够保证任何私密钥或者安全密钥的完整性,
可信执行环境应能够保证任何根密钥存储的完整性和可靠性
除非公共密钥被存储在被完整性保护的存储器中,否则在使用这些公共密钥前要验证其完整性和可靠性
对私密钥和安全密钥的存储和操作应保护其机密性
私密钥和安全密钥的机密性应一直维持到他们被消除
除非私密钥和安全密钥被存储在完整性保护存储器中,否则在使用私密钥和安全密钥前,应验证其完整性
任何操作加密密钥的可信执行代码应具有完整性保护,或者在这些代码被授权接入到加密密钥之前应验证其完整性
5.2可信执行环境加密安全能力要求必选
表2描述了可信执行环境在加密处理方面所应具备的安全能力要求。表2加密处理安全能力要求
安全要求序列号
TEE-10
TEE-11
安全要求描述
支持公开的标准密码算法
支持公开的标准密码算法
对应的安全目标实体
密码系统
密码系统
密码系统
密码系统
密码系统
密码系统
密码系统
密码系统
密码系统
对应的安全目标实体
执行过程机密性、完整性、TEE数据保护和TEE固件完整性
执行过程机密性和完整性、TEE数据保护和TEE固件完整性
HiiKAoNiKAca
安全要求序列号
TEE-12
TEE-13
安全要求描述
支持公开的标准密码算法
支持公开的标准密码算法
5.3可信执行环境安全能力要求
表2(续)
YD/T2844.2-2015
对应的安全目标实体
执行过程机密性和完整性、TEE数据保护和TEE固件完整性
执行过程机密性和完整性、TEE数据保护和TEE固件完整性
表3描述了可信执行环境在执行管理方面所应具备的安全能力要求表3TEE执行管理安全能力要求
安全要求序列号
TEE-14
TEE-15
TEE-16
TEE-17
TEE-18
TEE-19
安全要求描述
可信执行环境应能提供存储和恢复设备唯一标识的机制
TEE应能够针对来自REE或者TA引起的异常状态的保护机制
TEE应能够检查并处理来自REE或者TA的可信服务请求
TEB应能够管理它自己的状态机并能够拒绝在当前状态下不期望的操作
开放的可信执行环境应为应用提供接入一个GBA的能力
TEE内随机数的产生应结合硬件机制5.4应用生命周期安全能力要求wwW.bzxz.Net
表4描述了可信执行环境在应用安全管理方面所应具备的安全能力要求。表4应用安全管理能力要求
安全要求序列号
TEE-20
TEE-21
TEE-22
TEE-23
TEE-24
TEE-25
TEE-26
TEE-27
安全要求描述
如果可信执行环境能装载应用,那这个可信执行环境需要有一个应用装载策略,仅仅充许符合这个应用装载策略的应用进行安装
如果可信执行环境能够装载应用,那这个可信执行环境应提供对应用撒销的机制
可信执行环境应能在整个存储时期保护敏感应用代码的机密性
可信执行环境可以具有预置装载应用的能力开放的可信执行环境应有装载应用的能力一个开放的可信执行环境应能通过空中接口装载应用TEE应保证每一个TA的标识具有唯一性,且每-个TA标识应与CA标识相区分
如果一个可信执行环境能够装载应用,这个可信执行环境在装载、更新、卸载应用的时候提供敏感应用代码和数据的机密性机制
对应的安全目标实体
设备标识
回滚保护
TEE运行,TA身份识别、
TEE分离、TA分离
TEE初始化进程、TEE
TEE运行
随机数发生器
对应的安全目标实体
TA分离、TA身份识
别,TEE运行
TA分离、TA身份识
别、TEE运行
可信存储
TEE运行
TEE运行
TEE运行
TA身份识别、TA分
离、TEB分离
TEE数据保护、可信存
YD/T2844.2-2015
安全要求序列号
TEE-28
TEE-29
安全要求描述
表4(续)
在创建一个TA实例到这个TA实例被消除的生命周期内,TEE应提供TA实例时间,并保证这个时间在整个TA实例生命周期内的原子性在TA实例生命周期内,TEE应保证TA实例时间不被低功耗状态迁移所影响
5.5应用安全能力要求
表5描述了可信执行环境在执行应用方面所应具备的安全能力要求。表5应用执行安全能力要求
安全要求序列号
TEE-30
TEE-31
TEE-32
TEE-33
TEE-34
安全要求描述
根据安全特性,属于一个可信执行环境应用的开放的可信执行环境应用代码、数据和密钥不能被可信执行环境内的其他应用获取,除非这个其他的应用被授权接入并且这个接入是通过一个被授权的通信信道完成
需要完整性和/或可靠性的可信执行环境代码在被执行前应被验证,如果验证失败,将不允许代码被执行
需要完整性和/或可靠性的可信执行环境数据和密钥在使用前应被验证,如果验证失败,将不充许被使用
除了可信执行环境和这个可信执行环境里的其他应用,敏感的可信执行环境应用数据在被使用或者被修改时应被加密保护以防所有的组件进行潜在的愉听
可信执行环境应能阻止任何非授权应用接入具有加密保护需求的应用代码
5.6可信执行环境自我保护能力要求必选
表6描述了可信执行环境在自我管理方面所应具备的安全能力要求。表6TEE自身管理安全能力要求
安全要求序列号
TEE-35
TEE-36
TEE-37
TEE-38
TEE-39
TEE-40
安全要求描述
需要完整性和可靠性的可信执行环境代码、数据和密钥在使用前应被验证,除非这些资产被存储在至少具有完整性和可靠性的存储器中TEE应保证其永久数据的可靠性、一致性和机密性
TEE应保护TEE固件不被非授权的修改TEE应提供固件的安全升级策略,以便保证固件最新版本的使用
TEE应针对TEE永久数据、TA数据、密钥和代码的存储提供回滚策略
TEE应能检测到对回滚策略的任何破坏必选
对应的安全目标实体
TA实例时间
TA实例时间
对应的安全目标实体
TA分离
初始化进程、执行过程机密
性和完整性、TEE固件完整
执行过程机密性和完整性
执行过程机密性和完整性
执行过程机密性和完整性
对应的安全目标实体
初始化进程、执行过程机
密性和完整性、TEE固件
完整性
TEE数据保护
TEE固件完整性
TEE固件更新
回滚保护
回滚保护
5.7可信执行环境分离能力要求
表7描述了当存在多个执行环境时,可信执行环境应具备的安全能力要求。表7TEE分离安全能力要求
安全要求序列号
TEE-41
TEE-42
TEE-43
TEE-44
TEE-45
安全要求描述
任何负责在TEE和其他EE之间转换或共享资产的机制都应被保护,以防来自管理这些资产的其他EE的政击
TEE代码、数据和密钥资产不应被TA所接入到,除非这种接入是根据策略被授权的TA在共享资产的情况下,如果资产被从一个TEE分配到另外的EE,那么保存在这些资产内的所有数据在资产被重分配之前进行数据的清除,或者数据以相同的等级继续被保存在TEE中,除非这些数据被转移到这个EE中,同时资产重分配是通过一个被授权的通道完成根据安全特性,TEE代码、数据和密钥资产不应被接入到其他EE中,除非这种接入是通过被授权的EE间通信信道。
注:被授权的EE间通信信道可以包含共享资源(如存储)的使用
当存在通信应用的需求时,TEE应能够保护其内部应用间交换数据的加密和完整性5.8执行环境间通信安全能力要求必选
YD/T2844.2-2015
对应的安全目标实体
TEE分离
TEE分离
TEE分离
TEE分离
TEE分离、TA分离
两个执行环境(或者可信执行环境)间的通信被称为“对等执行环境”,如果在两个不同的执行环境内的应用之间建立一个通信信道,这两个应用被称为“对等应用”。表8描述了不同执行环境间通信的安全能力要求。
表8执行环境间通信安全能力要求安全要求序列号
TEE-46
TEE-47
TEE-48
TEE-49
安全要求描述
应可以在两个EE之间建立通信,并且至少其中个EE是TEE,同时这种通信是被经过授权,这个授权可以是设备生产商通过配置隐性提供运行在不同的EE内的两个对等应用之间的通信信道内,暑露于TEE的交换数据不应被除了这两个对等应用之外的应用所获取。
注:这个需求仅仅针对EE
如果一个对等的EE或者TEE请求和一个TEEX通信,并且这个TEEX里关系到此通信的代码和/或数据完整性保护失败,这个TEEX应拒绝与对等EE或者TEE通信,如果有可能并通知RIC完整性失败错误处理
如果一个TEE被通知任何一个敏感应用的代码或数据资产完整性失败,它会将此通知给请求安全通信信道的对等应用,或者拒绝接入到请求安全通信信道的对等应用
对应的安全目标实体
执行过程机密性和完
执行过程机密性和完
执行过程机密性和完
执行过程机密性和完
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。