首页 > 国家标准(GB) > GB/T 41388-2022信息安全技术 可信执行环境 基本安全规范
GB/T 41388-2022

基本信息

标准号: GB/T 41388-2022

中文名称:信息安全技术 可信执行环境 基本安全规范

标准类别:国家标准(GB)

英文名称:Information security technology—Trusted execution environment—Basic security specification

标准状态:现行

发布日期:2022-04-15

实施日期:2022-11-01

出版语种:简体中文

下载格式:.pdf .zip

下载大小:11603886

相关标签: 信息安全 技术 可信 执行 环境 安全 规范

标准分类号

标准ICS号:35.030

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

出版信息

出版社:中国标准出版社

页数:28页

标准价格:49.0

相关单位信息

起草人:柴洪峰、孙权、孙彦、王跃武、渠韶光、胡莹、曾望年、国炜、胥怡心、张炼、张友奖、王磊、李根、贾科、龚喜杰、郭铁涛、林冠辰、周吉文、郝春亮、任泽君、雷灵光、周荃、马哲、王鑫、魏凡星、孟庆洋、张强、王思善、刘渤、杜志敏、王云河、李嘉扬

起草单位:中国银联股份有限公司、中国电子技术标准化研究院、中国科学院大学、北京银联金卡科技有限公司、中国信息通信研究院、公安部第三研究所、华为技术有限公司、北京小米移动软件有限公司、OPPO广东移动通信有限公司、维沃移动通信有限公司、中国金融认证中心等

归口单位:全国信息安全标准化技术委员会(SAC/TC 260)

提出单位:全国信息安全标准化技术委员会(SAC/TC 260)

发布部门:国家市场监督管理总局 国家标准化管理委员会

主管部门:全国信息安全标准化技术委员会(SAC/TC 260)

标准简介

本文件确立了可信执行环境系统整体技术架构,描述了可信执行环境基础要求、可信虚拟化系统、可信操作系统、可信应用与服务管理、跨平台应用中间件等主要内容及其测试评价方法。本文件适用于指导可信执行环境系统的设计、生产及测试。


标准图片预览






标准内容

ICS35.030
CCSL80
中华人民共和国国家标准 
GB/T41388—2022
信息安全技术
可信执行环境
基本安全规范
Information security technologyTrusted execution environment-Basic securityspecification
2022-04-15发布
国家市场监督管理总局
国家标准化管理委员会
2022-11-01实施
2规范性引用文件
术语和定义
缩略语
5总体描述
5.2整体架构
6基础要求
硬件要求
硬件基本要求
可信时钟源
可信随机源
可信调试单元
可信外设
6.2可信根
安全启动要求
可信虚拟化系统
可信操作系统
可信应用与服务管理
基本描述
9.2技术架构
架构描述
互信过程
可信应用及服务部署
可信服务
可信时间服务
可信加解密服务
可信存储服务
可信身份鉴别服务
可信设备鉴证服务
可信人机交互服务
SE管理服务
跨平台应用中间件
可信应用
GB/T41388—2022
GB/T41388—2022
可信应用基本架构
可信应用加载的安全要求
客户端应用与可信应用通信的安全要求可信应用与可信应用通信的安全要求…13测试评价方法
基础要求·
硬件要求
硬件基本要求
可信时钟源…
可信随机源…
可信调试单元·
可信外设
可信根
安全启动
可信虚拟化系统
可信操作系统
可信应用与服务管理
互信过程
可信应用及服务部署
可信服务
可信时间服务
可信加解密服务
可信存储服务
可信身份鉴别服务
可信设备鉴证服务
可信人机交互服务
SE管理服务
13.6跨平台应用中间件
可信应用
13.7.1可信应用加载
13.7.2客户端应用与可信应用通信13.7.3
可信应用与可信应用通信
附录A(资料性)可信执行环境参考架构·附录B(资料性)支持多种身份鉴别的应用场景Ⅱ
GB/T41388—2022
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:中国银联股份有限公司、中国电子技术标准化研究院、中国科学院大学、北京银联金卡科技有限公司、中国信息通信研究院、公安部第三研究所、华为技术有限公司、北京小米移动软件有限公司、OPPO广东移动通信有限公司、维沃移动通信有限公司、中国金融认证中心、深圳市腾讯计算机系统有限公司、蚂蚁科技集团股份有限公司、北京百度网讯科技有限公司、北京谦川科技有限公司、联想(北京)有限公司、高通无线通信技术(中国)有限公司、华控清交信息科技(北京)有限公司、上海聚虹光电科技有限公司。免费标准bzxz.net
本文件主要起草人:柴洪峰、孙权、孙彦、王跃武、渠韶光、胡莹、曾望年、国炜、胥怡心、张炼、张友奖、王磊、李根、贾科、龚喜杰、郭铁涛、林冠辰、周吉文、郝春亮、任泽君、雷灵光、周荃、马哲、王鑫、魏凡星、孟庆洋、张强、王思善、刘渤、杜志敏、王云河、李嘉扬。1范围
信息安全技术可信执行环境
基本安全规范
GB/T41388—2022
本文件确立了可信执行环境系统整体技术架构,描述了可信执行环境基础要求、可信虚拟化系统、可信操作系统、可信应用与服务管理、跨平台应用中间件等主要内容及其测试评价方法。本文件适用于指导可信执行环境系统的设计、生产及测试。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T20271—一2006信息安全技术信息系统通用安全技术要求信息安全技术术语
GB/T25069—2010
3术语和定义
GB/T25069一2010界定的以及下列术语和定义适用于本文件。3.1
virtualization
虚拟化
将一种或多种形式资源虚拟化成另外一种或多种形式资源的方法。3.2
可信虚拟化trustedvirtualization基于可信执行环境的虚拟化方法。3.3
可信执行环境trustedexecutionenvironment基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性自标构建的一种软件运行环境。注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离资源不被富执行环境访间的一种安全机制。
富执行环境richexecutionenvironment为应用程序提供基础功能和计算资源的一种软件运行环境。注:富执行环境是相对可信执行环境独立存在的运行环境。3.5
可信执行环境系统trustedexecutionenvironmentsystem由可信执行环境及富执行环境下用以支撑客户端应用的运行环境共同构成的系统。1
GB/T41388—2022
可信服务trusted service
在可信执行环境中为可信应用和执行环境自身所提供的各种服务。3.7
安全启动
secureboot
在系统启动过程中,为验证系统启动过程每一阶段所加载代码的真实性、完整性而提供的一种安全机制。
可信应用trustedapplication
运行在可信执行环境中的应用程序。3.9
客户端应用clientapplication
运行在富执行环境中的应用程序,与可信应用协同工作,共同构成完整的应用。3.10
certificateissuer
证书颁发方
用于签名验证的证书的颁发者。4缩略语
以下缩略语适用于本文件。
API:应用程序编程接口(ApplicationProgrammingInterface)CPU:中央处理器(CentralProcessingUnit)DMA:直接内存访问(DirectMemoryAccess)IOMMU:输人输出内存管理单元(InputOutputMemoryManagementUnit)NFC:近场通信(NearFieldCommunication)SE:安全元件(SecureElement)TA:可信应用(TrustedApplication)TAM:可信应用管理(TrustedApplicationManager)TEE:可信执行环境(TrustedExecutionEnvironment)5总体描述
5.1概述
为了兼顾安全与开放,通常会在一个设备上基于硬件级隔离同时建立起两个完整的执行环境。其中,一个环境负责处理对功能性、开放性等要求较高的业务,定义为富执行环境;另一个负责处理对安全性、机密性要求较高的业务,定义为可信执行环境。两个执行环境在一个设备上同时并存,其运行所需要的CPU、内存、外设等资源在硬件级安全机制基础上严格隔离,隔离机制按GB/T20271一2006中4.2.5关于特别安全防护规定的要求。富执行环境中的客户端应用和可信执行环境中的可信应用相互通信、相互协作,共同构成一个完整的应用。本文件主要描述可信执行环境系统架构以及各组成部分的基本功能和安全要求。
5.2整体架构
本文件所定义的可信执行环境系统整体架构见图1。富执行环境
客户端应用
安全代理
硬件环境
可信应用
可信应用
可信执行环境
可信应用
跨平台应用中间件(可选)
可信服务
可信应用与服务管理
可信操作系统
模块三
可信时钟源
可信调试单元
可信虚拟化系统
硬件环境
图1整体架构
GB/T41388—2022
模块三
可信应用
可信随机源
可信外设(可选)
可信执行环境系统要求设备同时具备两个运行环境:富执行环境、可信执行环境。其中富执行环境主要负责处理安全性要求相对较低、功能相对丰富的业务。富执行环境中主要包括用于与可信执行环境通信的安全代理、用于业务处理并与可信应用通信的客户端应用等。可信执行环境运行安全等级较高的可信操作系统及可信服务与应用等。可信执行环境基于具备安全隔离属性的硬件基础之上构建,该硬件只有在切换为可信环境后才能够被正常访问和进行数据处理,包括可信时钟源、可信密码单元(可选)、可信调试单元以及可信外设(可选)等。整个可信执行环境系统的启动过程应以可信根为起点,并满足安全启动相关安全要求。可信执行环境系统根据应用场景的不同,可由下述3个不同的功能模块组成:a)模块一由可信操作系统、可信服务、可信应用、可信应用与服务管理以及可选的跨平台中间件组成的系统;
模块二可信应用直接运行于硬件环境上;b)
模块三由基于可信虚拟化技术构建的可信虚拟化系统。通过组合3个模块可以形成三种架构。a)
精简架构,在可信执行环境中,只包含模块二中直接运行在硬件环境上的可信应用。该架构面向功能简单、处理能力较弱的应用场景。b)
标准架构,标准架构指由模块一组成的可信执行环境。跨平台应用中间件为可选项。c
虚拟化架构,虚拟化架构包含模块一、模块二和模块三共3个模块。该架构用于在同一设备上支持多个包含模块一与模块二中所描述的系统。虚拟化架构通过可信虚拟化系统为上层提供创建和管理一个或多个客户虚拟机的能力。客户虚拟机可以同时运行一个或多个模块一与模块二中所描述的系统。
可信执行环境与富执行环境间的通信通过安全代理完成。富执行环境中的客户端应用通过安全代3
GB/T41388—2022
理与可信执行环境进行通信,具体要求见第12章相关描述。6基础要求
6.1硬件要求
6.1.1硬件基本要求
可信执行环境系统架构应基于硬件级隔离机制实现,应保证所隔离的可信执行环境的资源不被富执行环境访问,具体需要隔离的资源包括但不限于:CPU、内存、时钟源、密码单元、调试单元等。可信执行环境硬件参考架构见附录A。6.1.2可信时钟源
可信时钟源是可信执行环境系统中使用的看门狗计时器和可信执行环境调度计时器的硬件基础。可信时钟源应在设备加电启动后立即运行,且不能被禁用、关闭、塞改等,避免因外部千扰等原因导致可信执行环境系统内的编程状态被破坏。6.1.3可信随机源
可信随机源为可信执行环境中各类加解密算法提供随机源,随机源所涉及的随机数发生器,应采用满足相关密码学要求的真随机数硬件发生器,该随机数发生器应被设置成只能通过可信执行环境访问。6.1.4可信调试单元
可信调试单元负责整个设备的调试功能,其硬件基础应满足以下要求:a)可信调试单元硬件子系统应保证所有侵人式调试机制能够被禁用;b)可信调试单元硬件子系统应保证所有调试机制(包括非侵人式和侵人式)可以被设定为只有可信执行环境才能够使用;
可信调试硬件单元子系统应保证所有调试机制(包括非侵入式和侵入式)可以被富执行环境使c)
用;当可信调试硬件单元子系统被设定为富执行环境和可信执行环境都能够访问时,调试子系统不允许访问或修改可信执行环境中的任何寄存器与存储器;d)可信调试硬件单元子系统的寄存器使用过程中应保证持续供电,或者能够保证寄存器在系统断电前被完整地保存并在系统恢复供电时完整恢复。6.1.5可信外设
可信外设指对驱动控制与数据采集有一定安全或隐私要求的一类外设。在使用可信外设前,系统应被切换到可信执行环境内,以阻止任何停留在富执行环境的恶意代码监控和记录数据的输入。对于采集与处理过程不能够完全由可信执行环境控制的外设,宜采用以下两种方式进行处理:a)加密传输方式,即在可信外设和可信执行环境之间建立加密通道,保证数据在传输过程中的机密性、完整性、真实性;
监控方式,通过可信执行环境对富执行环境及整个设备的安全状态进行严格检测和监测,及时b)
控制风险。
6.2可信根
可信根为可信执行环境建立及运行提供支撑,可以是硬件、代码和数据。可信根应具备以下安全要求:
GB/T41388—2022
a)应具备机密性、完整性、真实性三个基本安全特性,能够为可信执行环境系统的安全鉴证、安全度量和安全存储提供支持;
b)应提供访问控制机制,保证未经授权的用户不能访问和篡改可信根的数据和代码。6.3安全启动要求
安全启动是通过安全机制来验证可信执行环境系统启动过程中每一个阶段软件代码的完整性和真实性,防止非授权或被恶意篡改的代码被执行。安全启动过程构建了一个信任链,整个过程始于一个可信根,其他组件或代码需通过完整性和真实性验证才能被执行。安全启动过程应保证可信执行环境系统的完整性和真实性。
安全启动应满足如下要求:
a)应保证用于验证完整性和真实性的密码算法本身的鲁棒性;b)
应保证可信根不可被替换或篡改;c)
应保证用于代码完整性和真实性验证的密钥不可被非授权替换或算改,并提供安全的密钥更新、撤销机制:
应保证安全启动信任链按序逐级验证,不可被恶意绕过;d)
宜提供代码防回滚功能。
7可信虚拟化系统
可信虚拟化系统应具备以下能力:创建、删除等动态管理可信执行环境内虚拟机的能力;a
管理可信执行环境中虚拟机内部CPU、内存、中断、外设等硬件资源的能力;b)
c)可信执行环境内虚拟机之间应具备互相通信和数据交换的能力。可信虚拟化系统应具备如下安全要求:a)应保证可信执行环境内各虚拟机仅根据其所分配的权限访问相应的资源,不能越权访问;b)应保证可信执行环境系统自身及内部虚拟机加载和运行过程的正确性与完整性;应保证可信执行环境系统自身及内部虚拟机数据与代码的真实性和完整性;c)
d)可信执行环境内虚拟机之间的通信应具备一定的访问控制策略。可信虚拟化系统应避免赋予内部虚拟机最高等级权限,单一虚拟机出现崩溃或安全隐患时,不应影响到可信执行环境系统自身及内部其他虚拟机的正常工作。8可信操作系统
可信操作系统应具备常规操作系统中的进程管理、内存管理、设备管理、文件管理等基本系统功能。可信操作系统要求在访问控制、身份鉴别、数据完整性、可信路径等方面满足相应的安全技术要求。包括:
应保证可信应用及可信服务仅根据其所分配的权限访问相应的资源,不能越权访问;应保证系统自身、可信服务与应用启动的正确性与完整性;b)
应保证系统自身、可信服务与应用数据和代码的真实性和完整性;c)
应具备可信应用之间、可信应用与可信服务之间的访问控制能力;d)
对于系统权限的管理,应避免赋予可信服务与应用最高权限,避免单一可信应用与服务出现异e)
常时,影响系统内核及其他可信应用与服务的正常工作。5
GB/T41388—2022
9可信应用与服务管理
9.1基本描述
可信应用与服务管理负责可信执行环境下可信应用与可信服务的安装、更新、删除及其安全属性配置管理等。可信执行环境中的可信应用与服务,可采用本地方式管理,也可通过TAM后台进行远程管理,其所遵循的安全要求应保持一致。9.2技术架构
9.2.1架构描述
可信应用与服务的发布过程见图2,设备提供商(或授权服务商)是可信执行环境系统拥有方,负责设备提供商(或授权服务商)根证书的管理、应用发布证书的签发;可信应用提供商负责可信应用的开发,并经过应用发布证书对应的私钥签名后,将带签名的TA提交可信应用运营商进行发布;可信操作系统对收到的带签名的TA,采用设备提供商(或授权服务商)根证书及该TA对应的应用发布证书,对TA进行签名验证,如签名验证通过则执行后续的安装/更新。设备提供商
(或授权服务商)
签发应用
发布证书
可信应用提供商
9.2.2互信过程
签发TA
可信应用运营商
发布TA
设备提供商(或授
权服务商)根证书
验证TA
可信操作系统
2可信应用与服务管理架构
对可信应用及服务的管理,采用基于设备提供商(或授权服务商根证书、应用发布证书认证的方式进行,以确保应用数据的机密性、完整性、真实性和行为的不可否认性。9.2.3可信应用及服务部署
当采用互信通道将TA部署到可信执行环境中时,可信执行环境首先要校验TA的真实性和完整性,并根据不同TA提供商所拥有的权限,对相应TA对应的相关资源和通信访问进行严格控制。10可信服务
10.1可信时间服务
可信执行环境系统应集成可信时间服务,为可信应用及其他可信服务提供获取可信时间的功能。可信时间分为系统时间与可信应用的持久化时间。系统时间具有任意的非持久性的起点,系统时间可以基于专用的安全硬件实现,也可以基于TEE时间实现,不同的可信应用实例可以拥有不同的系统时间。在整个可信应用实例生命周期中,系统时间不可以重置或回滚,不会因进入低功耗状态而影响系统时间的正常运转;可信应用的持久化时间起点因每个可信应用的不同而不同,但应在重启过程中保持持久化。
10.2可信加解密服务
GB/T41388—2022
可信执行环境系统应集成可信加解密服务,为可信应用以及其他可信服务提供加解密功能。可信加解密服务应保证仅获得相应授权的可信应用或可信服务才可以访问密钥。10.3可信存储服务
可信执行环境系统应集成可信存储服务,为可信应用及其他可信服务提供可信存储功能。可信存储服务包括但不限于如下功能:a)对存储对象的读写操作要求确保操作的原子性、数据的机密性、数据的完整性;b)可信存储应具备访问控制机制,确保只有授权的应用才能访问相应的存储空间;c)可信存储宜提供对数据回滚攻击的防御措施。10.4可信身份鉴别服务
可信执行环境系统可集成可信身份鉴别服务,为可信执行环境中的可信应用或其他可信服务提供身份鉴别功能。可信身份鉴别服务通过识别用户的个人身份数字特征信息来识别用户身份的合法性、是否有操作相关功能的权利等。可信身份鉴别服务可以采用但不限于下列身份鉴别方式完成用户合法性的判断:口令、指纹、人脸。可信身份鉴别服务宜基于可信存储服务、可信人机交互、可信加解密服务等其他可信服务的协同操作来完成。10.5可信设备鉴证服务
可信执行环境系统可集成可信设备鉴证服务,用于证明设备真实性。可信设备鉴证服务可以对外提供但不限于如下种类的功能:a)证明设备标识的真实性及设备来源的真实性b)监测可信执行环境运行的健康状态;监测富执行环境运行的健康状态。c)
10.6可信人机交互服务
可信执行环境系统可集成可信人机交互服务,提供可信执行环境下的用户人机交互界面显示和输人功能,在用户和应用程序之间提供可信通道,具备抵御非法屏幕输入记录、非法屏幕显示内容截取、钓鱼等攻击的防护能力。
10.7SE管理服务
可信执行环境系统可集成SE管理服务,用于提供可信应用与SE之间的访问通道的功能,以满足更高安全应用场景的需求。SE管理服务应具备访问控制机制以确保仅经过授权的可信应用可以访问SE。可信执行环境对SE管理架构见图3。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。