基于精化的TrustZone多安全分区建模与形式化验证.pdf
《基于精化的TrustZone多安全分区建模与形式化验证.pdf》由会员分享,可在线阅读,更多相关《基于精化的TrustZone多安全分区建模与形式化验证.pdf(20页珍藏版)》请在咨信网上搜索。
1、 软件学报 ISSN 1000-9825,CODEN RUXUEW E-mail: Journal of Software,2023,34(8):35073526 doi:10.13328/ki.jos.006866 http:/ 中国科学院软件研究所版权所有.Tel:+86-10-62562563 基于精化的 TrustZone 多安全分区建模与形式化验证 曾凡浪1,2,常 瑞1,3,许 浩1,2,潘少平1,2,赵永望1,3 1(浙江大学 计算机科学与技术学院,浙江 杭州 310027)2(浙江大学 杭州国际科创中心,浙江 杭州 311200)3(浙江省区块链与网络空间治理重点实验室,浙江
2、杭州 310027)通信作者:常瑞,E-mail: 摘 要:TrustZone 作为 ARM 处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离分区来缓解这个问题,但实际分区管理器中仍可能存在分区间信息泄漏等安全威胁.当前的分区管理器设计及实现缺乏严格的数学证明来保证隔离分区的安全性.详细研究了ARM TrustZone多隔离分区架构,提出一种基于精化的TrustZone多安全分区建模与安全性分
3、析方法,并基于定理证明器 Isabelle/HOL 完成了分区管理器的建模和形式化验证.首先,基于逐层精化的方法构建了多安全分区模型 RMTEE,使用抽象状态机描述系统运行过程和安全策略要求,建立多安全分区的抽象模型并实例化实现分区管理器的具体模型,遵循FF-A规范在具体模型中实现了事件规约;其次,针对现有分区管理器设计无法满足信息流安全性验证的不足,设计了基于 DAC 的分区间通信访问控制,并将其应用到 TrustZone 安全分区管理器的建模与验证中;再次,证明了具体模型对抽象模型精化的正确性以及具体模型中事件规约的正确性和安全性,从而完成模型所述 137 个定义和 201 个定理的形式化
4、证明(超过 11 000 行 Isabelle/HOL 代码).结果表明:该模型满足机密性和完整性,并可有效防御分区的恶意攻击.关键词:可信执行环境;安全分区;定理证明;精化;安全性分析 中图法分类号:TP311 中文引用格式:曾凡浪,常瑞,许浩,潘少平,赵永望.基于精化的 TrustZone 多安全分区建模与形式化验证.软件学报,2023,34(8):35073526.http:/ 英文引用格式:Zeng FL,Chang R,Xu H,Pan SP,Zhao YW.Refinement-based Modeling and Formal Verification for Multiple
5、Secure Partitions of TrustZone.Ruan Jian Xue Bao/Journal of Software,2023,34(8):35073526(in Chinese).http:/ Refinement-based Modeling and Formal Verification for Multiple Secure Partitions of TrustZone ZENG Fan-Lang1,2,CHANG Rui1,3,XU Hao1,2,PAN Shao-Ping1,2,ZHAO Yong-Wang1,3 1(College of Computer S
6、cience and Technology,Zhejiang University,Hangzhou 310027,China)2(ZJU-Hangzhou Global Scientific and Technological Innovation Center,Hangzhou 311200,China)3(Key Laboratory of Blockchain and Cyberspace Governance of Zhejiang Province,Zhejiang University,Hangzhou 310027,China)Abstract:As a trusted exe
7、cution environment technology on ARM processor,TrustZone provides an isolated and independent execution environment for security sensitive programs and data on the device.However,making trusted OS and all trusted applications run in the 基金项目:浙江省重点研发计划(2022C01165);国家自然科学基金(62132014);浙江省尖兵计划(2022C0104
8、5);中央高校基本 科研业务费(NGICS)专项资金 本文由“约束求解与定理证明”专题特约编辑蔡少伟研究员、陈振邦教授、王戟研究员、詹博华副研究员、赵永望教授推荐.收稿时间:2022-09-04;修改时间:2022-10-13;采用时间:2022-12-14;jos 在线出版时间:2022-12-30 3508 软件学报 2023 年第 34 卷第 8 期 same trusted environment may cause problemsthe exploitation of vulnerabilities on any component will affect the others i
9、n the system.Although ARM proposed S-EL2 virtualization technology,which supports multiple isolated partitions in the security world to alleviate this problem,there may still be security threats such as information leakage between partitions in the actual partition manager.Current secure partition m
10、anager designs and implementations lack rigorous mathematical proofs to guarantee the security of isolated partitions.This study analyzes the multiple secure partitions architecture of ARM TrustZone in detail,proposes a refinement-based modeling and security analysis method for multiple secure parti
11、tions of TrustZone,and completes the modeling and formal verification of the secure partition manager based on the theorem prover Isabelle/HOL.First,a multiple security partitions model named RMTEE is built based on refinement,an abstract state machine is used to describe the system running process
12、and security policy requirements,and the abstract model of multiple secure partitions is established and instantiated.Then the concrete model of the secure partition manager is implemented,in which the event specification is implemented following the FF-A specification.Secondly,in view of the proble
13、m that the existing partition manager design cannot meet the goal of information flow security verification,a DAC-based inter-partition communication access control is designed and applied to the modeling and verification of TrustZone security partition manager.Finally,the correctness of the concret
14、e models refinement of the abstract model and the correctness and security of the event specification in the concrete model are proved,thus completing the formal proof of 137 definitions and 201 lemmas in the model(more than 11 000 lines of Isabelle/HOL code).The results show that the model satisfie
15、s confidentiality and integrity,and can effectively defend against malicious attacks of partitions.Key words:trusted execution environment;security partition;theorem proving;refinement;security analysis 随着计算设备广泛应用和种类的多样化,计算系统变得愈发复杂,给病毒软件和恶意攻击提供了更大的利用空间.软件提供商和用户需要可靠的防御机制来保护自己的代码和数据的安全.基于 ARM TrustZon
16、e1实现的可信执行环境2利用硬件隔离机制为代码和数据提供有效防护.然而,在实际应用中,基于 TrustZone的隔离机制也暴露了一些不足.Pinto 等人3,4分析了主流的商用 TrustZone 系统中存在的安全问题,在安全监视器、可信操作系统和可信应用中发现了数量可观的漏洞和错误.最新的 CVE 漏洞也持续披露了 TrustZone中存在的问题,比如:CVE-2021-343895发现,英伟达 TEE 的 TA 中不正确的边界检查导致本地用户可以通过恶意客户端访问 TrustZone 中的堆内存;CVE-2021-441496发现,OPTEE-OS 的 CSU 驱动中的漏洞导致普通世界可以
17、绕过 TrustZone 任意读写安全世界内存.ARM 为了缓解上述问题,在 v8.4 新架构中提出了 S-EL2 虚拟化架构7及 FF-A(firmware framework for arm a-profile)8分区管理器 ABI 接口规范,将安全世界划分为多个隔离分区(secure partition,SP),不同的Trusted OS 和 TA 运行在不同的分区中,并由更高特权级别的分区管理器(secure partition manager,SPM)来管理,系统 TCB 为分区管理器和安全监视器.分区管理器还提供分区间的消息通信接口,以支持分区间的功能调用和数据传输.然而,该架构设
18、计缺乏严格的数学证明保证其设计与实现的一致性,仍存在非法内存访问和恶意接口调用等安全威胁,具体表现为:(1)分区管理器是保证分区安全隔离的关键组件,如果其实现不当,有可能会被恶意程序利用,从而导致系统级的安全风险.比如:CVE-2021-302789发现,高通 TrustZone 中内存转让接口的输入验证不当,可能导致多款系统程序的信息泄露;(2)在 ARM 的多分区系统设计中,分区间可以任意通信,意味着信息在分区间是任意流动的,分区隔离也就失去了意义,无法满足信息流安全形式化验证的要求.为了解决上述问题,本文提出一种基于精化的 TrustZone 多安全分区建模和验证方法,构建了 Trust
19、Zone多安全分区模型 RMTEE(refinement-based multiple secure partitions trusted execution environment),并在Isabelle/HOL 定理证明器中,以机器可检查的方式证明了其功能正确性和信息流安全性.本文借鉴程序开发中的精化方法10,在形式化模型中使用精化演算11,从抽象的高层描述出发,对系统功能和数据逐步增加细节,每一步精化都得到一个更贴近底层实现的规约,逐步得到底层规约.同时,为实现安全的分区间通信,本文提出了基于自主访问控制(discretionary access control,DAC)的分区间通信访问
20、控制,在系统配置中定义分区间通信访问控制矩阵(access control matrix,ACM),并在接口调用时查询访问控制矩阵,验证调用的合法性,曾凡浪 等:基于精化的 TrustZone 多安全分区建模与形式化验证 3509 确保系统满足信息流安全要求.本文的主要贡献如下:(1)提出一种基于精化的 TrustZone 多安全分区形式化建模方法.本文构建了 TrustZone 多安全分区模型RMTEE,该模型包含抽象模型和具体模型:抽象模型由抽象参数状态机和安全属性组成,具体模型包括执行模型和事件规约.执行模型使用具体变量和函数实例化了抽象模型,事件规约依据 ARM FF-A 规范所描述的
21、分区管理器标准实现了具体事件接口.RMTEE 模型包含 137 个定义,1 462 LOC的 Isabelle/HOL 代码;(2)设计了分区间调用安全增强机制.通过形式化验证,发现了 FF-A规范中存在的信息流安全隐患,针对该不足设计了分区间调用自主访问控制安全增强机制,应用到模型开发和验证中,并分析了该机制可以抵御的两种攻击类型;(3)验证了 RMTEE 模型的正确性和安全性.使用定理证明方法验证 RMTEE 抽象模型与具体模型间的精化关系及具体模型中事件接口的正确性和信息流安全性.证明工作使用了 201 个定理,9 715 LOC的 Isar 代码.结果表明,RMTEE 模型符合机密性和
22、完整性.本文第 1 节介绍与本工作研究内容相关的工作.第 2 节分析威胁模型及安全假设.第 3 节提出本工作的形式化建模和验证方法.第 46 节描述系统建模和安全属性验证过程,分别阐述抽象模型、具体模型规约和具体模型证明.第 7 节对本工作进行安全性分析和评估.第 8 节总结全文.1 研究现状 1.1 TrustZone多安全区隔离 学术界和工业界已经有一些工作利用 TrustZone 的隔离特性建立安全分区.在有些工作中,分区也称为虚拟机(VM).TZ-RKP12将 Hypervisor 运行在安全世界来提供高特权级别和隔离,它在运行时拦截并检查来自普通世界的系统调用,防止目标系统运行未授权
23、的特权代码.TEEv13设计了一种在安全世界内运行多个 VM 的方法,由于安全世界没有专门用于运行 Hypervisor 的特权级别,它将专门实现的 Hypervisor 与 VM 运行在相同的特权级别 S-EL1.为了保证 Hypervisor 的高特权以管理 VM,需要修改 VM 内核,限制其对某些特权指令的访问.此前的工作由于没有硬件支持,都需要通过扫描二进制文件或软件拦截的方式来检查或修改 VM 指令,带来实现和运行的开销.ReZone14利用现有 ARM 平台上的辅助硬件设计了一种安全架构,将安全世界划分为隔离分区,并且由硬件保障的内存访问控制限制分区对其他分区以及普通世界的访问权限
24、,以此来削减S-EL1 的非必要特权,进而缓解 S-EL1 被劫持所引发的系统级威胁.ARMv8.4 架构引入了 S-EL2 硬件隔离机制7,在安全世界隔离出多个分区,使得单个分区出现安全漏洞被利用后产生的影响范围更小.TwinVisor15利用 S-EL2 扩展实现了安全世界内的隔离分区,但它的设计与 ARMv8.4 标准有所不同,它在安全世界内运行一个实现简单的 Hypervisor 来保证 VM 的安全性,而复用普通世界的 Hypervisor 来管理硬件资源.TwinVisor设计了一些方案来支持安全世界 Hypervisor 和普通世界 Hypervisor 协同管理 VM 资源以及
25、减少系统开销,但是它没有像 ARM 标准设计那样提供 VM 之间的通信机制.表 1 比较了不同 TrustZone 多分区隔离机制之间的区别.表 1 TrustZone 多安全区机制比较 多分区隔离机制 硬件支持无系统修改 分区间通信性能开销 TZ-RKP 运行时拦截并检查分区指令,开销高 TEEv 纯软件方案,开销高 ReZone 安全分区运行时,处理器其他核心空转,开销高 TwinVisor 需要两个世界的 Hypervisor 协作,开销中等 ARM S-EL2 硬件支持的虚拟化,开销低 ARMv9 提出了机密计算架构(confidential compute architecture,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 TrustZone 安全 分区 建模 形式化 验证
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。