可信执行环境访问控制建模与安全性分析.pdf
《可信执行环境访问控制建模与安全性分析.pdf》由会员分享,可在线阅读,更多相关《可信执行环境访问控制建模与安全性分析.pdf(22页珍藏版)》请在咨信网上搜索。
1、可信执行环境访问控制建模与安全性分析*苗新亮1,2,常瑞2,3,潘少平2,赵永望2,蒋烈辉11(数学工程与先进计算国家重点实验室(战略支援部队信息工程大学),河南郑州450002)2(浙江大学计算机科学与技术学院,浙江杭州310027)3(浙江省区块链与网络空间治理重点实验室,浙江杭州310027)通信作者:常瑞,E-mail:摘要:可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签实现的访问控制提出通用的形式化模型框架,
2、并提出一种基于模型检测的访问控制安全性分析方法.首先,利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架,给出访问控制实体的形式化定义,定义的规则包括访问控制规则和标签更新规则;然后利用形式化语言 B 以递增的方式设计并实现该框架的抽象机模型,通过不变式约束形式化描述模型的基本性质;再次以可信执行环境的一个具体实现 TIMBER-V 为应用实例,通过实例化抽象机模型构建 TIMBER-V 访问控制模型,添加安全性质规约并运用模型检测验证模型的功能正确性和安全性;最后模拟具体攻击场景并实现攻击检测,评估结果表明提出的安全性分析方法的有效性.关键词:内存标签;可信执行环境;访问控制;
3、模型检测;安全性分析中图法分类号:TP311中文引用格式:苗新亮,常瑞,潘少平,赵永望,蒋烈辉.可信执行环境访问控制建模与安全性分析.软件学报,2023,34(8):36373658.http:/ and Security Analysis of Access Control in Trusted Execution EnvironmentMIAOXin-Liang1,2,CHANGRui2,3,PANShao-Ping2,ZHAOYong-Wang2,JIANGLie-Hui11(State Key Laboratory of Mathematical Engineering and Adv
4、anced Computing(Strategic Support Force Information EngineeringUniversity),Zhengzhou450002,China)2(CollegeofComputerScienceandTechnology,ZhejiangUniversity,Hangzhou310027,China)3(KeyLaboratoryofBlockchainandCyberspaceGovernanceofZhejiangProvince,Hangzhou310027,China)Abstract:The security of the trus
5、ted execution environment(TEE)has been concerned by Chinese and foreign researchers.Memory tagtechnologyutilizedinTEEhelpstoachievefiner-grainedmemoryisolationandaccesscontrolmechanisms.Nevertheless,priorworksoftenrely on testing or empirical analysis to show their effectiveness,which fails to stron
6、gly guarantee the functional correctness and securityproperties.Thisstudyproposesageneralformalmodelframeworkformemorytag-basedaccesscontrolandintroducesasecurityanalysismethod in access control based on model checking.First,a general model framework for the access control model of TEE based onmemor
7、y tag is constructed through a formal method,and those access control entities are formally defined.The defined rules include*基金项目:国家自然科学基金(61872016,62132014)本文由“形式化方法与应用”专题特约编辑陈立前副教授、孙猛教授推荐.收稿时间:2021-08-30;修改时间:2021-10-14;采用时间:2022-01-10;jos 在线出版时间:2022-01-28CNKI 网络首发时间:2023-01-19软件学报ISSN1000-9825,
8、CODENRUXUEWE-mail:Journal of Software,2023,34(8):36373658doi:10.13328/ki.jos.006612http:/中国科学院软件研究所版权所有.Tel:+86-10-62562563accesscontrolrulesandtagupdaterules.Thenabstractmachinesundertheframeworkareincrementallydesignedandimplementedwithformal language B.In addition,the basic properties of the mach
9、ines are formalized through invariant constraints.Next,a TEEimplementation called TIMBER-V is used as an application case.The TIMBER-V access control model is constructed by instantiatingthese abstract machines,and the security properties are formally specified.Furthermore,the functional correctness
10、 and security of themodelsareverifiedbasedonmodelchecking.Finally,thisstudysimulatesthespecificattackscenarios,andtheseattacksaresuccessfullydetected.Theevaluationresultshaveprovedtheeffectivenessofthesecurityanalysismethod.Key words:memorytag;trustedexecutionenvironment(TEE);accesscontrol;modelchec
11、king;securityanalysis可信执行环境(trustedexecutionenvironment,TEE)是利用软硬件隔离机制提供的一块可信区域,通过对加载到该区域的数据和代码提供机密性和完整性保护,防御来自恶意系统的攻击.近几年,TEE 技术在工业界和学术界均受到持续关注,工业界的主流 TEE 实现方案包括 ARMTrustZone1、IntelSGX2、AMDSEV3等,学术界已有的典型方案包括 TIMBER-V4、Sanctum5、Sanctuary6、Keystone7等.这些 TEE 实现方案广泛应用于云端和设备端来托管数字产权管理8、移动支付911和生物特征识别12等
12、安全功能.然而,随着 TEE 中曝出越来越多的漏洞1318,其安全性正面临着严重的挑战.为了提高 TEE 自身的安全性,研究者们提出了一些增强内存隔离性的方案.这些方案或通过在不可信区域构建隔离域以支持可信应用运行6,1921,或通过对可信区域进行进一步划分以增加隔离区域数量7,22,23.尽管这些方案有效减小了 TEE 系统的攻击面,但由于这些内存隔离仍然是区域(region)级的,即保护的内存在连续的地址空间中,因此无法支持更细粒度的安全保护策略.同时,隔离区域的增加也意味着更大的性能损耗.为此,内存标签(memorytag)技术逐渐应用于 TEE 的内存保护中.内存标签的核心是在每个内存
13、字上划分若干位作为标签位,用于标识内存对象上的某种属性,可以提供细粒度、灵活的隔离边界.AMD 上的 TEE 实现方案如 SEV3,SEV-ES24,SEV-SNP25利用物理地址上的 4346 位标记不同的虚拟机,当通过页表访问虚拟机内存(可信区域)时,根据虚拟机物理地址携带的标签判断访问哪个虚拟机数据.此外,TIMBER-V4在内存字上使用 2 位标签位标记不同的隔离区域并根据标签判断访问是否允许,而 PENFLAI26利用所有权位图来标记每个物理页的状态,区分属于可信区域还是不可信区域.这些方案均实现了页表级的内存隔离以支持更细粒度的访问控制策略,有效地防御了某些攻击.然而,这些利用内存
14、标签的方案都是以测试或经验分析的方式对访问控制机制的有效性进行评估,一直缺乏严格的功能正确性和安全性分析,因此数据泄露16、任意代码执行27、提权28,29等攻击仍时有发生.为解决上述问题,本文利用形式化方法对 TEE 访问控制进行研究,形式化方法是借助数学方法建立数学模型并进行模型验证的方法,可以对模型满足的性质提供严格的保证30.本文的研究工作主要包括两个方面.(1)对基于内存标签的 TEE 访问控制进行形式化建模.针对基于内存标签的 TEE 访问控制机制,本文提出通用的模型框架,该框架基于 TEE 提供的隔离区域建立标签域,然后利用标签在较高的抽象层次上定义了主体属性、客体属性和权限操作
15、,并构建了安全规则,包括访问控制规则和标签更新规则.结合 TEE 系统运行过程,分析了访问控制中的状态迁移行为,并描述了基本操作和需要满足的基本安全性质.本文利用形式化语言 B 设计并实现了该框架的访问控制抽象机模型,包括标签、主体、客体和策略 4 个基本实体抽象机和访问控制执行抽象机.同时抽象机模型使用形式化的规范描述了作用于模型操作中的不变式约束以保证无二义性.基于创建的标签域,该框架和抽象机模型适用于 ARMTrustZone 系列、AMDSEV 系列以及基于 RISC-V 的 PENGLAI,Keystone,TIMBER-V 等 TEE 方案.(2)实现基于模型检测的 TEE 访问控
16、制安全性分析.为实现基于内存标签的 TEE 访问控制安全性分析,本文提出一种基于模型检测的安全性分析方法.通过分析具体的访问控制规则、标签更新规则以及系统中的安全操作,以不变式约束的形式对访问控制安全性质进行规约,并利用模型检测工具 ProB 检测构建的模型是否符合安全性质,实现模型功能正确性和安全性的验证.同时,结合威胁模型的定义,构建威胁操作以模拟攻击场景,并通过模型检测验证威胁模型是否与安全性质冲突以实现攻击检测.本文以 TIMBER-V 中的访问控制为应用案例,结合TIMBER-V 的具体实现,通过实例化通用模型构建了 TIMBER-V 基于内存标签的访问控制模型,然后利用提出的安全性
17、分析方法实现了 TIMBER-V 访问控制安全性分析.3638软件学报2023 年第 34 卷第 8 期本文的主要贡献如下.(1)提出一种基于内存标签的 TEE 访问控制通用模型框架 MTF:通过构建 TEE 标签域,将标签属性赋给访问控制实体并给出各实体的形式化定义,框架还分析系统访问控制状态迁移关系,描述访问控制基本操作和性质,同时利用形式化 B 方法实现该框架的抽象机模型,重点设计 4 个基本实体抽象机并递增构建了基于内存标签的 TEE访问控制模型 MTAC,形式化描述了基本实体操作,支持模型扩展和改进.(2)模型实例化:为验证(1)提出的模型框架的通用性,以 TEE 的一个典型实现 T
18、IMBER-V 为应用案例,实现模型实例化,结合系统实现方式分别对基本实体抽象机和模型 MTAC 进行了修改和扩展,构建 TIMBER-V 访问控制模型 MTAC_TIV,包含 42 个实体操作以及 16 个安全不变式(框架和实例化模型开源在 https:/ 14699098 个状态和 37834011 个状态转移,评估结果表明无死锁及不变式冲突;同时根据威胁模型模拟了 2 个具体的攻击场景,模型检测结果可有效检测出非法操作及违反的安全性质.本文第 1 节介绍用到的一些基础知识,包括 B 方法的基本语法和符号,以及可信执行环境相关架构知识.第2 节分析威胁模型,给出安全假设以及威胁模型的形式化
19、定义.第 3 节提出基于内存标签的 TEE 访问控制模型框架.第 4 节描述构建的抽象机模型,包括模型结构和具体操作.第 5 节重点阐述模型添加的变量及操作,给出实例化模型.第 6 节利用模型检测进行安全性分析并展示检测结果.第 7 节讨论针对不同 TEE 方案如何实例化模型并给出未来工作展望.第 8 节讨论相关工作.第 9 节总结全文.1 预备知识 1.1 B 方法ZNB 方法18是一种面向模型的形式化方法,基于一阶逻辑和集合论基础,其提供的形式化语言称为 B 语言.该方法的基本思想是从一些已知的简单抽象数学对象出发,构造目标系统的状态特征和行为特征模型,其过程覆盖了从规范说明到代码生成的整
20、个系统开发周期,完全证明后的形式化模型能够转换为实现的可执行代码.B 方法描述系统的基本单元是抽象机,每个抽象机从关键字 MACHINE 开始到 END 结束.关键字 CONSTANTS 声明常量,PROPERTIES 声明常量类型,VARIABLES 声明变量,INVARIANT 以逻辑公式的方式描述变量的不变式关系,INITIALISATION 声明所有变量的初始值,OPERATIONS 描述抽象机操作,包括输入、输出以及对抽象机状态的影响.由于 B 方法是基于集合论的,其支持的数据类型均为集合,如表示整数集合,表示自然数集合,INT 和 NAT分别表示系统可实现的整数集合和自然数集合,以
21、及 BOOL 表示布尔类型,其基本符号如表 1 所示.同时,B 方法通过 INCLUDES,IMPORTS 以及 SEES 等连接来描述不同抽象机之间的关联,如 INCLUDESM1 表明该抽象机包含抽象机 M1,用于从简单的抽象机组合出更为复杂的抽象机;IMPORTSM1 表明该抽象机和抽象机 M1 的实例之间的关系,用于创建 M1 的一个具体实例并完全占用 M1 中的服务;SEESM1 表明该抽象机参考抽象机 M1实例,可以以只读的方式引用抽象机 M1 中的变量.支持 B 方法的形式化验证工具包括 AtelierB 和 ProB.AtelierB19是一个定理证明工具,在对构造的抽象机进行
22、类型检查后,它自动生成证明义务并支持交互式定理证明.ProB20是一个约束求解器,支持对 B 方法构造的抽象机进行模型检测,同时可以将规约的状态空间图形化.由于 B 方法基于严格定义的数学概念和语言,保证了规范描述简明、精确和无歧义性,且开发工具较为成熟,目前已经应用于诸多重要安全攸关的领域如无人驾驶系统、交通调度等.1.2 可信执行环境可信执行环境(TEE)是一个隔离的区域,可以在其中加载需要保护的敏感代码和数据.它提供隔离的 CPU、内存和外设访问,以及隔离执行、机密性和完整性保护等基于硬件的安全功能.该隔离机制通常在逻辑上将执行环境划分为 TEE 和富执行环境(richexecution
23、environment,REE),分别称为安全世界(secureworld)和普通世界苗新亮等:可信执行环境访问控制建模与安全性分析3639(normalworld).安全世界中的程序可以访问普通世界中的资源,但反之则不行.ARMTrustZone 是目前最主流的 TEE 之一,广泛应用于嵌入式设备中以提供高效的系统级安全保护.TrustZone 将安全敏感的代码和数据存储在安全世界中,包括可信操作系统和可信应用(TA).普通世界中运行普通的操作系统和客户端应用(CA),它们只能访问普通世界中的资源.如图 1(a)所示,TrustZone 有 3 种处理器模式:安全世界、普通世界和用于在两个世
24、界之间切换的监视器模式(monitormode).其中普通世界中运行 Linux、Android 等普通操作系统,安全世界中运行安全子系统或定制内核.此外,安全世界中的系统内核可以利用内存管理单元将安全世界内存空间划分成多个用户空间沙箱.只要安全内核是正确实现的,来自不同厂商的 TA 就可以在不需要互相信任的情况下安全地并发执行.TrustZone 通过 SMC 指令、IRQ、FIQ 或者异常进入 MonitorMode,实现不同世界的切换.表1B 符号N1非0自然数集合x 7 y(x,y)有序对S1S2(x,y)|x S1y S2 p(y,x)|x S1y S2(x,y)pdom(p)x|x
25、 S1y.(y S2(x,y)p)ran(p)dom(p)s p(x,y)|(x,y)px ssp(x,y)|(x,y)px ss t部分函数s t全函数SecurityserviceSecurityserviceStandaloneappSchedulerKernelMonitorSecure WorldappSecurityclientSchedulerTrustZonedriverKernelNormal WorldSecurityclientuserprivilegeduserprivilegedIRQFIQIRQFIQUntrustedOperating SystemTrusted
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 执行 环境 访问 控制 建模 安全性 分析
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。