Google стремится продвигать расовую справедливость для черных сообществ. Смотри как.
Эта страница была переведа с помощью Cloud Translation API.
Switch to English

Верный тройник

Trusty - это безопасная операционная система (ОС), которая предоставляет Trusted Execution Environment (TEE) для Android. Trusty OS работает на том же процессоре, что и ОС Android, но Trusty изолирован от остальной системы как аппаратным, так и программным обеспечением. Trusty и Android работают параллельно друг другу. У Trusty есть доступ к полной мощности основного процессора устройства и памяти, но он полностью изолирован. Изоляция Trusty защищает его от вредоносных приложений, установленных пользователем, и потенциальных уязвимостей, которые могут быть обнаружены в Android.

Trusty совместим с процессорами ARM и Intel. В системах ARM Trusty использует ARM Trustzone ™ для виртуализации основного процессора и создания безопасной среды надежного выполнения. Аналогичная поддержка также доступна на платформах Intel x86 с использованием технологии виртуализации Intel.

Рисунок 1 Надежная обзорная диаграмма.

Трасти состоит из:

  • Небольшое ядро ​​ОС, полученное из Little Kernel
  • Драйвер ядра Linux для передачи данных между безопасной средой и Android
  • Библиотека пользовательского пространства Android для связи с доверенными приложениями (то есть защищенными задачами / службами) через драйвер ядра

Примечание. Trusty и Trusty API могут быть изменены. Для получения информации о Trusty API см. Справочник по API .

Почему верный?

Другие операционные системы TEE традиционно поставляются в виде двоичных объектов сторонними поставщиками или разрабатываются внутри компании. Разработка внутренних систем TEE или лицензирование TEE от сторонних производителей может быть дорогостоящим для поставщиков System-on-Chip (SoC) и OEM-производителей. Денежная стоимость в сочетании с ненадежными сторонними системами создает нестабильную экосистему для Android. Trusty предоставляется своим партнерам в качестве надежной и бесплатной альтернативы с открытым исходным кодом для их Trusted Execution Environment. Trusty предлагает уровень прозрачности, который просто невозможен в системах с закрытым исходным кодом.

Android поддерживает различные реализации TEE, поэтому вы не ограничены в использовании Trusty. Каждая ОС TEE имеет свой уникальный способ развертывания доверенных приложений. Эта фрагментация может стать проблемой для разработчиков доверенных приложений, пытающихся обеспечить работу своих приложений на всех устройствах Android. Использование Trusty в качестве стандарта помогает разработчикам приложений легко создавать и развертывать приложения без учета фрагментации нескольких систем TEE. Trusty TEE предоставляет разработчикам и партнерам прозрачность, совместную работу, возможность проверки кода и простоту отладки. Разработчики надежных приложений могут объединяться вокруг общих инструментов и API, чтобы снизить риск внедрения уязвимостей безопасности. Эти разработчики будут уверены, что смогут разработать приложение и повторно использовать его на нескольких устройствах без дальнейшей разработки.

Приложения и услуги

Приложение Trusty определяется как набор двоичных файлов (исполняемые файлы и файлы ресурсов), двоичный манифест и криптографическая подпись. Во время выполнения приложения Trusty работают как изолированные процессы в непривилегированном режиме под ядром Trusty. Каждый процесс выполняется в своей собственной изолированной программной среде виртуальной памяти, используя возможности модуля управления памятью процессора TEE. Сборка аппаратного обеспечения изменяет точный процесс, которому следует Trusty, но, например, ядро ​​планирует эти процессы, используя основанный на приоритете циклический планировщик, управляемый безопасным таймером. Все приложения Trusty имеют одинаковый приоритет.

Рисунок 2 Надежный обзор приложения.

Сторонние доверенные приложения

В настоящее время все приложения Trusty разрабатываются одной стороной и упаковываются с образом ядра Trusty. Весь образ подписан и проверен загрузчиком во время загрузки. Разработка сторонних приложений в Trusty в настоящее время не поддерживается. Несмотря на то, что Trusty позволяет разрабатывать новые приложения, делать это нужно с особой тщательностью; каждое новое приложение увеличивает область доверенной вычислительной базы (TCB) системы. Доверенные приложения могут получать доступ к секретам устройства и могут выполнять вычисления или преобразования данных, используя их. Возможность разработки новых приложений, работающих в TEE, открывает много возможностей для инноваций. Однако из-за самого определения TEE эти приложения не могут распространяться без какой-либо формы доверия. Обычно это происходит в форме цифровой подписи субъекта, которому доверяет пользователь продукта, на котором выполняется приложение.

Использование и примеры

Надежные среды выполнения быстро становятся стандартом для мобильных устройств. Пользователи все больше полагаются на свои мобильные устройства в повседневной жизни, и потребность в безопасности постоянно растет. Мобильные устройства с TEE более безопасны, чем устройства без TEE.

На устройствах с реализацией TEE основной процессор часто называют «ненадежным», что означает, что он не может получить доступ к определенным областям ОЗУ, аппаратным регистрам и предохранителям с однократной записью, где хранятся секретные данные (например, криптографические ключи для конкретного устройства). хранится у производителя. Программное обеспечение, работающее на главном процессоре, делегирует любые операции, которые требуют использования секретных данных, процессору TEE.

Наиболее широко известным примером этого в экосистеме Android является инфраструктура DRM для защищенного контента. Программное обеспечение, работающее на процессоре TEE, может получить доступ к ключам конкретного устройства, необходимым для расшифровки защищенного содержимого. Основной процессор видит только зашифрованный контент, обеспечивая высокий уровень безопасности и защиты от программных атак.

Существует множество других применений TEE, таких как мобильные платежи, безопасные банковские операции, многофакторная аутентификация, защита сброса устройства, постоянное хранилище с защитой от повторного воспроизведения, безопасная обработка ПИН-кода и отпечатков пальцев и даже обнаружение вредоносных программ.