SlideShare a Scribd company logo
1 of 13
eSE/inSE/TEE的分析与对比
刘峥
2017/3/30,深圳
WELCOME TO DC010 1
Agenda
 一个栗子
 eSE + 另一个栗子
 inSE
 TEE + 一个小栗子
 Q&A从硬件攻防的角度看问题
WWW.OPSEFY.COM 2
An IP Camera - attack
• 前人经验
• binwalk
• 拆机,寻找JTAG/UART
• 日志
• wireshark
• CyaSSL
• 固件更新:HTTP
• MitM
• 重新打包(CRC)
• 埋伏
• apk反向(*)
WWW.OPSEFY.COM 3
An IP Camera - defense
• 前人经验
• binwalk
• 拆机,寻找JTAG/UART
• 日志
• wireshark
• CyaSSL
• 固件更新:HTTP
• MitM
• 重新打包(CRC)
• 埋伏
• apk反向(*)
WWW.OPSEFY.COM 4
• 前人经验
• 加密可更新固件
• //DEBUG_print()
• 日志
• wireshark
• CyaSSL
• 固件更新:HTTPS
• MitM
• 重新打包(CRC) + 数字签名
• 埋伏
• apk反向(*)
裸跑开源算法库
测试环境:
• libtomcrypt
• 1.2GHz ARMv8开发板
• 单核运行
WWW.OPSEFY.COM
AES轮运算
RSA模乘结束特征
结果:
• 有经验的攻击者可以在环境建
立后,一天之内获得RSA-1024
私钥或AES-256密钥
硬件加密 – eSE
• eSE(嵌入式安全组件):提供密码算
法计算和密钥保存,本身设计是安全的
• 结构:SoC/MCU + eSE +外围电路
WWW.OPSEFY.COM 6
eSE
CPU 协处理器
RAM Flash/NVM
MCU
存储 通信
eSE
硬件加密 – eSE – attack
• MCU与eSE之间的电路连接:逻辑分析
仪抓取电平,分析协议
WWW.OPSEFY.COM 7
• 解密固件,IDA
• 重放,中间人
逻辑
分析仪
更进一步的硬件加密 – inSE
• 在SoC的数字电路中加入一个
SE(内置式安全组件)
• inSE特点
• 将主SoC与SE合并,降低通信链
路泄漏的风险
• 保持SE一贯的安全性
• 节省PCB面积
• 对系统级设计而言降低开发难度
• …
• 整个SoC开发难度急剧上升
• 大大提高SoC成本
• SE模块认证需求
WWW.OPSEFY.COM 8
Reference: Kirin 960发布会
兼容并包的混合保护 – TEE
• TEE – Trusted Executive Environment,
可信执行环境
• 在ARM处理器中增加少量硬件模块,配
合软件限制权限(逻辑隔离)
• 可以作为纯软件方案,也可以和
eSE/inSE配合使用
• REE, CA, TEE, TA
WWW.OPSEFY.COM 9
Reference: https://www.researchgate.net/figure/264124588_fig2_Fig-
2-Generic-TEE-architecture-model-adapted-from-39-Trusted-
applications-are
兼容并包的混合保护 – TEE – cont.
• ARMv7开始铺开,ARMv8时代A系列全
部涵盖
• 复杂度
• 增加指令额外开销,性能下降(smc/eret
中断)
• 软件开发相对较复杂
• 下一代M系列将增加TEE硬件支持(即将
上市)
• TEE安全认证:Global Platform
WWW.OPSEFY.COM 10
Reference: https://www.researchgate.net/figure/264124588_fig2_Fig-
2-Generic-TEE-architecture-model-adapted-from-39-Trusted-
applications-are
兼容并包的混合保护 – TEE – analysis
WWW.OPSEFY.COM 11
• Linaro开源项目OP-TEE
• 潜在风险:
• TA在执行时缺乏对CA的认证
• REE在root下可以任意浏览TA文件列
表(文件本身加密)
总而言之
WWW.OPSEFY.COM 12
• 从安全强度上来说,硬件加密强于软件加
密
• 从实现上来说,软件和硬件加密都需要对
整个系统精心设计
• 成本和安全的平衡
• 道高一尺魔高一丈,好好学习天天向上
13

More Related Content

Viewers also liked

Viewers also liked (7)

Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
 
What is Inbound Recruiting?
What is Inbound Recruiting?What is Inbound Recruiting?
What is Inbound Recruiting?
 
3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies
 
Add the Women Back: Wikipedia Edit-a-Thon
Add the Women Back: Wikipedia Edit-a-ThonAdd the Women Back: Wikipedia Edit-a-Thon
Add the Women Back: Wikipedia Edit-a-Thon
 
Linux SMEP bypass techniques
Linux SMEP bypass techniquesLinux SMEP bypass techniques
Linux SMEP bypass techniques
 
E book introducing_microsoft_social_engagement_source
E book  introducing_microsoft_social_engagement_sourceE book  introducing_microsoft_social_engagement_source
E book introducing_microsoft_social_engagement_source
 
Looking into the Future of Wealth Management - A Sawtooth Solutions White Paper
Looking into the Future of Wealth Management - A Sawtooth Solutions White PaperLooking into the Future of Wealth Management - A Sawtooth Solutions White Paper
Looking into the Future of Wealth Management - A Sawtooth Solutions White Paper
 

More from Jun LI

More from Jun LI (6)

自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
自动化漏洞利用关键技术研究(Automatic Vulnerability Exploitation Technologies)
 
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
 
Anonymity is the price to pay for privacy 2017 06-03
Anonymity is the price to pay for privacy 2017 06-03Anonymity is the price to pay for privacy 2017 06-03
Anonymity is the price to pay for privacy 2017 06-03
 
Defcon24 CTF 决赛回顾2017 06-03
Defcon24 CTF 决赛回顾2017 06-03Defcon24 CTF 决赛回顾2017 06-03
Defcon24 CTF 决赛回顾2017 06-03
 
Application of threat intelligence in security operation 2017-06-03
Application of threat intelligence in security operation 2017-06-03Application of threat intelligence in security operation 2017-06-03
Application of threat intelligence in security operation 2017-06-03
 
Android bug hunting from finding bugs to getting bounty 2017-06-03
Android bug hunting from finding bugs to getting bounty 2017-06-03Android bug hunting from finding bugs to getting bounty 2017-06-03
Android bug hunting from finding bugs to getting bounty 2017-06-03
 

eSE inSE TEE的安全性对比分析DEFCON GROUP 010 2017-3-30

  • 2. Agenda  一个栗子  eSE + 另一个栗子  inSE  TEE + 一个小栗子  Q&A从硬件攻防的角度看问题 WWW.OPSEFY.COM 2
  • 3. An IP Camera - attack • 前人经验 • binwalk • 拆机,寻找JTAG/UART • 日志 • wireshark • CyaSSL • 固件更新:HTTP • MitM • 重新打包(CRC) • 埋伏 • apk反向(*) WWW.OPSEFY.COM 3
  • 4. An IP Camera - defense • 前人经验 • binwalk • 拆机,寻找JTAG/UART • 日志 • wireshark • CyaSSL • 固件更新:HTTP • MitM • 重新打包(CRC) • 埋伏 • apk反向(*) WWW.OPSEFY.COM 4 • 前人经验 • 加密可更新固件 • //DEBUG_print() • 日志 • wireshark • CyaSSL • 固件更新:HTTPS • MitM • 重新打包(CRC) + 数字签名 • 埋伏 • apk反向(*)
  • 5. 裸跑开源算法库 测试环境: • libtomcrypt • 1.2GHz ARMv8开发板 • 单核运行 WWW.OPSEFY.COM AES轮运算 RSA模乘结束特征 结果: • 有经验的攻击者可以在环境建 立后,一天之内获得RSA-1024 私钥或AES-256密钥
  • 6. 硬件加密 – eSE • eSE(嵌入式安全组件):提供密码算 法计算和密钥保存,本身设计是安全的 • 结构:SoC/MCU + eSE +外围电路 WWW.OPSEFY.COM 6 eSE CPU 协处理器 RAM Flash/NVM MCU 存储 通信 eSE
  • 7. 硬件加密 – eSE – attack • MCU与eSE之间的电路连接:逻辑分析 仪抓取电平,分析协议 WWW.OPSEFY.COM 7 • 解密固件,IDA • 重放,中间人 逻辑 分析仪
  • 8. 更进一步的硬件加密 – inSE • 在SoC的数字电路中加入一个 SE(内置式安全组件) • inSE特点 • 将主SoC与SE合并,降低通信链 路泄漏的风险 • 保持SE一贯的安全性 • 节省PCB面积 • 对系统级设计而言降低开发难度 • … • 整个SoC开发难度急剧上升 • 大大提高SoC成本 • SE模块认证需求 WWW.OPSEFY.COM 8 Reference: Kirin 960发布会
  • 9. 兼容并包的混合保护 – TEE • TEE – Trusted Executive Environment, 可信执行环境 • 在ARM处理器中增加少量硬件模块,配 合软件限制权限(逻辑隔离) • 可以作为纯软件方案,也可以和 eSE/inSE配合使用 • REE, CA, TEE, TA WWW.OPSEFY.COM 9 Reference: https://www.researchgate.net/figure/264124588_fig2_Fig- 2-Generic-TEE-architecture-model-adapted-from-39-Trusted- applications-are
  • 10. 兼容并包的混合保护 – TEE – cont. • ARMv7开始铺开,ARMv8时代A系列全 部涵盖 • 复杂度 • 增加指令额外开销,性能下降(smc/eret 中断) • 软件开发相对较复杂 • 下一代M系列将增加TEE硬件支持(即将 上市) • TEE安全认证:Global Platform WWW.OPSEFY.COM 10 Reference: https://www.researchgate.net/figure/264124588_fig2_Fig- 2-Generic-TEE-architecture-model-adapted-from-39-Trusted- applications-are
  • 11. 兼容并包的混合保护 – TEE – analysis WWW.OPSEFY.COM 11 • Linaro开源项目OP-TEE • 潜在风险: • TA在执行时缺乏对CA的认证 • REE在root下可以任意浏览TA文件列 表(文件本身加密)
  • 12. 总而言之 WWW.OPSEFY.COM 12 • 从安全强度上来说,硬件加密强于软件加 密 • 从实现上来说,软件和硬件加密都需要对 整个系统精心设计 • 成本和安全的平衡 • 道高一尺魔高一丈,好好学习天天向上
  • 13. 13

Editor's Notes

  1. 以三个分析的小栗子,来向大家展示不同的硬件保护方案的差别和优劣 以硬件攻防的角度描述,软件和网络攻击并不熟悉,可能会绕弯路
  2. 前人:外国人想绕过IP限制,添加了root脚本和telnet/rtsp协议 Binwalk扫描系统文件 JTAG是四根线,UART查看调试日志,包括后期联网情况 App为IPC配置网络环境,IPC连接云服务器,app连接云服务器,通过服务器查看视频流 打包格式JFFS2
  3. 加密可更新固件,防止binwalk遍历文件结构 注释debug,为攻击增加复杂度 HTTPS防止中间人 SIG保证固件由原厂签发
  4. 每一个CPU时钟进行一步操作,使得计算被分解 硬件并行运行,使得功耗叠加,不容易辨认
  5. eSE可存储密钥或者少量启动固件
  6. 还有一些用于工控等特殊领域的inSE inSE的设计能够将密码计算的功耗/电磁模型进行模糊,抵抗硬件攻击对于密码计算的攻击
  7. ARM核限定 逻辑隔离的重点在于MMU上地址划分和总线安全位的设计 手机举例REE/TEE
  8. - ARM核限定
  9. OP-TEE:open portable TEE REE: AOSP 任意浏览TA将导致TA被不可信CA滥用,可能引发更大的漏洞