linux系统的安全机制有哪些内容,系统安全机制
AG351.SELINUX
SElinux 是⼀个强制访问控制系统,它为每个进程与⽂件都打上⼀个安全上下⽂标签,⽽ selinux 通过这个标
签对系统访问控制进⾏管理。
2.针对车载产品对于启动安全、平台运⾏安全、通信安全三个主要领域有着
特 殊 很 ⾼ 的 要 求 , 为 此 Quectel 结 合 了 Qualcomm 给 出 的 secureboot 、QSEE/TrustZone安全机制以及Linux系统的DM-verity、SELinux和openSSL等组合⽅式,实现从启动到客户进程安全稳定运⾏,防⽌出现盗窃取、篡改客户信息和⽂件等重要信息。
实时更新各层安全漏洞
通信安全基于iptabel(针对客户特定的应⽤场景实现各种复杂安全路由策略),Openssl(定时完善安全漏洞、协助客户开发),实现安全可靠的⽹络通信。
平台安全基于QSEE/TZ,SELinux等机制,实现linux系统资源⽂件保护,程序安装和执⾏,⽹路安全。QUECTEL 提供动态灵活的分区和⽂件系统机制,从⽽增加⽂件的存储安全以及FLASH 寿命QSEE/TZ TrustZone 提供⼀个可信程序执⾏环境(TEE)(包括内存安全、外设访问安全等),保证你的代码运⾏时不能被别⼈窥探到。
固件保护:跟⽂件系统只读、备份还原机制、可定制化分区;
启动安全基于QC-Secboot(内核安全启动/镜像签名),DM-Verity(⽂件系统安全校验,实现启动⽂件验证标签、⽂件系统安全),硬件调试接⼝关闭,本地通信接⼝关闭等(关闭jtag、fastboot、adb、串⼝、usb⼝)。(启动流程校验、优化、规范化)
A7平台安全机制
A7安全启动
1.安全引导系统在启动过程的每个阶段添加加密检查。设备执⾏的软件镜像必须经过安全校验。这种额外的检测能够防⽌⾮法串改的软件在设备上运⾏。
安全引导,通过hardware fuses识别被标记的启动镜像;
签名⼯具,
2.每个阶段启动⼀个镜像,被之前⼀个镜像检测;
ROMCODE是最先信任启动的;
每个阶段授权下⼀个阶段:ROMCODE->bootloader->ARM TrustZone->每个镜像通过其功能,建⽴设备安全性;
3.使能安全启动ROMCODE 和bootloader
(1) 将默认的key改变成⽤户使⽤的key,在⽬录SOURCE_DIR/sbu/keys/使⽤命令:$ openssl genrsa –aes256 -out key.pem 2048
(2) When prompted about the pass-phase for RSA key, put inthe same directory.
(3)Get user public key HASH and HASH ZERO bits count by the command tool:
$ python3
SOURCE_DIR/sbu/src/secure_boot_utils/sbu_main/primary_key_hash_creat
or.py SOURCE_DIR/sbu/keys/rsakey.pem ../ L
SHA256_TRUNC
(4)Write public key HASH and zero bit count into OTP.
Secure boot configurations
0xB[7:0]Number of bit 0 in User Public Key HASH
0x10 – 0x13[31:0]User Public Key HASH
ROMCODEBootloader in signed formatCsrvisor、kernel
load and verifiesBootloader loads andverifies TrustEnvironment withSHA256 digest.
SHA and RSASHA and RSA | RSA
4.引导加载签名格式
RSA 密匙证书和镜像签名;
证书签名格式为:SHA256;
M3安全启动
1.对启动镜像进⾏安全校验。
安全性
⼀、安全特征
1.平台安全
启动校验:A7、M3、Kalimba Audio(⾳频处理器)
⽣命周期状态:通过控制对设备的产⽣和管理决定设备的安全能⼒
客户机密安全配置(密匙和证书)
安全调试
RMA mode :快速诊断由于缺陷⽽返回的设备
2.内容保护
cortexA7 TrustZone、SRAM、DRAM等
3.安全
对硬件单元的访问控制的配置寄存器的防⽕墙保护
分区的NOC映射
4.第三⽅应⽤的执⾏
A7提供资源(TEE),允许执⾏第三⽅应⽤程序,同时保留
平台的完整性、安全性、内容保护性、安全性等特点。
5.软件许可与版本控制
⼆、安全资源
1.Trusted Execution Environment(TEES)
TrustZone extensions、DRAM 、SPRAM、regitsters、crypto engines、OTP 、 2.微型控制⼦系统(MCS)
cortex M3,Network on chip,SHA-256 engine,ROM code.
TEES MCS
4.IPC
内部处理器通信机制带安全机制
5.安全DMA
⼤多数DMA通道可配置成安全模式和⾮安全模式
三、⽣命周期状态(LCS)
芯⽚制造、设备制造、安全、安全禁⽤。
四、认证启动
cortex M3、cortex A7
安卓软件签名工具
五、安全⼦系统
平台安全由安全⼦系统硬件⽀持
六、MCS 安全
MCS安全包括SH-256和AES-128加密硬件控制器。
七、配置TEE
1.内存防⽕墙
SPRAM、DRAM
防⽕墙⽤于设置针对特定发起⽅的内存缓冲区,并可以提供不同的访问。
对于不同的发起⼈和不同权限的读/写访问的缓冲区的权限。
2.寄存器防⽕墙
寄存器防⽕墙可以被配置为保护块(地址范围)免受特定CPU发起⼈,其他,⾮
在任何情况下,CPU发起⼈都⽆法访问寄存器。
3.KAS、ARM和cortex M3 安全通信传输
4.NoC安全边带信号
⼋、配置IPC安全
安全配置应该使⽤NFWW边带管理器根据安全要求划分这些。
九、DMA控制器
每个DMA控制器(除DMAC1由NOC⽬标防⽕墙(NTFW)保护)
根据相关联的安全状态,每个DMAC信道可以被配置为安全或⾮安全的。
⼗、安全性
安全性是通过在ARM CORTEX-A7(CA7)和ARM CORTEX-M3(CM3)之间划分单元来实现的。⼗⼀、调试
ARM使⽤术语“安全调试”,这意味着CaleSee硬件可以⽣成安全事务。
调试与安全相关的项。安全调试还涉及安全设备的调试。
供应是引⼊OEM特定机密(例如DRM密钥)和完整性关键数据(例如证书)的⾏为再进⼊系统
⼗三、区域返回操作/RMA
车载安全机制
⼀、硬件安全
1.主板安全(主板上调试接⼝、测试点安全评估)
2.存储安全(敏感器件标识、存储器件安全评估)
3.总线安全(can总线安全协议)
4.⽆线模块安全
⼆、软件安全
1.代码逻辑安全
2.⽇志输出安全
3.运⾏数据安全
4.通信安全(4G、wifi、蓝⽛等)
5.业务逻辑安全
6.启动安全
7.权限控制
8.更新安全
9.操作系统安全
10.应⽤安全(应⽤系统和应⽤程序的安全)
11.可修复安全
12.固件安全(存储安全、启动安全、升级安全)
13.系统安全加固和漏洞利⽤缓解
(1)开启随机数⽣成开关(CONFIG_ARCH_RANDOM)、选择对应随机数⽣成硬件平台(CONFIG_HW_RANDOM)
(2)开启审计⽀持(CONFIG_AUDIT)、⽀持对系统调⽤审计(CONFIG_AUDITSYSCALL)
(3)开启SYNcookie以应对拒绝服务攻击(CONFIG_SYN_COOKIES)
(4)开启栈溢出保护(CONFIG_CC_STACKPROTECTOR)
(5)开启内核只读数据不可写(CONFIG_DEBUG_RODATA)
(6)约束root权限对/dev/mem访问权限(CONFIG_STRICT_DEVMEM)
(7)关闭/proc/kcore内存映射(CONFIG_PROC_KCORE)
(8)开机系统内核⽇志访问控制(CONFIG_SECUITY_DMESG_RESTRICT)
(9)开启内存也可执⾏权限检查(CONFIG_PAX_NOEXEC)
(10)开启内存权限检查(CONFIG_PAX_MPROTECT)
(11)开启地址空间布局随机化(CONFIG_PAX_ASLR)
开启⽤户控件栈布局随机化(CONFIG_PAX_RANDUSTACK)
(13)开机映射空间布局随机化(CONFIG_PAX_RANDMMAP)
(14)开启/proc⽬录安全加固(CONFIG_GRKERNSEC_PROC)
(15)开启/proc⽬录⽤户隔离(CONFIG_GRKERNSEC_PROC_USER)
(16)开启/proc⽬录⽤户组隔离(CONFIG_GRKERNSEC_PROC_GROUP)
(17)阻⽌⾮root⽤户访问设备信息(CONFIG_GRKERNSEC_PROC_ADD)
(18)阻⽌查看其它⽤户LINK信息(CONFIG_GRKERNSEC_LINK)
(19)阻⽌⽤户向其他⽤户管道进⾏写⼊(CONFIG_GRKERNSEC_FIFO)
(20)CHRROOT安全策略加固(CONFIG_GRKERNSEC_CHROOT)
(21)开启可执⾏⽂件与脚本⽩名单配置(CONFIG_GRKERNSEC_TPE)
(22)⾃主访问控制(访问权限控制USER-GROUP-OTHER、Linux Capability机制、安卓权限机制)
(23)强制访问控制(SELINUX、APPArmor、基于linux内核系统模块)
三、移动app
应⽤安全(应⽤系统和应⽤程序的安全)
⾝份认证、会话管理、敏感数据存储传输、组件安全、常见安全漏洞、不安全运⾏环境。
四、云平台TSP

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。