日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機站
  • 小程序

    汽車測試網(wǎng)

  • 公眾號
    • 汽車測試網(wǎng)

    • 在線課堂

    • 電車測試

汽車基礎(chǔ)軟件信息安全關(guān)鍵技術(shù)

2023-02-03 20:03:05·  來源:汽車測試網(wǎng)  
 
安全邊界的隔離通過Hypervisor 的vCPU 調(diào)度隔離安全、內(nèi)存隔離、網(wǎng)絡(luò)隔離和存儲隔離技術(shù)來支持, 實現(xiàn)了同一物理機上 Hypervisor 和虛擬機之間的隔離。

vCPU 調(diào)度隔離安全:處理器架構(gòu)為了保護指令運行,提供了指令運行的不同特權(quán)級別,X86 架構(gòu)有 Ring0-3 四個級別,Ring0 安全級別最高,一般運行操作系統(tǒng),Ring3 最低,運行應(yīng)用;ARM 架構(gòu)有 EL0-EL3 四個級別,EL3 安全級最高,Hypervisor 運行在 EL2,GuestOS 運行在 EL1,應(yīng)用運行在EL0。各個級別可運行的指令是不一樣的,Hypervisor 運行在 Ring0 或 EL2,負責(zé) vCPU 的上下文切換, 能有效防止 GuestOS 運行特權(quán)指令,實現(xiàn)了 Hypervisor 和 GuestOS 的隔離;應(yīng)用程序運行在 Ring3 或EL0,實現(xiàn)了 GuestOS 和應(yīng)用的隔離。Hypervisor 也支持虛擬機和 vCPU 綁定,使得 GuestOS 運行在獨立的 vCPU( 組 ) 上,實現(xiàn)了 GuestOS 間的隔離。

內(nèi)存隔離:X86 和 ARM 架構(gòu)均支持 MMU 技術(shù),MMU 實現(xiàn)了虛實地址的映射。在 Hypervisor 虛擬化架構(gòu)下,GuestOS 虛擬地址到物理地址的映射由 Hypervisor 來實現(xiàn),Hypervisor 可以使 GuestOS 的虛擬地址映射到不同的物理內(nèi)存段上,保證了 GuestOS 間的內(nèi)存隔離。

網(wǎng)絡(luò)隔離:從 GuestOS 接收或發(fā)動的數(shù)據(jù)包都會經(jīng)過 Hypervisor,通過在 Hypervisor 中支持虛擬的防火墻及路由器功能,可以實現(xiàn)數(shù)據(jù)包的過濾和完整性檢查,結(jié)合數(shù)據(jù)包標(biāo)簽及許可證,可實現(xiàn) Gues- tOS 間網(wǎng)絡(luò)數(shù)據(jù)隔離。

存儲隔離:Hypervisor 架構(gòu)下的設(shè)備驅(qū)動可劃分為前端驅(qū)動程序、后端驅(qū)動程序和原生驅(qū)動三個部分,

其中前端驅(qū)動在虛擬機中運行,而后端驅(qū)動和原生驅(qū)動則在 Hypervisor 中運行。虛擬機的 I/O 請求通過前端驅(qū)動會傳遞到 Hypervisor 中的后端驅(qū)動,后端驅(qū)動解析 I/O 請求并映射到物理設(shè)備,提交給相應(yīng)的設(shè)備驅(qū)動程序控制硬件完成 I/O 操作。這種模型下,虛擬機所有的 I/O 操作都會由 Hypervisor 截獲處理, Hypervisor 保證虛擬機只能訪問分配給它的物理磁盤空間,從而實現(xiàn)不同虛擬機存儲空間的安全隔離。

二是需要建立深度防御漏洞的緩解機制。對于安全邊界存在的潛在漏洞,Hypervisor 需要有一定的技術(shù)手段進行主動防御,這些技術(shù)手段包括地址空間布局隨機化(ASLR)、數(shù)據(jù)執(zhí)行保護(DEP)、任意 代碼保護、控制流保護和數(shù)據(jù)損壞保護等。

三是建立強大的安全保障流程。與 Hypervisor 相關(guān)的攻擊面包括虛擬網(wǎng)絡(luò)、虛擬設(shè)備和所有跨虛擬機表面,所有虛擬機攻擊面建議都實施威脅建模、代碼審核、模糊(fuzzed)測試,通過建立自動化構(gòu)建及環(huán)境,觸發(fā)定期安全檢查。

虛擬化技術(shù)作為云計算場景的重要技術(shù),在 10 多年的生產(chǎn)實踐中已經(jīng)積累了很多安全范式,這些經(jīng)驗也可被汽車場景借鑒。但是與云場景相比,汽車場景的虛擬化技術(shù)也有其特殊性,如虛擬機不需要動態(tài)遷移 / 創(chuàng)建,Hypervisor 有功能安全等級的要求等等,其安全性手段需要在實踐中不斷豐富和完善。

TEE 可信執(zhí)行環(huán)境

智能網(wǎng)聯(lián)汽車的發(fā)展,帶動了面向服務(wù)體系架構(gòu)(Serivice-Oritened    Architecture)的推廣,目前作為 SOA 載體的操作系統(tǒng)代碼龐大、業(yè)務(wù)數(shù)量多、車內(nèi)外通信復(fù)雜,導(dǎo)致漏洞風(fēng)險也就越大。如果系統(tǒng)被非法入侵和破壞,如何保護 SOA 架構(gòu)下的安全資產(chǎn),已成為車載的主要安全課題。解決這種課題的思想是在開放的環(huán)境里創(chuàng)建隔離的環(huán)境,在這個環(huán)境中,即使操作系統(tǒng)受到破壞,安全資產(chǎn)也會受到保護, 這就是我們所說的可信執(zhí)行環(huán)境。

可信執(zhí)行環(huán)境 (Trusted Execution Environment) 是 CPU 芯片層面上單獨劃分出來的一片 “區(qū)域” , 是獨立于 REE(Rich Execution Environment,例 Linux、Android、AUTOSAR 等系統(tǒng))而存在的可信的、隔離的、獨立的執(zhí)行環(huán)境,與 REE 并行運行。TEE 可給數(shù)據(jù)和代碼的執(zhí)行提供一個更安全的空間,并保證它們的機密性和完整性,對安全性要求更高的業(yè)務(wù)(如身份認證、密鑰證書保護、安全支付等)可部署到 TEE 中。目前各主流的芯片廠商均支持 TEE 技術(shù),下表是對主流 CPU TEE 技術(shù)的比較。

表3.4-2 主流CPU TEE技術(shù)的比較

廠商 / 架構(gòu)

隔離技術(shù)

度量支持

運行態(tài)

內(nèi)存加密

隔離區(qū)

ALL

TPM/TCM

NA

×

×



Intel

TXT

NA

×

×

SGX1/SGX2

√(self)

U

TDX

K/U

√(VM)


AMD

SME

×

NA

×

SEV(-ES)

K/U

√(VM)

廠商 / 架構(gòu)

隔離技術(shù)

度量支持

運行態(tài)

內(nèi)存加密

隔離區(qū)


ARM

Trust-Zone

EL0-3

×

RealM

EL0-3

RISC-V

SPMP/SMPU

S/M

飛騰

FT2000/2500

ARMv8 架構(gòu)Trust-

Zone


EL0-3

×


海光

CSV(China Security Virtualization),類同 AMD SEV,海光內(nèi)存加密技術(shù) SME(Se-

cure Memory Encryption) 使用 SM4 國密算法,加密每次寫入內(nèi)存的數(shù)據(jù)。

分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25