2014-10-12 2 views
1

Я хотел бы задать несколько вопросов о доверии ARM.Использование доверенной зоны ARM

1.) Может ли кто-нибудь дать мне конкретный пример: когда требуется доверительная зона и как она помогает решить проблемы безопасности?

2.) Я слышал, что FIQ можно настроить как «защищенные прерывания». Означает ли это, что мои обработчики FIQ будут находиться в безопасном мире?

3.) Когда эта безопасная/безопасная конфигурация FIQ выполнена? Я думаю, что ответ находится где-то в регистрах GIC. Могу ли я прочитать эти регистры, чтобы быть уверенным в безопасной/небезопасной конфигурации FIQ?

Спасибо.

+0

Вы можете урезать свой список из того, что в работе [Обработка ARM TrustZones] (http://stackoverflow.com/questions/12334069/обработки, нарукавные trustzones)? В частности, я думаю, что он имеет ответы на первый вопрос. Существуют различные другие вопросы, связанные с прерываниями TrustZone, и другой ответ может быть связан с параметрами конфигурации и последствиями производительности и т. Д. Кроме того, почему с тегом «linux-kernel»? –

+0

Я думал, что во время загрузки ядра могут быть некоторые шаги настройки GIC, связанные с безопасным/небезопасным конфигурацией FIQ. –

+1

Драйвер Linux GIC специально написан для того, чтобы избежать ** регистров ** только для обеспечения безопасности. Он будет работать как в безопасном, так и в нормальном мире (по крайней мере, с последней магистралью); некоторые случайные ядра Linux могут отличаться. Я хотел бы добавить это к вопросу или удалить тег. Я думаю, что ваш вопрос будет лучше, если он будет сосредоточен только на прерываниях TrustZone и, возможно, на GIC; лично я не знаю других контрольных контроллеров прерываний TrustZone. –

ответ

3
  1. Это обеспечивает дополнительный уровень разделения привилегий, расширенный в межсоединение, разрешающий некоторое другое программное обеспечение для запуска более привилегированными, чем (и, следовательно, защищен от) основной операционной системы.

  2. Если вы настроили защищенные прерывания для доставки как FIQ для безопасного мира, тогда используется таблица векторов безопасности Secure world.

  3. Всякий раз, когда вы чувствуете себя, как правило, как часть запуска Secure OS. Вы можете прочитать эти регистры из безопасного мира. Регистры Secure не читаются из Normal world.

Спецификация ГИК архитектура может быть загружен (с регистрацией) от http://infocenter.arm.com/help/topic/com.arm.doc.ihi0048b/index.html

+0

1 это программное обеспечение (в том числе защищенное os) - это что-то, что приходит с доской и не может быть изменено любой ценой? –

+0

Это будет зависеть от платы.Если для безопасности будет какая-то реальная ценность, тогда должна быть какая-то аутентификация доверия доверия к загружаемому программному обеспечению, причем какой-то минимальный компонент фиксируется в ПЗУ. – unixsmurf

+0

Я читал много, как 1, но, пожалуйста, вы можете дать конкретный пример реальной жизни, как обеспечивается безопасность для конкретного случая. Можете ли вы дать более конкретный ответ на 1? Спасибо. –

 Смежные вопросы

  • Нет связанных вопросов^_^