پرش به محتوا

محیط اجرای قابل اطمینان

از ویکی‌پدیا، دانشنامهٔ آزاد

محیط اجرای قابل اعتماد (انگلیسی: Trusted execution environment)، منطقه‌ای امن داخل پردازنده اصلی است که محرمانگی[الف] و جامعیت[ب] داده‌های داخلش را تضمین می‌کند.[۱] یک محیط اجرای قابل اطمینان به عنوان یک محیط اجرای جداگانه خدمات امنیتی مختلفی را ارائه می‌دهد. از جمله این خدمات می‌توان از محیط اجرا ایزوله شده، اطمینان از جامعیت و دست نخورده بودن برنامه‌های اجرا شده و محرمانه بودن اطلاعات و داده‌های این برنامه‌ها نام برد.[۲] درکل، محیط اجرای قابل اطمینان یک فضای اجرایی با امنیت سطح بالا را برای برنامه‌های مورد اعتماد فراهم می‌کند. شایان ذکر است که این محیط از سیستم عامل غنی[پ] امن تر است و عملکرد بهتری نسبت به «عنصر امن» (Secure Element) دارد.

تاریخچه

[ویرایش]

محیط اجرای قابل اطمینان اولین بار توسط Open Terminal Platform تعریف شد و بخشی از استاندارد "Advanced Trusted Environment:OMTP TR1" بود.

تعریف رسمی ارائه شده برای آن به این صورت است :"مجموعه ای از اجزای سخت افزای و نرم‌افزاری که امکانات لازم برای پشتیبانی از برنامه‌های کاربردی[ت] را فراهم می‌کنند " این مجموعه باید نیازهای یکی از دو سطح امنیتی تعریف شده را ارضا کند. هدف سطح امنیتی اول یا Profile 1، مقابله با حملات نرم‌افزاری وهدف سطح امنیتی دوم ،Profile 2، مقابله با حملات نرم‌افزاری و سخت‌افزاری است. به بیان دیگر محیط اجرای قابل اطمینان، باید بتواند برنامه را یا فقط از حمله نرم‌افزاری یا نرم‌افزاری و سخت‌افزاری محافظت کند.[۳]

کمی بعد روش‌های تجاری برای پیاده‌سازی محیط اجرای قابل اطمینان ارائه شد. این روش‌ها مبتنی بر تکنولوژی منطقه امن[ث] پردازنده‌های ARM بودند و با استاندارد TR1 مطابقت داشند از جمله آن‌ها می‌توان از بنیادهای قابل اطمینان(Trusted Foundations)، که توسط Trusted Logic توسعه یافت نام برد.[۴]

در اواسط سال ۲۰۱۰ کار بر روی استانداردهای OMTP، با انتقال گروه آن به جامعه عمده فروشی برنامه‌های کاربردی[ج]، به پایان رسید.[۵]

امروزه، استانداردهای OMTP، شامل استانداردهای معرف محیط اجرای قابل اطمینان، توسط GSMA میزبانی می‌شود.[۶]

جزئیات

[ویرایش]

استاندارد محیط اجرای قابل اطمینان[چ] با ساختن یک محیط جدا و ایزوله شده که به صورت موازی با سیستم عامل اجرا می‌شود، امنیت محیط غنی را فراهم می‌کند و برای داشتن امنیت بیشتر از سیستم عامل کاربرپسند به کار می‌رود. یکی از روش‌های پیاده‌سازی محیط اجرای قابل اطمینان استفاده از TrustZone یا منطقه امن پردازنده‌های ARM است. محیط اجرای قابل اطمینان TrustZone، برای محافظت از داده‌ها از یک روش ترکیبی که هم از سخت‌افزار و هم از نرم‌افزار بهره می‌برد، استفاده می‌کند.[۷][۸] در نتیجه امنیت کافی را برای بسیاری از برنامه‌ها و کاربردها فراهم می‌کند. فقط برنامه‌های قابل اطمینان که در حال اجرا بر روی محیط اجرای قابل اطمینان TEE هستند به قدرت کامل پردازنده اصلی، لوازم جانبی و حافظه دسترسی دارند، در حالی که ایزوله بودن سخت‌افزار از این برنامه‌ها در برابر برنامه‌هایی که کاربر نصب کرده و در سیستم عامل اصلی اجرا می‌شوند، محافظت می‌کند. نرم‌افزار و جداسازهای داخل محیط اجرای قابل اطمینان از برنامه‌های درون این محیط در مقابل یکدیگر محافظت می‌کنند.[۹]

ارائه دهندگان خدمات، اپراتورهای شبکه تلفن همراه[ح]، توسعه دهندگان سیستم عامل، توسعه دهندگان برنامه‌ها، تولیدکنندگان دیوایس‌ها، عرضه‌کننده‌های پلتفرم و فروشندگان سیلیکون ذینفعان اصلی استانداردسازی محیط اجرای قابل اطمینان هستند و در این زمینه مشارکت دارند.

برای جلوگیری از شبیه‌سازی سخت‌افزار با نرم‌افزاری که توسط کاربر کنترل می‌شود، از «ریشه اعتماد سخت‌افزار» استفاده می‌شود. ریشه اعتماد سخت‌افزار مجموعه ای از کلیدهای خصوصی (که به آن‌ها «کلیدهای تأیید» یا «اسرار تأمین شده» گفته می‌شود) است که در هنگام تولید تراشه مستقیماً در آن تعبیه می‌شوند (معمولاً برای پیاده‌سازی این قسمت از حافظه‌هایی که فقط یک بار قابل برنامه‌ریزی هستند[خ] و مساحت زیادی هم دارند، مانند eFuse، استفاده می‌شود) کلیدهای روی ریشه اعتماد سخت افزار، قابل تغییر نیستند و کلیدهای عمومی مربوط به این کلیدهای خصوصی به همراه هش[د] غیر مخفی کلید عمومی متعلق به طرف مورد اعتماد (معمولاً فروشنده تراشه) در پایگاه دادهٔ تولیدکننده قرار دارند و برای امضای نرم‌افزار قابل اعتماد دائمی ای که روی ROMحک شده[ذ] و همچنین مدارهایی که عملیات رمزگذاری و کنترل سطح دسترسی را انجام می‌دهند استفاده می‌شود. این سخت‌افزار به نحوی طراحی شده‌است که از دسترسی تمام نرم‌افزارهایی که توسط کلید طرف مورد اعتماد امضا نشدند به قسمت محافظت شده، جلوگیری می‌کند. کلید عمومی فروشنده در زمان اجرا تولید و هش می‌شود. سپس این هش با نمونه تعبیه شده در تراشه مقایسه می‌شود. اگر هش منطبق باشد، از کلید عمومی برای تأیید امضای دیجیتالی firmware قابل اعتماد که توسط فروشنده کنترل می‌شود استفاده می‌شود (مثل زنجیرهٔ bootloaderها که در دستگاه‌های Android استفاده می‌شود). و بعد از آن firmware قابل اعتماد برای پیاده‌سازی تأیید از راه دور استفاده می‌شود.

یک مؤلفه غیر قابل اعتماد از یک برنامه برای تأیید اعتبار، مولفه قابل اطمینان را در حافظه قرار می‌دهد. سخت‌افزار از برنامه قابل اعتماد در برابر تغییر توسط مؤلفه‌های غیر قابل اعتماد محافظت می‌کند. سرور تصدیق کننده از طرف غیر قابل اطمینان درخواستی برای ارائه یک نانس می‌دهد. این نانس به عنوان بخشی از یک پروتکل احراز هویت و برای حفظ یکپارچگی[ر] برنامه قابل اعتماد است. اثبات به تأیید کننده ارسال می‌شود و توسط آن تأیید می‌شود. اثبات معتبر را نمی‌توان در سخت‌افزار شبیه‌سازی شده (یا QEMU) محاسبه کرد زیرا برای ساختن آن، نیاز است به کلیدهایی که بر روی سخت‌افزار تعبیه شده‌اند، دسترسی داشته باشیم. فقط firmwareهای قابل اعتماد به این کلیدها و / یا کلیدهای برگرفته از آنها یا با استفاده از آنها دسترسی دارند. از آنجا که پلتفرم طوری طراحی شده که فقط مالک آن به داده‌های ثبت شده در کارخانه است دسترسی داشته باشد، طرف تأیید کننده باید با سرویس تنظیم شده توسط فروشنده ارتباط برقرار کند. اگر این طرح به‌طور نادرست پیاده‌سازی شود، فروشنده تراشه می‌تواند برنامه‌هایی که در هر تراشه اجرا می‌شوند را بفهمد و با ارسال پیام عدم تأیید هویت به هرکدام که خواست اجازه دسترسی ندهد.

برای شبیه‌سازی سخت‌افزاری که بتواند تأیید هویت را از راه دور را انجام دهد، مهاجم باید کلیدها را از سخت‌افزار خارج کند، که به خاطر ابزار و مهارت‌های مورد نیاز برای مهندسی معکوس (focused ion beam, scanning electron microscope, microprobing, decapsulation) بسیار پرهزینه یا اگر این سخت‌افزار طوری طراحی شده باشد که مهندسی معکوس کلیدها را از بین ببرد به‌طور کلی غیرممکن است. در بعضی موارد، کلیدها برای هر قطعه سخت‌افزاری متمایزند، درنتیجه کلیدی که از یک تراشه استخراج می‌شود، برای بقیه بی فایده است.

اگرچه محرومیت از مالکیت یک ویژگی ذاتی محیط اجرای قابل اطمینان نیست (این امکان وجود دارد که طراحی سیستم به طوری انجام شود که فقط کاربرانی که اول مالکیت دستگاه را بدست آورده‌اند بتوانند سیستم آن را کنترل کنند)، اما در عمل همه این سیستم‌های مصرفی عمداً طوری طراحی شده‌اند که به تولیدکنندگان تراشه اجازه می‌دهند که دسترسی به تصدیق و الگوریتم‌های آن را کنترل کنند. در نتیجه سازنده‌ها می‌توانند اجازه دسترسی به محیط اجرای قابل اطمینان را فقط به توسعه دهندگان نرم‌افزاری که با سازنده توافق تجاری دارند، اعطا کنند، و موارد استفاده مانند Tivoization و DRM را فعال کنند.

کاربردها

[ویرایش]

موارد استفاده زیادی برای محیط اجرای قابل اطمینان وجود دارد. معمولاً محیط اجرای قابل اطمینان برای محرومیت از مالکیت مورد استفاده می‌شود. هرچند همه موارد استفاده از این ویژگی بهره‌برداری نمی‌کنند.

حفاظت از محتوای دارای حق بیمه/ مدیریت حقوق دیجیتالی

[ویرایش]

توجه: بسیاری از عبارات به کار رفته در موضوع محیط اجرای قابل اطمینان این موضوع را تحت عنوان «محافظت از محتوای دارای حق بیمه» بررسی می‌کند که اسمی است که بسیاری از دارندگان حق کپی استفاده از آن را ترجیح می‌دهند. محافظت از محتوای حق بیمه یکی از موارد خاص استفاده از مدیریت حقوق دیجیتالی[ز] است و در بین بعضی از جوامع مانند جامعه بنیاد نرم‌افزار آزاد مایه بحث است.[۱۰] حافظت از محتوای حق بیمه که به‌طور گسترده‌ای توسط دارندگان حق کپی، برای محدود کردن استفاده کاربران از منابع از جمله فیلم‌های کیفیت بالای 4K استفاده می‌شود.

محیط اجرای قابل اطمینان می‌تواند مالک دستگاه را از خواندن موارد پنهانی حافظه محروم کند و همچنین بین این محیط و صفحه نمایش و/یا بقیه زیرسیستم‌های دستگاه یک مسیر سخت‌افزاری جدا وجود دارد، که این ویژگی‌ها آن را به محیطی مناسب برای محافظت از اطلاعات دیجیتالی رمزگذاری شده (مثل فیلم‌های HD یا صدا) در دستگاه‌های متصل به هم مانند تلفن‌های هوشمند، تبلت‌ها و تلویزیون‌های HD تبدیل کرده‌است.

محیط اجرای قابل اطمینان برای محافظت از اطلاعات وقتی که روی دستگاه قرار گرفته‌است، مورد استفاده قرار می‌گیرد: اگر اطلاعات در حین انتقال با رمزگذاری مناسب محافظت شده باشند، این محیط با اطمینان از اینکه اطلاعات در معرض محیط‌های تأیید نشده، توسط توسعه دهنده نرم‌افزار یا فروشنده پلتفرم قرار نمی‌گیرد، از اطلاعات رمزگشایی شده بر روی دستگاه محافظت می‌کند. .

خدمات مالی موبایل

[ویرایش]

برای امن کردن اپلیکیشن‌ها و کاربردهای تجاری موبایل مثل کیف پول‌های موبایلی، پرداخت‌های peer-to-peer، پرداخت بدون تماس و استفاده از دستگاه تلفن همراه به عنوان نقطه فروش[ژ] که معمولاً دارای شرایط و نکات امنیتی کاملاً تعریف شده هستند، می‌توان از محیط‌های اجرای قابل اطمینان که غالباً با ارتباطات میدانی نزدیک[س] و SEها و سیستم‌های بک اند قابل اعتماد ترکیب می‌شوند استفاده کرد.

در برخی سناریوها تعامل با کاربر نهایی لازم است و این ممکن است اطلاعات حساس کاربر مانند PIN، رمز عبور یا شناسه بیومتریک در سیستم عامل تلفن همراه را که به عنوان ابزاری برای تأیید هویت کاربر به کار می‌روند را افشا کند. محیط اجرای قابل اطمینان به صورت انتخابی یک رابط کاربری قابل اعتماد در اختیار کاربر قرار می‌دهد که می‌تواند به عنوان ابزار احراز هویت کاربر بر روی دستگاه تلفن همراه استفاده شود.

احراز هویت

[ویرایش]

محیط اجرای قابل اطمینان از روشهای شناسایی بیومتریک (تشخیص چهره، حسگر اثر انگشت و مجوز صوتی) پشتیبانی می‌کند، که استفاده از آن آسان‌تر و سرقت رمزها از آن سخت‌تر است. پروسه احراز هویت به‌طور کلی به سه مرحله اصلی تقسیم می‌شود:

  • ذخیره یک شناسه «الگو» مرجع روی دستگاه برای مقایسه با «تصویر» استخراج شده در مرحله بعدی
  • استخراج «تصویر» (به عنوان مثال اسکن اثر انگشت یا گرفتن نمونه صوتی)
  • استفاده از موتور تطبیق دهنده برای مقایسه «تصویر» و «الگو».

محیط اجرای قابل اطمینان برای محافظت از داده‌ها و ایجاد بافر در برابر برنامه‌های غیر ایمن واقع در سیستم عامل تلفن همراه طراحی شده‌است و درنتیجه، منطقه ای خوب برای نگه داری موتور تطبیق دهنده و پردازش‌های لازم برای احراز هویت داخل یک دستگاه همراه است. این امنیت اضافی ممکن است علاوه بر پایین نگه داشتن هزینه برای توسعه دهندگان گوشی، نیازهای امنیتی ارائه دهندگان خدمات را نیز ارضا کند.

تشکیلات اقتصادی، دولت و ابر

[ویرایش]

محیط اجرای قابل اطمینان می‌تواند برای استفاده ایمن از اطلاعات محرمانه در دستگاه‌های تلفن همراه و زیرساخت‌های سرور مورد استفاده تشکیلات اقتصادی دولت‌ها و ارائه دهندگان خدمات ابری قرار گیرد. محیط اجرای قابل اطمینان با دربرگرفتن اپلیکیشن‌های حساس و مورد اعتماد که باید ایزوله شوند و از بدافزارهای مخربی که ممکن است در سیستم عامل تلفن همراه وجود داشته باشند، یک سطح محافظت برای مقابله با حملات نرم‌افزاری ایجاد شده در سیستم عامل و کنترل سطوح دسترسی ایجاد می‌کند. با استفاده از قابلیت‌ها و سطوح امنیتی ای که محیط اجرای قابل اطمینان تولید می‌کند، دولت‌ها و شرکت‌ها می‌توانند اطمینان حاصل کنند که کارمندانی که از دستگاه‌های خودشان استفاده می‌کنند، این کار را با روشی امن و قابل اطمینان انجام می‌دهند. به همین ترتیب، محیط‌های اجرای قابل اطمینان مبتنی بر سرور به دفاع در برابر حملات داخلی و خارجی به زیرساخت‌های بک اند[ش] کمک می‌کنند.

برنامه‌نویسی مبتنی بر ماژول ایمن

[ویرایش]

به خاطر بالا رفتن دارایی‌های نرم‌افزار و قابلیت استفاده مجدد، برنامه‌نویسی ماژولار با تجزیه سیستم به ماژول‌های مستقل و کوچکتر مناسب‌ترین و کم هزینه‌ترین روش برای طراحی و معماری نرم‌افزار است. از آنجا که هر ماژول حاوی همه موارد لازم برای اجرای تابع مورد نظر خود است، محیط اجرای قابل اطمینان اجازه می‌دهد تا یک سیستم کامل با قابلیت اطمینان و امنیت بالا را ساماندهی کنیم و از آسیب رساندن هریک از ماژول‌ها به دیگری، جلوگیری کنیم.

برای اینکه ماژول‌ها با هم ارتباط برقرار کنند و داده‌هایشان را به اشتراک بگذارند، محیط اجرای قابل اطمینان به وسیله روش‌هایی مثل آبجکت سریالیزشن به همراه استفاده از پروکسی‌ها ابزار و بستر لازم برای ارسال و دریافت امن داده‌ها بین ماژول‌ها را فراهم می‌کند.

مهندسی نرم‌افزار مبتنی بر کامپوننت ببینید

پشتیبانی سخت‌افزاری

[ویرایش]

از فناوری‌های سخت‌افزاری زیر می‌توان برای پیاده‌سازی محیط اجرای قابل اطمینان استفاده کرد:

  • AMD:
    • پردازنده امنیتی پلتفورم نرم‌افزاری (PSP)[۱۱][۱۲][۱۳]
    • محیط اجرای امن AMD[۱۴]
  • ARM:
  • IBM:
    • IBM Secure Service Container,[۱۶] قبلاً با عنوان zACI شناخته می‌شد، برای اولین بار در دستگاه‌های نسل IBM z13 (از جمله کلیه دستگاه‌های LinuxONE) در سطح درایور معرفی شد.[۱۷]
    • IBM Secure Exception,[۱۸] در ۱۴ آوریل ۲۰۲۰ در دستگاه‌های نسل IBM z15 و LinuxONE III معرفی شد.
  • اینتل:
  • RISC-V:
    • محیط امنیتی اجرای قابل اطمینان MultiZone Environment[۲۳]
    • فریم ورک قابل تنظیم TEE[۲۴]

یادداشت

[ویرایش]
  1. confidential
  2. integrity
  3. OS
  4. اپلیکیشن‌ها
  5. TrustZone
  6. Wholesale Applications Community
  7. TTE
  8. Mobile Network Operators
  9. One Time Programmable
  10. hash
  11. Trusted firmware
  12. integrity
  13. DRM
  14. POS
  15. NFC
  16. backend

جستارهای وابسته

[ویرایش]

منابع

[ویرایش]
  1. "Trusted Execution Environment, millions of users have one, do you have yours?". Poulpita. 2014-02-18. Retrieved 2017-05-17.
  2. Ram Kumar Koppu (26 October 2013). "The benefits of Trusted Execution Environment (TEE)". YouTube.
  3. "Omtp Hardware Requirements And Defragmentation" (PDF). Gsma.org. Retrieved 2017-05-17.
  4. [۱]
  5. "OMTP announces final documents prior to transition into Wholesale Application Community". Mobileeurope.co.uk. Archived from the original on 14 December 2018. Retrieved 14 July 2020.
  6. "OMTP documents". Gsma.com. May 2012. Retrieved 12 September 2014.
  7. Sabt, M; Achemlal, M; Bouabdallah, A (2015). "Trusted Execution Environment: What It Is, and What It Is Not". 2015 IEEE Trustcom/BigDataSE/ISPA (PDF). IEEE. IEEE. pp. 57–64. doi:10.1109/Trustcom.2015.357. ISBN 978-1-4673-7952-6.
  8. Lee, S; Lee, JH (2018). "TEE based session key establishment protocol for secure infotainment systems". Design Automation for Embedded Systems. Springer. 22 (3): 215–224. doi:10.1007/s10617-018-9212-5.
  9. "Solutions - Trustonic- Securing Smart Devices & Mobile Applications". Trustonic.com.
  10. "Digital Restrictions Management and Treacherous Computing Free Software Foundation working together for free software". Retrieved 2019-08-20.
  11. "AMD Secure Processor (Built-in technology)". Amd.com.
  12. "Secure Hardware and the Creation of an Open Trusted Ecosystem" (PDF). Classic.regonline.com. Archived from the original (PDF) on 15 January 2017. Retrieved 2017-05-17.
  13. Chiappetta, Marco (2014-04-29). "AMD Beema and Mullins Low Power 2014 APUs Tested - Page 2". HotHardware. Archived from the original on 7 April 2017. Retrieved 2017-05-17.
  14. "ARM TrustZone Software - Open Virtualization FAQ". Openvirtualization.org. Archived from the original on 23 اكتبر 2019. Retrieved 14 July 2020. {{cite web}}: Check date values in: |archivedate= (help)
  15. "GlobalPlatform based Trusted Execution Environment and TrustZone Ready" (PDF). Arm.com.
  16. "IBM Secure Service Container". ibm.com.
  17. "Family 2965+01 IBM z13s Models N10 and N20". ibm.com.
  18. "Technical overview of Secure Execution for Linux on IBM Z". ibm.com.
  19. "The Trusted Execution Environments on Mobile Devices" (PDF). Cs.helsinki.fi. Retrieved 2017-05-17.
  20. "WW46_2014_MCG_Tablet_Roadmap_图文_百度文库". Wenku.baidu.com.
  21. "CyanogenMod/android_device_asus_mofd-common". GitHub.
  22. "heidiao/sfp_m2_bt". GitHub.
  23. "Hex Five Security Adds MultiZone™ Trusted Execution Environment to the SiFive Software Ecosystem". hex-five.com. Retrieved 2018-09-13.
  24. "Keystone Paper and Customizable TEEs". keystone-enclave.org. Retrieved 2020-05-17.