当前位置:   article > 正文

linux系统的安全机制有哪些内容,系统安全机制

linux系统的安全机制主要体现在哪些方面?

AG351.SELINUX

SElinux 是一个强制访问控制系统,它为每个进程与文件都打上一个安全上下文标签,而 selinux 通过这个标

签对系统访问控制进行管理。

2.针对车载产品对于启动安全、平台运行安全、通信安全三个主要领域有着

特 殊 很 高 的 要 求 , 为 此 Quectel 结 合 了 Qualcomm 给 出 的 secureboot 、QSEE/TrustZone安全机制以及Linux系统的DM-verity、SELinux和openSSL等组合方式,实现从启动到客户进程安全稳定运行,防止出现盗窃取、篡改客户信息和文件等重要信息。

实时更新各层安全漏洞

通信安全基于iptabel(针对客户特定的应用场景实现各种复杂安全路由策略),Openssl(定时完善安全漏洞、协助客户开发),实现安全可靠的网络通信。

平台安全基于QSEE/TZ,SELinux等机制,实现linux系统资源文件保护,程序安装和执行,网路安全。QUECTEL 提供动态灵活的分区和文件系统机制,从而增加文件的存储安全以及FLASH 寿命QSEE/TZ TrustZone 提供一个可信程序执行环境(TEE)(包括内存安全、外设访问安全等),保证你的代码运行时不能被别人窥探到。

固件保护:跟文件系统只读、备份还原机制、可定制化分区;

启动安全基于QC-Secboot(内核安全启动/镜像签名),DM-Verity(文件系统安全校验,实现启动文件验证标签、文件系统安全),硬件调试接口关闭,本地通信接口关闭等(关闭jtag、fastboot、adb、串口、usb口)。(启动流程校验、优化、规范化)

A7平台安全机制

A7安全启动

1.安全引导系统在启动过程的每个阶段添加加密检查。设备执行的软件镜像必须经过安全校验。这种额外的检测能够防止非法串改的软件在设备上运行。

安全引导,通过hardware fuses识别被标记的启动镜像;

签名工具,

2.每个阶段启动一个镜像,被之前一个镜像检测;

ROMCODE是最先信任启动的;

每个阶段授权下一个阶段:ROMCODE->bootloader->ARM TrustZone->每个镜像通过其功能,建立设备安全性;

3.使能安全启动ROMCODE 和bootloader

(1) 将默认的key改变成用户使用的key,在目录SOURCE_DIR/sbu/keys/使用命令:$ openssl genrsa –aes256 -out key.pem 2048

(2) When prompted about the pass-phase for RSA key, put pass-phase inpassphrase.txtinthe same directory.

(3)Get user public key HASH and HASH ZERO bits count by the command tool:

$ python3

SOURCE_DIR/sbu/src/secure_boot_utils/sbu_main/primary_key_hash_creat

or.py SOURCE_DIR/sbu/keys/rsakey.pem ../keys/passphase.txt L

SHA256_TRUNC

(4)Write public key HASH and zero bit count into OTP.

使能安全启动需要以下相关配置:

Secure boot configurations

0xB[7:0]Number of bit 0 in User Public Key HASH

0x10 – 0x13[31:0]User Public Key HASH

ROMCODEBootloader in signed formatCsrvisor、kernel

load and verifiesBootloader loads andverifies TrustEnvironment withSHA256 digest.

SHA and RSASHA and RSA | RSA

4.引导加载签名格式

RSA 密匙证书和镜像签名;

证书签名格式为:SHA256;

M3安全启动

1.对启动镜像进行安全校验。

安全性

一、安全特征

1.平台安全

启动校验:A7、M3、Kalimba Audio(音频处理器)

生命周期状态:通过控制对设备的产生和管理决定设备的安全能力

客户机密安全配置(密匙和证书)

安全调试

RMA mode :快速诊断由于缺陷而返回的设备

2.内容保护

cortexA7 TrustZone、SRAM、DRAM等

3.安全

对硬件单元的访问控制的配置寄存器的防火墙保护

分区的NOC映射

4.第三方应用的执行

A7提供资源(TEE),允许执行第三方应用程序,同时保留

平台的完整性、安全性、内容保护性、安全性等特点。

5.软件许可与版本控制

二、安全资源

1.Trusted Execution Environment(TEES)

TrustZone extensions、DRAM 、SPRAM、regitsters、crypto engines、OTP 、ROMcode.etc

2.微型控制子系统(MCS)

cortex M3,Network on chip,SHA-256 engine,ROM code.

3.常供电区域

TEES MCS

4.IPC

内部处理器通信机制带安全机制

5.安全DMA

大多数DMA通道可配置成安全模式和非安全模式

三、生命周期状态(LCS)

芯片制造、设备制造、安全、安全禁用。

四、认证启动

cortex M3、cortex A7

五、安全子系统

平台安全由安全子系统硬件支持

六、MCS 安全

MCS安全包括SH-256和AES-128加密硬件控制器。

七、配置TEE

1.内存防火墙

SPRAM、DRAM

防火墙用于设置针对特定发起方的内存缓冲区,并可以提供不同的访问。

对于不同的发起人和不同权限的读/写访问的缓冲区的权限。

2.寄存器防火墙

寄存器防火墙可以被配置为保护块(地址范围)免受特定CPU发起人,其他,非

在任何情况下,CPU发起人都无法访问寄存器。

3.KAS、ARM和cortex M3 安全通信传输

4.NoC安全边带信号

八、配置IPC安全

安全配置应该使用NFWW边带管理器根据安全要求划分这些。

九、DMA控制器

每个DMA控制器(除DMAC1由NOC目标防火墙(NTFW)保护)

根据相关联的安全状态,每个DMAC信道可以被配置为安全或非安全的。

十、安全性

安全性是通过在ARM CORTEX-A7(CA7)和ARM CORTEX-M3(CM3)之间划分单元来实现的。

十一、调试

ARM使用术语“安全调试”,这意味着CaleSee硬件可以生成安全事务。

调试与安全相关的项。安全调试还涉及安全设备的调试。

十二、供应

供应是引入OEM特定机密(例如DRM密钥)和完整性关键数据(例如证书)的行为再进入系统

十三、区域返回操作/RMA

车载安全机制

一、硬件安全

1.主板安全(主板上调试接口、测试点安全评估)

2.存储安全(敏感器件标识、存储器件安全评估)

3.总线安全(can总线安全协议)

4.无线模块安全

二、软件安全

1.代码逻辑安全

2.日志输出安全

3.运行数据安全

4.通信安全(4G、wifi、蓝牙等)

5.业务逻辑安全

6.启动安全

7.权限控制

8.更新安全

9.操作系统安全

10.应用安全(应用系统和应用程序的安全)

11.可修复安全

12.固件安全(存储安全、启动安全、升级安全)

13.系统安全加固和漏洞利用缓解

(1)开启随机数生成开关(CONFIG_ARCH_RANDOM)、选择对应随机数生成硬件平台(CONFIG_HW_RANDOM)

(2)开启审计支持(CONFIG_AUDIT)、支持对系统调用审计(CONFIG_AUDITSYSCALL)

(3)开启SYNcookie以应对拒绝服务攻击(CONFIG_SYN_COOKIES)

(4)开启栈溢出保护(CONFIG_CC_STACKPROTECTOR)

(5)开启内核只读数据不可写(CONFIG_DEBUG_RODATA)

(6)约束root权限对/dev/mem访问权限(CONFIG_STRICT_DEVMEM)

(7)关闭/proc/kcore内存映射(CONFIG_PROC_KCORE)

(8)开机系统内核日志访问控制(CONFIG_SECUITY_DMESG_RESTRICT)

(9)开启内存也可执行权限检查(CONFIG_PAX_NOEXEC)

(10)开启内存权限检查(CONFIG_PAX_MPROTECT)

(11)开启地址空间布局随机化(CONFIG_PAX_ASLR)

(12)开启内核栈布局随机化(CONFIG_PAX_RANDKSTACK)

开启用户控件栈布局随机化(CONFIG_PAX_RANDUSTACK)

(13)开机映射空间布局随机化(CONFIG_PAX_RANDMMAP)

(14)开启/proc目录安全加固(CONFIG_GRKERNSEC_PROC)

(15)开启/proc目录用户隔离(CONFIG_GRKERNSEC_PROC_USER)

(16)开启/proc目录用户组隔离(CONFIG_GRKERNSEC_PROC_GROUP)

(17)阻止非root用户访问设备信息(CONFIG_GRKERNSEC_PROC_ADD)

(18)阻止查看其它用户LINK信息(CONFIG_GRKERNSEC_LINK)

(19)阻止用户向其他用户管道进行写入(CONFIG_GRKERNSEC_FIFO)

(20)CHRROOT安全策略加固(CONFIG_GRKERNSEC_CHROOT)

(21)开启可执行文件与脚本白名单配置(CONFIG_GRKERNSEC_TPE)

(22)自主访问控制(访问权限控制USER-GROUP-OTHER、Linux Capability机制、安卓权限机制)

(23)强制访问控制(SELINUX、APPArmor、基于linux内核系统模块)

三、移动app

应用安全(应用系统和应用程序的安全)

身份认证、会话管理、敏感数据存储传输、组件安全、常见安全漏洞、不安全运行环境。

四、云平台TSP

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/91925
推荐阅读
相关标签
  

闽ICP备14008679号