ARM说设备中必须有root of trust,否则一切都不可靠!
面对日益严峻的安全问题,可信执行环境TEE系统已经被越来越多的使用。在一个TEE生态系统中,可信服务管理(TSM)用于管理设备上的秘钥以及可信应用(TA)。由于不同的设备厂商使用不同的TEE系统,不同的应用提供者也许会使用不同的TSM提供商,因此有一个开放互联的协议,能够使可信的TSM管理运行在不同的设备中不同的TEE的安全域和内容,就变得十分重要。
于是ARM带领一帮伙伴们成立了OTrP是Open Trust Protocol。开放信任协议。将安全架构和安全管理结合起来。这些小伙伴包括:Intercede、Solacia、Symantec、Beanpod、Sequitur Labs、Sprint、Thundersoft、Trustkernel、Verimatrix。
OTrP是一个高层次的协议,包含两部分,安全执行环境和安全管理。
OTrP定义了TSM和TEE之间的协议,同时依赖IETF定义的端到端安全机制,即JSON Web Encryption (JWE), JSON Web Signature (JWS), and JSON Web Key(JWK)。其前提是必须在TEE系统中预置一对公私钥对,而且是安全的存储。这个秘钥对就是root of trust。服务提供商(SP)在其上运行可信应用(TA)。
总之一句话:OTrP规定了TEE和TSM之间的数据协议。为了实现这个互联互通的目标,TEE上必须有配套的OTrP Agent、秘钥对、安全域TA。TSM平台上必须有对应的SD安全域和TA管理,TSM秘钥对,SP服务提供商的TA和秘钥。
安全域指基于TEE上的逻辑区域,包括SP提供的TA。每个安全域需要TA的安全组升级和删除等形式的管理。
服务商SP在配置信息到TEE上时,必须明确设备上的安全相关信息,比如说根秘钥的验证、固件类型、TEE类型。
TEE必须决定是否某个SP或者TSM是被授权管理上面的TA。
Seure boot必须保证TEE的唯一性。
这个文档就是定义了TSM和TEE之间的信息格式,但对传输并不强制。
OTrP 目前处于互联网工程任务组(IETF) 通告状态(informational),并计划通过标准定义组织进一步开发,推动其成为互操作标准并被大规模接受。
看看大佬们是怎么说的!
Intercede公司数字信任专家事业部首席执行官Richard Parris表示:“OTrP在IETF informational公示,是为移动和物联网互联设备提供普遍的数字信任的重要一步,覆盖从芯片至服务。”
Solacia公司首席执行官Sanglin Park表示:“为可信应用建立一个OTrP生态系统对于确保市场至关重要。我们致力于广泛采用行业使用的公开标准,SecuriTEE利用ARM TrustZone技术,将有助于我们实现这个目标,并保障安全移动平台的普适性。”
Sprint公司副总裁Ron Marquardt博士表示:“全球安全挑战日益升级。OTrP 为该项挑战提供了一个强大灵活的解决方案,为服务生态系统中提供和维护系统级的信任根。”
赛门铁克物联网安全事业部高级总监Brian Witten表示:“物联网和智能移动技术正迎来一系列的广泛应用,同时安全隐患也非常严重,因而有必要建立一个开放的协议,以缓解并加速硬件支持的安全性的应用,保护终端密钥。”