为什么要推出PSA?
谁解决了物联网互联设备的信任和安全问题,谁就可以在物联网阶段取得成功!ARM公司针对各种安全威胁,平衡成本和安全需求之间的矛盾,从移动端A系统芯片的Trustzone技术及其可信固件ATF的安全解决方案的基础上,提出了针对M系列芯片的PSA平台安全架构。
物联网CPU不能引用移动互联网CPU的安全方案有2个原因:
1,TEE与CPU紧密耦合,比如高通芯片有自己的TEE系统QSEE,MTK芯片有许多第三方厂商的TEE OS。华为也有自己的TEE系统,等等。导致手机厂商、芯片厂商、方案商严重离散化,比如一个指纹厂商必须调试多家TEE厂商的TEE系统,一个手机厂商也许有多家TEE方案商。导致移植过程复杂,问题频繁。
2,物联网设备CPU架构与移动端芯片架构、成本、功耗等都不一样,无法使用基于TrustZone技术来解决安全问题,现有的安全方案太过复杂、庞大。同时,ARM公司在物联网时代也许将不是唯一的IP厂商,在国内外还面临许多竞争对手,谁都无法忽视中国力量的崛起是吧?
基于此,PSA推出了!
1,白皮书先从行业面临的挑战、ARM对物联网安全的愿景、以及ARM公司的IP支持三个方面首先概述了PSA。
ARM现有的安全IP产品有:
Cortex-A,就是我们现在如火如荼的TEE安全解决方案基础芯片。
ATF,就是ARM提供的基础固件。
Arm SecurCore,防篡改处理器系列,SC100、SC300等等许多老牌卡商的最爱!
TrustZone CryptoCell,提供平台级安全服务的安全模块。
TrustZone CryptoIsland,高度集成式安全子系统,旨在提供片上智能卡级别的安全性。
Arm Mbed IoT Device Platform,提供相应的操作系统、云服务、工具和开发者生态系统,以实现基于标准的商业物联网解决方案的规模化开发和部署。
2,平台安全架构
PSA既然是做的与CPU架构无关的,因此它是一系列安全问题模型、安全分析、固件规范接口组成,同时有Mbed与之相配合参考实现。
参考:
关于威胁模型与安全分析这部分,PSA采用的是CC规范标准方式进行规范,比如保护轮廓PP、安全目标ST等等。遵循的也是系统分析到资产定义、威胁分析、安全目标、安全要求等流程分析方法。这部分的内容需要先参考CC文档,后面实现起来才有比较好的理解!
针对其实现部分:主要有ARM可信固件和Mbed相关。以前叫ATF(arm trust firmware),现在叫Trusted Firmware-M,当然在GitHub上也是开源的。
值得各大安全厂商注意的是,初始版本操作系统主要针对Mbed。
一些固件规范文件,Arm公众号Arm芯闻中也有列出,:
PSA架构规范包括一系列彼此关联的文件,如下所列:
➤ 设备安全模型 – 基础的信任模型和模式
➤ 可信设备初始化 – 初始安全设备编程和配置要求
➤ 可信基础系统架构 [TBSA-M] – v8-M的硬件平台要求
➤ 可信启动与固件更新
➤ PSA固件框架M [PSA FF] – 受限物联网平台安全处理环境(SPE)的固件接口定义
➤ PSA可信功能 – SPE内标准可信设备的定义
ARM认为:
平台安全架构(PSA)转变了连接设备的安全经济学。PSA将行业最佳实践汇总成一整套架构文件、安全分析和要求,并提供开源参考固件实现。通过减少低级别安全碎片,Arm旨在建立服务于所有人的安全生态系统,包括芯片合作伙伴、OEM、平台所有者、服务提供商、消费者和更广大的开发者群体。
我们继续关注PSA。