隐私计算:推进数据“可用不可见”的关键技术
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

➢ 可信执行环境的起源

最初,可信执行环境是在移动设备的安全应用需求下催生的。

随着移动设备的快速普及,技术发展可以支撑用户实现越来越多的智能应用。移动设备上的通用环境被称为REE(Rich Execution Environment),其上运行通用的操作系统Rich OS(Operating System,例如Android、iOS等)。REE是一个开放的、通用的、可扩展的环境,支持用户下载与安装各类应用程序,实现越来越多的智能、快捷应用。但也正是由于移动设备的开放环境,安全问题受到了越来越多的重视。

REE上OS的设计复杂,代码庞大,漏洞频发且OS的设计可以看到运行其上的程序内部的所有数据。而信息安全攻击手段也在不断变化,大量的恶意代码和投毒攻击都会威胁移动设备的数据安全,特别是当用户使用设备进行身份验证、快捷支付、私密信息保存等涉及隐私的操作时,安全隐患极大。

针对这一问题,开放移动终端平台组织OMTP(Open Mobile Terminal Platform)在2006年率先提出了一种双系统解决方案:在同一个移动终端上,除操作系统外再提供一个隔离的安全系统,运行在隔离的硬件之上,用来专门处理敏感信息,以保护信息安全。这就是TEE的前身。

随后,OMTP在2009年提出了相关标准Advanced Trusted Environment:OMTP TR1,标准中给出了TEE的定义——“一组软硬件组件,可以为应用程序提供必要的设施”。OMTP指出TEE需要满足两种安全级别中的一种,一级安全是应对软件攻击,二级安全是同时应对软件和硬件攻击。

2010年,国际标准化组织(Global Platform,简称GP)开始起草制定了一整套TEE系统体系标准,从接口、协议实现、典型应用等方面对TEE进行了规范定义,并联合一些公司共同开发基于GP TEE标准的可信系统。如今,大多数TEE的商业实践或开源产品都遵循或参考了这套技术规范。