¿Qué hace que un TEE sea seguro?

2

Una implementación de TEE desarrollada en ARM trustzone OS es una partición tallada aislada del SO principal.

¿Qué hace que un TEE sea tan seguro? ¿Es el hecho de que el TEE es accesible solo a través de una pequeña apertura controlada a los procesos que se ejecutan en el sistema operativo principal?

Si alguien ejecuta un sistema operativo completo como el kernel de Linux como TEE OS, ¿se volverá inseguro ya que ese kernel de Linux tiene una base de código grande y por lo tanto hay más vulnerabilidades potenciales?

    
pregunta Vakul Garg 31.05.2017 - 08:50
fuente

1 respuesta

2

TEE es seguro principalmente porque el almacén de claves se coloca directamente en la CPU y su acceso está limitado a las funciones de seguridad de la CPU (SoC). Además, la memoria se escupe entre el mundo seguro y no seguro. Además, se garantiza el arranque de confianza, lo que hace imposible ejecutar otro código que no sea de confianza en la CPU (SoC). Y, como ha indicado correctamente, hay varias zonas de aislamiento que garantizan que el código en ejecución no pueda ser pirateado de alguna manera.

Por lo que sé, el kernel de Linux no es totalmente compatible con la zona de confianza. Además, necesitarías un cargador de kernel amigable y confiable. Sería difícil que funcionara, diría yo.

    
respondido por el Fis 31.05.2017 - 08:56
fuente

Lea otras preguntas en las etiquetas