Utilize este identificador para referenciar este registo:
https://hdl.handle.net/1822/60097
Título: | Self-secured devices: securing shared device access on TrustZone-based systems |
Autor(es): | Machado, Pedro Miguel Silvestre |
Orientador(es): | Pinto, Sandro |
Data: | 2018 |
Resumo(s): | With the advent of the Internet of Things (IoT), security emerged as a significant
requirement in the embedded systems development. Attacks against embedded
systems infrastructures have been increasing, because security is being
misconstrued as the addition of features to the system in a later stage of the system
development. A new change in the way that systems are being developed is
needed, to start guaranteeing security from the outset.
ARM Trustzone is a hardware technology that adds significant value to the
security picture. TrustZone promotes hardware as the initial root of trust and
has been gaining particular attention in the embedded space due to the massive
presence of ARM processors into the market. TrustZone technology splits the
hardware and software resources into two worlds - the secure world, dedicated
to the secure processing, and the non-secure world for everything else. A lot of
research has been done around TrustZone technology, ranging from efficient and
secure virtualization solutions to trusted execution environments (TEE). Both
cases, despite targeting different applications with different requirements, consolidate
multiple virtual environments into the same platform and necessarily need to
share resources among them. Currently, hardware devices on TrustZone-enabled
system-on-chips (SoC) can only be configured as secure or non-secure, which means
the dual-world concept of TrustZone is not spread to the devices itself. With this
direct assignment method both worlds are unable to use the same device unless
it is entirely duplicated, significantly increasing overall hardware costs. Existing
shared device access on TrustZone-based architectures have been shown to negatively
impact the overall system in terms of security and performance, besides
often come with associated engineering effort or substantial hardware costs.
This thesis proposes the concept of self-secured devices, a novel approach for
shared device access in TrustZone-based architectures. Self-secured devices extend
the TrustZone dual-world concept to the inner logic of the device by splitting
the device’s hardware logic into a secure and non-secure interface. The
implemented solution was deployed on LTZVisor, an open-source and in-house
lightweight TrustZone-assisted hypervisor, and the achieved results are encouraging,
demonstrating that we increase the security properties of the system for an
acceptable cost in terms of hardware. Com o advento da Internet das Coisas (IoT), começaram a surgir mais preocupações relativas à segurança no desenvolvimento de sistemas embebidos. Os ataques contra infraestruturas deste tipo de sistemas têm vindo a aumentar exponencialmente, dado que a segurança tem vindo a ser reforçada através da adição de várias funcionalidades ao invés de ser considerada desde a fase inicial de desenvolvimento do sistema. ARM TrustZone, é um exemplo de uma tecnologia de hardware que veio contribuir significativamente para o panorama de segurança. A tecnologia TrustZone promove o hardware como base inicial de segurança, tendo vindo a ganhar particular relevância em soluções de sistemas embebidos devido à presença massiva dos processadores ARM no mercado. A tecnologia TrustZone separa todos os recursos de software e hardware em dois ambientes de execução diferentes, os quais são denominados de mundo seguro, onde é realizado todo o processamento seguro, e o mundo não seguro para tudo o resto. Esta tecnologia já foi alvo de bastante investigação e tem sido explorada na implementação de soluções seguras de virtualização ou até mesmo ambientes seguros de execução (TEE). Apesar de ambos os casos visarem diferentes aplicações com diferentes requisitos, ambos consistem em consolidar vários ambientes virtuais numa só plataforma e inerentemente necessitam de partilhar recursos entre os mesmos. Contudo, atualmente, os dispositivos em system-on-chips (SoC) habilitados com TrustZone podem somente ser configurados como seguros ou não seguros, o que significa que o conceito de duplo ambiente de execução da TrustZone não está estendido aos próprios dispositivos. Com este método de atribuição direta, ambos os mundos não podem utilizar simultaneamente o mesmo dispositivo a não ser que o mesmo seja duplicado, aumentando significativamente os custos de hardware. Atualmente, os métodos existentes de acesso a dispositivos partilhados em sistemas com TrustZone demonstram ter um impacto negativo no sistema em termos de segurança, desempenho e por vezes requerem um grande esforço de engenharia ou custos de hardware excessivos. Esta tese propõe desenvolver o conceito de dispositivos self-secured, um novo método de acesso a dispositivos partilhados em sistemas com TrustZone. Estes dispositivos estendem o conceito da TrustZone à logica interna dos dispositivos, dividindo a sua lógica numa interface segura e não segura. A solução implementada foi integrada no LTZVisor, um hipervisor em código aberto e de baixo overhead assistido por TrustZone, demonstrando que a segurança do dispositivo partilhado é assegurada com reduzidos custos de hardware. |
Tipo: | Dissertação de mestrado |
Descrição: | Dissertação de mestrado em Engenharia Eletrónica Industrial e Computadores |
URI: | https://hdl.handle.net/1822/60097 |
Acesso: | Acesso aberto |
Aparece nas coleções: | BUM - Dissertações de Mestrado DEI - Dissertações de mestrado |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
68526-SelfSecuredDevices_Pedro_Machado.pdf | 6,8 MB | Adobe PDF | Ver/Abrir |