一种安全管控的方法、装置及系统制造方法及图纸

技术编号:13124546 阅读:89 留言:0更新日期:2016-04-06 12:13
本发明专利技术公开了一种安全管控的方法,应用于信任区管理系统,信任区管理系统包括可信执行环境TEE和普通执行环境REE,TEE中包括可信应用装置和安全操作装置,REE中包括验证代理装置和SELinux安全服务装置,所述方法包括:可信应用装置向验证代理装置发送测试命令,测试命令用于验证代理装置对SELinux安全服务装置进行安全性检测;接收验证代理装置返回的检测结果;根据检测结果确定SELinux安全服务装置被攻击,则向安全操作装置发送异常通知,异常通知用于安全操作装置对SELinux安全服务装置进行安全处理操作。本发明专利技术实施例的方案,当REE侧的系统被攻击时,可以及时发现,并进行安全处理操作。

【技术实现步骤摘要】

本专利技术涉及安全管控
,具体涉及一种安全管控的方法、装置及系统
技术介绍
信任区(TrustZone)是一种全新的安全技术,通过对中央处理器(CentralProcessing Unit,CPU)的架构和内存子系统的硬件设计升级,引入信任区的概念。信任区和非信任区的硬件隔离各,通过监控模式实现二者之间的通信。信任区的引入可以增强系统的安全性,例如:钱包类支付操作,在运行时需要验证用户的指纹。在信任区获取指纹和识别是否正确,将结果返回给非信任区。这样既能保正用户的真实性,同时还可以保护指纹不会泄露。Security-Enhanced Linux简称为SELinux,SELinux是Linux历史上最杰出的安全子系统。用户空间对系统资源的访问,都必须通过系统调用(SystemCall,SYSCALL)来实现,而在这条关键路径上,SELinux会对SYSCALL是否允许被用户调用进行权限检查。SELinux大大增强了对用户空间访问系统资源的管理,使得用户态进程被攻击的可能性大大减小,如SELinux成功的防御了 skype漏洞和Vo Id漏洞。但SELinux面对来自Linux kernel的漏洞攻击则无能为力,如Pingpangroot的攻击。
技术实现思路
为了解决现有技术中SELinux面对来自Linux kernel的漏洞攻击则无能为力相比,本专利技术实施例提供一种安全管控的方法,可以通过TEE中可信应用装置主动检测SELinux安全服务装置,当REE侧的系统被攻击时,可以及时发现,从而可以快速的进行安全处理操作,降低了用户风险。本专利技术实施例还提供了相应的装置及系统。本专利技术第一方面提供一种安全管控的方法,所述方法应用于信任区TrustZone管理系统,所述信任区管理系统包括可信执行环境TEE和普通执行环境REE,所述可信执行环境中包括可信应用装置和安全操作装置,所述普通执行环境中包括验证代理装置和SELinux安全服务装置,所述方法包括:所述可信应用装置向所述验证代理装置发送测试命令,所述测试命令用于所述验证代理装置对所述SELinux安全服务装置进行安全性检测;所述可信应用装置接收所述验证代理装置返回的检测结果;所述可信应用装置根据所述检测结果确定所述SELinux安全服务装置被攻击,则向所述安全操作装置发送异常通知,所述异常通知用于所述安全操作装置对所述SELinux安全服务装置进行安全处理操作。可以通过TEE中可信应用装置主动检测SELinux安全服务装置,当REE侧的系统被攻击时,可以及时发现,从而可以快速的进行安全处理操作,降低了用户风险。结合第一方面,在第一种可能的实现方式中,所述可信应用装置向所述验证代理装置发送测试命令之前,所述方法还包括:所述可信应用装置从存储于所述可信执行环境的原始SELinux策略文件中随机抽取一条策略,打包成所述测试命令。测试命令是随机抽取的策略,REE侧不可获知,进一步提高了安全性。结合第一方面或第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述可信应用装置根据所述检测结果确定所述SELinux安全服务装置被攻击,包括:所述可信应用装置在确定所述检测结果返回超时,则确定所述SELinux安全服务装置被攻击。返回超时,也被确认为是不安全的,进一步提高了安全性。结合第一方面或第一方面第一种可能的实现方式,在第三种可能的实现方式中,所述可信应用装置根据所述检测结果确定所述SELinux安全服务装置被攻击,包括:所述可信应用装置确定所述检测结果与预期结果不符,则确定所述SELinux安全服务装置被攻击。本专利技术第二方面提供一种安全管控的方法,所述方法应用于信任区TrustZone管理系统,所述信任区管理系统包括可信执行环境TEE和普通执行环境REE,所述可信执行环境中包括可信应用装置和安全操作装置,所述普通执行环境中包括验证代理装置和SELinux安全服务装置,所述方法包括:所述安全操作装置接收所述可信应用装置发送的异常通知,所述异常通知是所述可信应用装置通过所述验证代理装置确定所述SELinux安全服务装置被攻击后发出的;所述安全操作装置根据所述异常通知,对所述SELinux安全服务装置进行安全处理操作。可以通过TEE中可信应用装置主动检测SELinux安全服务装置,当REE侧的系统被攻击时,可以及时发现,从而可以快速的进行安全处理操作,降低了用户风险。结合第二方面,在第一种可能的实现方式中,所述安全操作装置根据所述异常通知,对所述SELinux安全服务装置进行安全处理操作,包括:所述安全操作装置根据所述异常通知在确定所述SELinux安全服务装置中的SELinux策略文件被修改后,从所述可信执行环境中获取原始SELinux策略文件;所述安全操作装置用所述原始SELinux策略文件替换所述SELinux安全服务装置中已被修改的SELinux策略文件。确定策略文件被修改后,及时进行修复,可以提高用户体验。结合第二方面,在第二种可能的实现方式中,所述安全操作装置根据所述异常通知,对所述SELinux安全服务装置进行安全处理操作,包括:所述安全操作装置根据所述异常通知,拒绝来自所述普通执行环境的调用请求,并给出风险提示。在有异常出现时,拒绝REE侧的请求,可以进一步提高安全性。本专利技术第三方面提供一种可信应用装置,所述可信应用装置应用于信任区TrustZone管理系统,所述信任区管理系统包括可信执行环境TEE和普通执行环境REE,所述可信执行环境中包括所述可信应用装置和安全操作装置,所述普通执行环境中包括验证代理装置和SELinux安全服务装置,所述可信应用装置包括:发送单元,用于向所述验证代理装置发送测试命令,所述测试命令用于所述验证代理装置对所述SELinux安全服务装置进行安全性检测;接收单元,用于接收所述验证代理装置返回的检测结果;确定单元,用于根据所述接收单元接收的所述检测结果确定所述SELinux安全服务装置被攻击;所述发送单元,还用于在所述确定单元确定所述SELinux安全服务装置被攻击后,向所述安全操作装置发送异常通知,所述异常通知用于所述安全操作装置启动对所述SELinux安全服务装置的安全处理操作。可以通过TEE中可信应用装置主动检测SELinux安全服务装置,当REE侧的系统被攻击时,可以及时发现,从而可以快速的进行安全处理操作,降低了用户风险。结合第三方面,在第一种可能的实现方式中,所述可信应用装置还包括:命令生成单元,用于从存储于所述可信执行环境的原始SELinux策略文件中随机抽取一条策略,打包成所述发送单元发送的所述测试命令。测试命令是随机抽取的策略,REE侧不可获知,进一步提高了安全性。结合第三方面或第三方面第一种可能的实现方式,在第二种可能的实现方式中,所述确定单元,具体用于在确定所述检测结果返回超时,则确定所述SELinux安全服务装置被攻击。返回超时,也被确认为是不安全的,进一步提高了安全性。结合第三方面或第三方面第一种可能的实现方式,在第三种可能的实现方式中,所述确定单元,具体用于确定所述检测结果与预期结果不符,则确定所述SELinux安全服务装置被攻击。本专利技术第四方面提供一种安全操作装置,所述安全本文档来自技高网...
一种安全管控的方法、装置及系统

【技术保护点】
一种安全管控的方法,其特征在于,所述方法应用于信任区TrustZone管理系统,所述信任区管理系统包括可信执行环境TEE和普通执行环境REE,所述可信执行环境中包括可信应用装置和安全操作装置,所述普通执行环境中包括验证代理装置和SELinux安全服务装置,所述方法包括:所述可信应用装置向所述验证代理装置发送测试命令,所述测试命令用于所述验证代理装置对所述SELinux安全服务装置进行安全性检测;所述可信应用装置接收所述验证代理装置返回的检测结果;所述可信应用装置根据所述检测结果确定所述SELinux安全服务装置被攻击,则向所述安全操作装置发送异常通知,所述异常通知用于所述安全操作装置对所述SELinux安全服务装置进行安全处理操作。

【技术特征摘要】

【专利技术属性】
技术研发人员:卫渊
申请(专利权)人:华为技术有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1