当前位置: 首页 > article >正文

HarmonyOS安全能力介绍

一、安全架构设计

        1、以硬件TCB作为安全信任基础,软硬结合的安全设计

        

        安全设计基础

        (1)基于最小的可信计算基础TCB;硬件主密钥,加解密引擎

        (2)关键安全组件基于TEE可信运行环境

        (3)基于强安全模块传递信任链到弱安全模块(TCB -> TEE -> OS Kernel ->User Process)

        (4)基于PKI基础设施保护关键模块的完整性保护

        2、分布式基于B.L. & Biba分级安全模型

        在设计之初以橘皮书B2级、CC EAL5级为目标的安全架构,OH的核心安全理论模型是分级安全理论,通过结构化的保护机制,主体在访问客体的时候,需要遵循业界的权威的安全模型主要是两个:

        (1)机密性模型:Bell-Lapadula模型

        (2)完整性模型:Biba模型

        

        3、系统安全 

        软硬件结合安全加固,防护系统被篡改或利用。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术,从架构上支持了应用的安全运行。

        (1)设备防破解提权刷机洗白等

        系统完整性保护:放置恶意编码的植入系统编码;基于EL2加固HKIP能力。

        漏洞防利用:基于系统的编码、内存保护等防止被漏洞利用。

        系统访问控制:基于系统的访问控制实现进程间隔离、强制访问控制或自主访问控制等。

        (2)设备安全状态查询

        系统ROOT状态查询。

        设备真机查询。

        

        4、数据分级保护

        保护用户的数据加密

       

        5、应用权限访问控制分级

        “洋葱”模型划分的分级权限管控。

        基于洋葱模型,按照APL维度,严格定义三层等级:OS核心APL3、系统增强服务APL2、应用程序APL1,实现严格的分层保护,外部的应用如果需要访问内部的权限,默认无法访问。通过严格的分层权限保护模型,可以有效低于恶意攻击,确保系统安全可靠。

        

        6、生态安全生命周期管理

        生态纯净可控,携手开发者为用户打造高质量社区。

        

        

        7、HarmonyOS安全能力全景图

        

二、安全开发关键技术

        1、应用加固

        应用混淆、代 码签名、应用加密和反调试。提供了基础的应用加固安全能力,包括混淆、加密和代 码签名能力,保护代 码反编译和反调试。

        

        2、应用完整性保护-应用代 码签名        

        保障运行代 码可信,仅指定应用市场签名的APP才能运行。 

        

        3、应用权限管理-权限申请和授权 

        

        4、应用快速修复

        热补丁需上架审核签名发布,不允许三方更新。

        

        5、TEE TA应用开发

        基于TEE开发的TA,高安全应用场景。

        

        6、文件加密保护-提供基于文件分类加密保护

        应用根据其自身需求,按照数据的安全等级,把数据保存到系统相应的加密目录,有系统保证数据的安全性。

        

        7、关键资产存储

        银行卡号、token、口 令等端数据存储保护。针对关键敏感数据,为用户提供基于底层TEE级别系统安全保护;提供关键敏感数据管理API,开发者无需关注底层逻辑实现。

         

         8、密钥管理

        基于硬件TEE运行环境的密钥加解密管理。

        

        9、设备密钥证明

        基于TEE级别的设备证书的密钥公钥证明。

        

        10、应用加解密引擎

       通过对OpenSSL封装JS接口,实现加解密算法的北向接口。

        

        11、应用身份认证

        用系统自带的认证能力实现锁屏密 码、人脸、指纹认证。        

        

三、隐私保护

        1、隐私保护框架

         

        2、隐私保护理念

        (1)应用使用敏感资源用户可知可控

        (2)以Picker、系统控件方式访问无需向用户申请权限

        

        (3)支持应用设置隐私模式,实现防录屏截屏功能

        

        (4)隐私反跟踪,统一设备唯一标识,反跟踪

        

        


http://www.kler.cn/a/324331.html

相关文章:

  • 牛客挑战赛77
  • 前后端请求响应
  • 游戏引擎学习第13天
  • 计算机视觉在自动驾驶汽车中的应用
  • 量化交易系统开发-实时行情自动化交易-3.4.3.3.期货市场深度数据
  • PyAEDT:Ansys Electronics Desktop API 简介
  • 240927-各种卷积最清晰易懂blender动画展示
  • Spark 的 Skew Join 详解
  • Spring Boot 2.4.3 + Java 8 升级为 Java 21 + Spring Boot 3.2.0
  • ubuntu 不用每次输入sudo的四种方式
  • 基于python+django+vue的电影数据分析及可视化系统
  • 滚雪球学MySQL[6.1讲]:数据备份与恢复
  • 初始MYSQL数据库(6)—— 事务
  • 什么东西可以当做GC Root,跨代引用如何处理?
  • 【LLM】从零预训练一个tiny-llama
  • python高级用法_装饰器
  • text2sql方法:NatSQL和DIN-SQL
  • 【Redis 源码】4adlist列表.md
  • 3. 轴指令(omron 机器自动化控制器)——>MC_MoveVelocity
  • 生物信息常用编辑器:轻量/强大/可定制/跨平台支持的编辑器之神 - vim
  • 前端开发设计模式——单例模式
  • golang 如何生成唯一的 UUID
  • jQuery——属性
  • Webpack教程-概述
  • CF补题第二天
  • 【C++篇】迈入新世界的大门——初识C++(上篇)