自学内容网 自学内容网

HarmonyOS安全能力介绍

一、安全架构设计

        1、以硬件TCB作为安全信任基础,软硬结合的安全设计

        

        安全设计基础

        (1)基于最小的可信计算基础TCB;硬件主密钥,加解密引擎

        (2)关键安全组件基于TEE可信运行环境

        (3)基于强安全模块传递信任链到弱安全模块(TCB -> TEE -> OS Kernel ->User Process)

        (4)基于PKI基础设施保护关键模块的完整性保护

        2、分布式基于B.L. & Biba分级安全模型

        在设计之初以橘皮书B2级、CC EAL5级为目标的安全架构,OH的核心安全理论模型是分级安全理论,通过结构化的保护机制,主体在访问客体的时候,需要遵循业界的权威的安全模型主要是两个:

        (1)机密性模型:Bell-Lapadula模型

        (2)完整性模型:Biba模型

        

        3、系统安全 

        软硬件结合安全加固,防护系统被篡改或利用。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术,从架构上支持了应用的安全运行。

        (1)设备防破解提权刷机洗白等

        系统完整性保护:放置恶意编码的植入系统编码;基于EL2加固HKIP能力。

        漏洞防利用:基于系统的编码、内存保护等防止被漏洞利用。

        系统访问控制:基于系统的访问控制实现进程间隔离、强制访问控制或自主访问控制等。

        (2)设备安全状态查询

        系统ROOT状态查询。

        设备真机查询。

        

        4、数据分级保护

        保护用户的数据加密

       

        5、应用权限访问控制分级

        “洋葱”模型划分的分级权限管控。

        基于洋葱模型,按照APL维度,严格定义三层等级:OS核心APL3、系统增强服务APL2、应用程序APL1,实现严格的分层保护,外部的应用如果需要访问内部的权限,默认无法访问。通过严格的分层权限保护模型,可以有效低于恶意攻击,确保系统安全可靠。

        

        6、生态安全生命周期管理

        生态纯净可控,携手开发者为用户打造高质量社区。

        

        

        7、HarmonyOS安全能力全景图

        

二、安全开发关键技术

        1、应用加固

        应用混淆、代 码签名、应用加密和反调试。提供了基础的应用加固安全能力,包括混淆、加密和代 码签名能力,保护代 码反编译和反调试。

        

        2、应用完整性保护-应用代 码签名        

        保障运行代 码可信,仅指定应用市场签名的APP才能运行。 

        

        3、应用权限管理-权限申请和授权 

        

        4、应用快速修复

        热补丁需上架审核签名发布,不允许三方更新。

        

        5、TEE TA应用开发

        基于TEE开发的TA,高安全应用场景。

        

        6、文件加密保护-提供基于文件分类加密保护

        应用根据其自身需求,按照数据的安全等级,把数据保存到系统相应的加密目录,有系统保证数据的安全性。

        

        7、关键资产存储

        银行卡号、token、口 令等端数据存储保护。针对关键敏感数据,为用户提供基于底层TEE级别系统安全保护;提供关键敏感数据管理API,开发者无需关注底层逻辑实现。

         

         8、密钥管理

        基于硬件TEE运行环境的密钥加解密管理。

        

        9、设备密钥证明

        基于TEE级别的设备证书的密钥公钥证明。

        

        10、应用加解密引擎

       通过对OpenSSL封装JS接口,实现加解密算法的北向接口。

        

        11、应用身份认证

        用系统自带的认证能力实现锁屏密 码、人脸、指纹认证。        

        

三、隐私保护

        1、隐私保护框架

         

        2、隐私保护理念

        (1)应用使用敏感资源用户可知可控

        (2)以Picker、系统控件方式访问无需向用户申请权限

        

        (3)支持应用设置隐私模式,实现防录屏截屏功能

        

        (4)隐私反跟踪,统一设备唯一标识,反跟踪

        

        


原文地址:https://blog.csdn.net/sinat_34896766/article/details/142251235

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!