一、安全架构设计
1、以硬件TCB作为安全信任基础,软硬结合的安全设计
![](https://i-blog.csdnimg.cn/direct/a589c84bfe4241f483e378cbca95e092.png)![](https://i-blog.csdnimg.cn/direct/4c6a8af56715458da7a0161949722b7c.png)
**安全设计基础**
(1)基于最小的可信计算基础TCB;硬件主密钥,加解密引擎
(2)关键安全组件基于TEE可信运行环境
(3)基于强安全模块传递信任链到弱安全模块(TCB -> TEE -> OS Kernel ->User Process)
(4)基于PKI基础设施保护关键模块的完整性保护
2、分布式基于B.L. & Biba分级安全模型
在设计之初以橘皮书B2级、CC EAL5级为目标的安全架构,OH的核心安全理论模型是分级安全理论,通过结构化的保护机制,主体在访问客体的时候,需要遵循业界的权威的安全模型主要是两个:
(1)机密性模型:Bell-Lapadula模型
(2)完整性模型:Biba模型
![](https://i-blog.csdnimg.cn/direct/2afc49d2d41e405c87b654621f0b62e1.png)![](https://i-blog.csdnimg.cn/direct/890c86f528dd4fbea5c0eb0a005f6618.png)
3、系统安全
软硬件结合安全加固,防护系统被篡改或利用。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术,从架构上支持了应用的安全运行。
(1)设备防破解提权刷机洗白等
系统完整性保护:放置恶意编码的植入系统编码;基于EL2加固HKIP能力。
漏洞防利用:基于系统的编码、内存保护等防止被漏洞利用。
系统访问控制:基于系统的访问控制实现进程间隔离、强制访问控制或自主访问控制等。
(2)设备安全状态查询
系统ROOT状态查询。
设备真机查询。
![](https://i-blog.csdnimg.cn/direct/a9541a4120c84977838c37935dcf8bd0.png)
4、数据分级保护
保护用户的数据加密
![](https://i-blog.csdnimg.cn/direct/f76bd446a0064787bdeb4c502e47620f.png)![](https://i-blog.csdnimg.cn/direct/2b2bc71c53ec41fc9d0e0957ff90a329.png)
5、应用权限访问控制分级
“洋葱”模型划分的分级权限管控。
基于洋葱模型,按照APL维度,严格定义三层等级:OS核心APL3、系统增强服务APL2、应用程序APL1,实现严格的分层保护,外部的应用如果需要访问内部的权限,默认无法访问。通过严格的分层权限保护模型,可以有效低于恶意攻击,确保系统安全可靠。
![](https://i-blog.csdnimg.cn/direct/94e2fded6f61464e81647da991bc2228.png)![](https://i-blog.csdnimg.cn/direct/26f6291f4601488d8f9f9e5e592e849d.png)
6、生态安全生命周期管理
生态纯净可控,携手开发者为用户打造高质量社区。
![](https://i-blog.csdnimg.cn/direct/5edc903ad56d47fb8f9c8889a684f763.png)
![](https://i-blog.csdnimg.cn/direct/3957639752964e709916456b876701c7.png)
7、HarmonyOS安全能力全景图
![](https://i-blog.csdnimg.cn/direct/02539dc10dfe4aefa6316023f02a7070.png)
二、安全开发关键技术
1、应用加固
应用混淆、代 码签名、应用加密和反调试。提供了基础的应用加固安全能力,包括混淆、加密和代 码签名能力,保护代 码反编译和反调试。
![](https://i-blog.csdnimg.cn/direct/18bf859bb562496ab1e366f3677de023.png)![](https://i-blog.csdnimg.cn/direct/ccd7adeedc3e4e73bb48402ecffea0a5.png)
2、应用完整性保护-应用代 码签名
保障运行代 码可信,仅指定应用市场签名的APP才能运行。
![](https://i-blog.csdnimg.cn/direct/30f07961c0ab461da89f58b371882c5d.png)
3、应用权限管理-权限申请和授权
![](https://i-blog.csdnimg.cn/direct/ae35826b0403489d8df510deab5875e9.png)![](https://i-blog.csdnimg.cn/direct/6b6125152e07482a950d9762795080d4.png)
4、应用快速修复
热补丁需上架审核签名发布,不允许三方更新。
![](https://i-blog.csdnimg.cn/direct/17a02549896e4cac9b7fb4da2510496a.png)![](https://i-blog.csdnimg.cn/direct/c2eaff5543844f1f926f6f1b2b06ed6a.png)
5、TEE TA应用开发
基于TEE开发的TA,高安全应用场景。
![](https://i-blog.csdnimg.cn/direct/d913280044554c988c702262d5c7fea1.png)
6、文件加密保护-提供基于文件分类加密保护
应用根据其自身需求,按照数据的安全等级,把数据保存到系统相应的加密目录,有系统保证数据的安全性。
![](https://i-blog.csdnimg.cn/direct/5aad4bafeca4496ea7dacd707b91352c.png)![](https://i-blog.csdnimg.cn/direct/fc9e18ca93904bc19034ebbc8b514077.png)
7、关键资产存储
银行卡号、token、口 令等端数据存储保护。针对关键敏感数据,为用户提供基于底层TEE级别系统安全保护;提供关键敏感数据管理API,开发者无需关注底层逻辑实现。
![](https://i-blog.csdnimg.cn/direct/8aeab509dcc14d689919f1ea7eaa4ea2.png) ![](https://i-blog.csdnimg.cn/direct/4c72c7c63de74cc38ce45335a84998ea.png)
8、密钥管理
基于硬件TEE运行环境的密钥加解密管理。
![](https://i-blog.csdnimg.cn/direct/76cb12fbe4d949bba54905eb79003bac.png)![](https://i-blog.csdnimg.cn/direct/8a53b53b73c04ffcb7c05bedcdc45302.png)
9、设备密钥证明
基于TEE级别的设备证书的密钥公钥证明。
![](https://i-blog.csdnimg.cn/direct/834c4d0fed554183883529217691dcd7.png)![](https://i-blog.csdnimg.cn/direct/68d0727d734b486d907f6a7fcc3c45af.png)
10、应用加解密引擎
通过对OpenSSL封装JS接口,实现加解密算法的北向接口。
![](https://i-blog.csdnimg.cn/direct/67f465d6f7a44f279e599d35cfdfbac5.png)![](https://i-blog.csdnimg.cn/direct/1bcba89c208947bbbe4e91e8745fdfbd.png)
11、应用身份认证
用系统自带的认证能力实现锁屏密 码、人脸、指纹认证。
![](https://i-blog.csdnimg.cn/direct/0b98497b636b43ccbe5ca888a86ad079.png)![](https://i-blog.csdnimg.cn/direct/e6fe51f7e14c449d8ee5f34e8a3f500a.png)
三、隐私保护
1、隐私保护框架
![](https://i-blog.csdnimg.cn/direct/283ea5f90a4c4ddb9fac7c9711bf404c.png)
2、隐私保护理念
(1)应用使用敏感资源用户可知可控
(2)以Picker、系统控件方式访问无需向用户申请权限
![](https://i-blog.csdnimg.cn/direct/2216d01f6a14490e8bd3b0ed93f3a7c1.png)![](https://i-blog.csdnimg.cn/direct/63fe53c614e04f49ad378d6e5eb2cafc.png)
(3)支持应用设置隐私模式,实现防录屏截屏功能
![](https://i-blog.csdnimg.cn/direct/2c5ca80deba94533a8f21969e72f8bfd.png)
(4)隐私反跟踪,统一设备唯一标识,反跟踪
![](https://i-blog.csdnimg.cn/direct/dbf1117b988f48dda4ace932c3b7f85e.png)
![](https://i-blog.csdnimg.cn/direct/290f21cf41954148acdbf28b6d3adcd0.png)
本文转载自: https://blog.csdn.net/sinat_34896766/article/details/142251235
版权归原作者 煸橙干儿~~ 所有, 如有侵权,请联系我们删除。
版权归原作者 煸橙干儿~~ 所有, 如有侵权,请联系我们删除。