0


HarmonyOS安全能力介绍

一、安全架构设计

1、以硬件TCB作为安全信任基础,软硬结合的安全设计

    ![](https://i-blog.csdnimg.cn/direct/a589c84bfe4241f483e378cbca95e092.png)![](https://i-blog.csdnimg.cn/direct/4c6a8af56715458da7a0161949722b7c.png)

    **安全设计基础**

    (1)基于最小的可信计算基础TCB;硬件主密钥,加解密引擎

    (2)关键安全组件基于TEE可信运行环境

    (3)基于强安全模块传递信任链到弱安全模块(TCB -> TEE -> OS Kernel ->User Process)

    (4)基于PKI基础设施保护关键模块的完整性保护

2、分布式基于B.L. & Biba分级安全模型

    在设计之初以橘皮书B2级、CC EAL5级为目标的安全架构,OH的核心安全理论模型是分级安全理论,通过结构化的保护机制,主体在访问客体的时候,需要遵循业界的权威的安全模型主要是两个:

    (1)机密性模型:Bell-Lapadula模型

    (2)完整性模型:Biba模型

    ![](https://i-blog.csdnimg.cn/direct/2afc49d2d41e405c87b654621f0b62e1.png)![](https://i-blog.csdnimg.cn/direct/890c86f528dd4fbea5c0eb0a005f6618.png)

3、系统安全

    软硬件结合安全加固,防护系统被篡改或利用。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术,从架构上支持了应用的安全运行。

(1)设备防破解提权刷机洗白等

    系统完整性保护:放置恶意编码的植入系统编码;基于EL2加固HKIP能力。

    漏洞防利用:基于系统的编码、内存保护等防止被漏洞利用。

    系统访问控制:基于系统的访问控制实现进程间隔离、强制访问控制或自主访问控制等。

(2)设备安全状态查询

    系统ROOT状态查询。

    设备真机查询。

    ![](https://i-blog.csdnimg.cn/direct/a9541a4120c84977838c37935dcf8bd0.png)

4、数据分级保护

    保护用户的数据加密

   ![](https://i-blog.csdnimg.cn/direct/f76bd446a0064787bdeb4c502e47620f.png)![](https://i-blog.csdnimg.cn/direct/2b2bc71c53ec41fc9d0e0957ff90a329.png)

5、应用权限访问控制分级

    “洋葱”模型划分的分级权限管控。

    基于洋葱模型,按照APL维度,严格定义三层等级:OS核心APL3、系统增强服务APL2、应用程序APL1,实现严格的分层保护,外部的应用如果需要访问内部的权限,默认无法访问。通过严格的分层权限保护模型,可以有效低于恶意攻击,确保系统安全可靠。

    ![](https://i-blog.csdnimg.cn/direct/94e2fded6f61464e81647da991bc2228.png)![](https://i-blog.csdnimg.cn/direct/26f6291f4601488d8f9f9e5e592e849d.png)

6、生态安全生命周期管理

    生态纯净可控,携手开发者为用户打造高质量社区。

    ![](https://i-blog.csdnimg.cn/direct/5edc903ad56d47fb8f9c8889a684f763.png)

    ![](https://i-blog.csdnimg.cn/direct/3957639752964e709916456b876701c7.png)

7、HarmonyOS安全能力全景图

    ![](https://i-blog.csdnimg.cn/direct/02539dc10dfe4aefa6316023f02a7070.png)

二、安全开发关键技术

1、应用加固

    应用混淆、代 码签名、应用加密和反调试。提供了基础的应用加固安全能力,包括混淆、加密和代 码签名能力,保护代 码反编译和反调试。

    ![](https://i-blog.csdnimg.cn/direct/18bf859bb562496ab1e366f3677de023.png)![](https://i-blog.csdnimg.cn/direct/ccd7adeedc3e4e73bb48402ecffea0a5.png)

2、应用完整性保护-应用代 码签名

    保障运行代 码可信,仅指定应用市场签名的APP才能运行。 

    ![](https://i-blog.csdnimg.cn/direct/30f07961c0ab461da89f58b371882c5d.png)

3、应用权限管理-权限申请和授权

    ![](https://i-blog.csdnimg.cn/direct/ae35826b0403489d8df510deab5875e9.png)![](https://i-blog.csdnimg.cn/direct/6b6125152e07482a950d9762795080d4.png)

4、应用快速修复

    热补丁需上架审核签名发布,不允许三方更新。

    ![](https://i-blog.csdnimg.cn/direct/17a02549896e4cac9b7fb4da2510496a.png)![](https://i-blog.csdnimg.cn/direct/c2eaff5543844f1f926f6f1b2b06ed6a.png)

5、TEE TA应用开发

    基于TEE开发的TA,高安全应用场景。

    ![](https://i-blog.csdnimg.cn/direct/d913280044554c988c702262d5c7fea1.png)

6、文件加密保护-提供基于文件分类加密保护

    应用根据其自身需求,按照数据的安全等级,把数据保存到系统相应的加密目录,有系统保证数据的安全性。

    ![](https://i-blog.csdnimg.cn/direct/5aad4bafeca4496ea7dacd707b91352c.png)![](https://i-blog.csdnimg.cn/direct/fc9e18ca93904bc19034ebbc8b514077.png)

7、关键资产存储

    银行卡号、token、口 令等端数据存储保护。针对关键敏感数据,为用户提供基于底层TEE级别系统安全保护;提供关键敏感数据管理API,开发者无需关注底层逻辑实现。

    ![](https://i-blog.csdnimg.cn/direct/8aeab509dcc14d689919f1ea7eaa4ea2.png) ![](https://i-blog.csdnimg.cn/direct/4c72c7c63de74cc38ce45335a84998ea.png)

8、密钥管理

    基于硬件TEE运行环境的密钥加解密管理。

    ![](https://i-blog.csdnimg.cn/direct/76cb12fbe4d949bba54905eb79003bac.png)![](https://i-blog.csdnimg.cn/direct/8a53b53b73c04ffcb7c05bedcdc45302.png)

9、设备密钥证明

    基于TEE级别的设备证书的密钥公钥证明。

    ![](https://i-blog.csdnimg.cn/direct/834c4d0fed554183883529217691dcd7.png)![](https://i-blog.csdnimg.cn/direct/68d0727d734b486d907f6a7fcc3c45af.png)

10、应用加解密引擎

   通过对OpenSSL封装JS接口,实现加解密算法的北向接口。

    ![](https://i-blog.csdnimg.cn/direct/67f465d6f7a44f279e599d35cfdfbac5.png)![](https://i-blog.csdnimg.cn/direct/1bcba89c208947bbbe4e91e8745fdfbd.png)

11、应用身份认证

    用系统自带的认证能力实现锁屏密 码、人脸、指纹认证。        

    ![](https://i-blog.csdnimg.cn/direct/0b98497b636b43ccbe5ca888a86ad079.png)![](https://i-blog.csdnimg.cn/direct/e6fe51f7e14c449d8ee5f34e8a3f500a.png)

三、隐私保护

1、隐私保护框架

    ![](https://i-blog.csdnimg.cn/direct/283ea5f90a4c4ddb9fac7c9711bf404c.png) 

2、隐私保护理念

    (1)应用使用敏感资源用户可知可控

    (2)以Picker、系统控件方式访问无需向用户申请权限

    ![](https://i-blog.csdnimg.cn/direct/2216d01f6a14490e8bd3b0ed93f3a7c1.png)![](https://i-blog.csdnimg.cn/direct/63fe53c614e04f49ad378d6e5eb2cafc.png)

    (3)支持应用设置隐私模式,实现防录屏截屏功能

    ![](https://i-blog.csdnimg.cn/direct/2c5ca80deba94533a8f21969e72f8bfd.png)

    (4)隐私反跟踪,统一设备唯一标识,反跟踪

    ![](https://i-blog.csdnimg.cn/direct/dbf1117b988f48dda4ace932c3b7f85e.png)

    ![](https://i-blog.csdnimg.cn/direct/290f21cf41954148acdbf28b6d3adcd0.png)
标签: 安全 harmonyos

本文转载自: https://blog.csdn.net/sinat_34896766/article/details/142251235
版权归原作者 煸橙干儿~~ 所有, 如有侵权,请联系我们删除。

“HarmonyOS安全能力介绍”的评论:

还没有评论