HarmonyOS安全能力介绍

一、安全架构设计

1、以硬件TCB作为安全信任基础,软硬结合的安全设计

安全设计基础

(1)基于最小的可信计算基础TCB;硬件主密钥,加解密引擎

(2)关键安全组件基于TEE可信运行环境

(3)基于强安全模块传递信任链到弱安全模块(TCB -> TEE -> OS Kernel ->User Process)

(4)基于PKI基础设施保护关键模块的完整性保护

2、分布式基于B.L. & Biba分级安全模型

在设计之初以橘皮书B2级、CC EAL5级为目标的安全架构,OH的核心安全理论模型是分级安全理论,通过结构化的保护机制,主体在访问客体的时候,需要遵循业界的权威的安全模型主要是两个:

(1)机密性模型:Bell-Lapadula模型

(2)完整性模型:Biba模型

3、系统安全

软硬件结合安全加固,防护系统被篡改或利用。HarmonyOS通过完整性保护、漏洞防利用、安全可信环境等安全防护技术,从架构上支持了应用的安全运行。

(1)设备防破解提权刷机洗白等

系统完整性保护:放置恶意编码的植入系统编码;基于EL2加固HKIP能力。

漏洞防利用:基于系统的编码、内存保护等防止被漏洞利用。

系统访问控制:基于系统的访问控制实现进程间隔离、强制访问控制或自主访问控制等。

(2)设备安全状态查询

系统ROOT状态查询。

设备真机查询。

4、数据分级保护

保护用户的数据加密

5、应用权限访问控制分级

"洋葱"模型划分的分级权限管控。

基于洋葱模型,按照APL维度,严格定义三层等级:OS核心APL3、系统增强服务APL2、应用程序APL1,实现严格的分层保护,外部的应用如果需要访问内部的权限,默认无法访问。通过严格的分层权限保护模型,可以有效低于恶意攻击,确保系统安全可靠。

6、生态安全生命周期管理

生态纯净可控,携手开发者为用户打造高质量社区。

7、HarmonyOS安全能力全景图

二、安全开发关键技术

1、应用加固

应用混淆、代 码签名、应用加密和反调试。提供了基础的应用加固安全能力,包括混淆、加密和代 码签名能力,保护代 码反编译和反调试。

2、应用完整性保护-应用代 码签名

保障运行代 码可信,仅指定应用市场签名的APP才能运行。

3、应用权限管理-权限申请和授权

4、应用快速修复

热补丁需上架审核签名发布,不允许三方更新。

5、TEE TA应用开发

基于TEE开发的TA,高安全应用场景。

6、文件加密保护-提供基于文件分类加密保护

应用根据其自身需求,按照数据的安全等级,把数据保存到系统相应的加密目录,有系统保证数据的安全性。

7、关键资产存储

银行卡号、token、口 令等端数据存储保护。针对关键敏感数据,为用户提供基于底层TEE级别系统安全保护;提供关键敏感数据管理API,开发者无需关注底层逻辑实现。

8、密钥管理

基于硬件TEE运行环境的密钥加解密管理。

9、设备密钥证明

基于TEE级别的设备证书的密钥公钥证明。

10、应用加解密引擎

通过对OpenSSL封装JS接口,实现加解密算法的北向接口。

11、应用身份认证

用系统自带的认证能力实现锁屏密 码、人脸、指纹认证。

三、隐私保护

1、隐私保护框架

2、隐私保护理念

(1)应用使用敏感资源用户可知可控

(2)以Picker、系统控件方式访问无需向用户申请权限

(3)支持应用设置隐私模式,实现防录屏截屏功能

(4)隐私反跟踪,统一设备唯一标识,反跟踪

相关推荐
Daniel 大东2 分钟前
BugJson因为json格式问题OOM怎么办
java·安全
EasyNVR5 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
Random_index6 小时前
#Uniapp篇:支持纯血鸿蒙&发布&适配&UIUI
uni-app·harmonyos
黑客Ash7 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑9 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
.Ayang9 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang9 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
鸿蒙自习室9 小时前
鸿蒙多线程开发——线程间数据通信对象02
ui·harmonyos·鸿蒙
好想打kuo碎9 小时前
1、HCIP之RSTP协议与STP相关安全配置
网络·安全