【读者问题二则】TEE、可信计算、安全相关方向

简介: 【读者问题二则】TEE、可信计算、安全相关方向

今天读者又催我了,九月答应的事情,好像不好再拖了,再拖他就入职了!!!

好吧好吧,加班加班。别着急,让我先戴上耳机。


HackingCpp:Hey楼猪!有个问题想请教一下。我现在是研究生,想以后研究TEE、可信计算相关方向,需要学习很多的硬件知识吗有什么入门的书籍推荐吗

杨:额,你这哪是一个问题?好吧好吧,来让我帮你梳理一下!

一:想研究研究TEE、可信计算相关方向,需要学习很多的硬件知识吗?

对于这个问题我想我们要知道答案得先知道问题是什么?

TEE不是一个具体的技术,而是一套完整的安全解决方案,包括但不仅限于

  • 安全启动技术(Secure Boot),用于防止系统镜像被篡改,保护安全系统、安全手机镜像等。
  • 安全显示和触摸技术(TUI),提供安全输入保证,保护用户应用界面和键盘操作不被监控,防止恶意软件获取用户信息。
  • 安全存储技术,包括安全文件系统(SFS)和rpmb,用于安全地存储数据。
  • 安全加解密引擎,软件加解密算法达到同行业领先水平,包括RSA2028公私钥生成时间低于友商2倍以上。
  • so on
    包含正常世界状态的客户端应用(Client Application,CA)、安全世界状态的可信应用、可信硬件驱动(Secure Driver,SD)以及可信内核系统(Trusted Execution Environment Operation System,TEE OS)。
    TEE的系统配置、内部逻辑、安全设备和安全资源的划分是与CPU的集成电路(Integrated Circuit,IC)设计紧密挂钩的,使用ARM架构设计的不同CPU,TEE的配置完全不一样。

可信计算是一种基于可信计算技术的计算机系统,它通过在硬件和软件层面实现安全机制,来提高计算机系统的安全性和可靠性。其中,TEE是可信计算技术体系的一个重要组成部分。 如果涉及到可信,那就包含的很多了:

  • 安全芯片设计技术:可信计算的基础是安全芯片,作为可信计算平台物理信任根的一部分,起着核心的控制作用。
  • 可信BIOS技术:BIOS是连接软件程序和硬件设备之间的枢纽,主要负责机器加电后各种硬件设备的检测初始化、操作系统装载引导、中断服务提供及系统参数设置的操作。在高可信计算机中,BIOS和安全芯片共同构成了系统的物理信任根。
  • 可信计算软件栈(TSS)设计实现技术:可信计算软件栈是可信计算平台的支撑软件,用来向其它软件提供使用安全芯片的接口,并通过实现安全机制来增强操作系统和应用程序的安全性。

除了以上三个方面的关键技术来看,另个角度来讲,可信计算涉及到硬件安全、软件安全和数据安全等方向。具体如下:

  • 硬件安全方面最重要的技术是可信平台模块(TPM)和安全启动技术。TPM是一种集成在计算设备中的安全芯片,可以存储和管理加密密钥,提供安全认证和加密运算的功能。安全启动技术则确保系统在启动过程中的安全性,防止恶意软件的入侵和篡改。
  • 软件安全方面最重要的技术是可信执行环境(TEE)和安全操作系统。TEE是一种安全隔离的执行环境,可以保护应用程序的运行过程免受恶意软件和攻击的干扰。安全操作系统则提供了一种安全的软件平台,可以提供安全认证、访问控制和数据保护等功能。
  • 数据安全方面最重要的技术是数据加密和数据隔离。数据加密是通过使用加密算法对数据进行加密,确保数据在传输和存储过程中的安全性。数据隔离则是通过隔离不同的数据资源,确保数据在使用过程中的隔离和保护。

在我们最常见的感受就是可信计算中的安全认证、身份验证和安全管理等方面的技术。

那么基于以上对于这两个概念的了解之后,我们来看一下最后的一个点:需要学习很多的硬件知识吗?

回答这问题之前,有一个前提:

  • 我们要先认识我们的角色是什么?

是小白入门?还是已经领域有所涉及的职业者?

因为我们回答问题时,我们都会想尽量去给一个准确的答案。那么怎么样能产生准确的答案呢?前提就是这个问题本身的变量少!

你可以快速的回答出对或是不对,少还是多。但是你得花很多的言语才,能让你女朋友勉强满意你的答案,当她问你为什么喜欢她的时候。

废话不多说,对于你这个问题,我想说的是:要学,但是要学到什么程度,取决于你的研究方向和不同时间段的能力

为什么要学?可信的基石,在我浅薄的认识里,就是硬件安全。系统安全、应用安全都是在基于一个安全的硬件平台之上来展开的。

但是为什么说学到什么程度不确定?因为一个人的精力是有限的,所以如果你的研究方向是偏软件,从系统到应用到云,那么你对于硬件的学习短期内,我觉得就不用太过的花时间**,只需要对一些基础的芯片架构、security ip有一些功能性的认识,以及调度的流程认识。**基于这个基础之上,你就可以开展你的研究。

但是如果你的研究方向是硬件,你应该不会问我这个问题,不然小心我捏你脸哈。


MSD:帅哥楼猪,我能打个岔吗?

杨:帅哥叫我?这个岔你必须打,你说!

MSD:我最近有一个上做车载芯片功能安全方向的机会,想付费请一些问题?

杨:谈钱就见外了哈(多少钱?—>开个玩笑),啥问题想问帅哥的?你先整理一下,三天后给我发消息,我出差回来给你说。


  • 一个月后

MSD:杨,我整理好了。你怎么还不回我消息

杨:Sorry,最近出差,留言太多。没有来得及去细看,终于回来了,你给我看看你整理的。

MSD:好滴,大佬。大概有以下几个:

  • 安全方向怎么样?
  • 芯片安全方向门槛高了,我就只学过芯片设计,对业务不熟,会不会去了就是干杂活。
  • 做这个方向需要读博吗?
  • 这。。。

我就随意在这个点瞎聊聊,可能角度和看法也会局限和短视,请见谅。


其实我的文章质量还算是凑合能看的,公众号读者数量也不算很夸张,但是CSDN比起来就零头。可见确实安全方向是一个不算是广泛的方向,但是以发展的眼光来看,我对于这个行业是持续看好的,尤其是你还是车载芯片的安全方向。

  • 1、车在进步,新能源车的飞速发展,导致了车机的飞速发展。车机的飞速发展同时就会带来很多的安全风险,从终端到云端整条链路都会需要安全。尤其是车规级的芯片都是与人身安全挂勾的,更是要求极高,马虎不得。整个车规级的芯片从设计到生产都需要经过一套完整的认证流程。

不像消费者中断产品,如手机平板等,再严重就是死机,重启。【自嘲一下】

  • 2、我们做媒体的,国内的市场,很多时候准入要求不高。但是在国外像欧洲,对于设备的安全要求很严格,保护用户隐私。我们国内的市场对于这个方面正在苏醒期,但是这种事必醒的,对于安全肯定是越来越重视。
  • 3、通用的知识积累没有竞争力的,行业,领域的积累是不可替代的。【字面意思】

所以我觉得方向不错,我很羡慕!

其次你觉得担心干杂活?

  • 新兵蛋子不干谁干?但是干的杂活其实就是让你去熟悉流程和工作环境的,不要浪费时间。
  • 每个人的工作都是有个过程,一来关键的任务给你,你也得先暴露出能承受这份重任的能力。所以心态放好,以学习的眼光心态去做任何事。
  • 你的那个薪资,你想一直干杂活,领导也不会同意的。

最后是有必要读博吗?

提起这个事情,蛮巧的我最近出差碰到了之前打球认识一个博后师兄,我在做协议应用,他在一个研究院指定协议,问了我一堆不认识的人,都是我领导的领导的领导。

回归正题,博士我想是学术一点,学术的本质就是创造,是实现一些没有的。而你工作就是去实现,将业界已有的方案设计落地到实现,最后到产品上运行起来。

所以这个答案就给不了,工程经验也是经验,学术经验也是经验。


blabla就一点半了,去健身房回来不应该熬夜的,所以看完有用的话记得点赞分享一下话就实在是太好了。

晚安!下次聊!

目录
相关文章
|
3月前
|
存储 弹性计算 安全
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(1)
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(1)
200 0
|
3月前
|
SQL 安全 API
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(3)
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(3)
104 0
|
2月前
|
安全 物联网 网络安全
密码学在现代网络中的应用:守护数字世界的基石
【6月更文挑战第12天】密码学在现代网络中扮演关键角色,保障信息安全和数据机密性。其应用包括数据加密(对称与非对称算法)、数字签名(验证信息完整性和身份)、安全协议(如SSL/TLS、IPsec)及身份验证。未来,量子密码学、隐私保护技术和物联网安全将是密码学发展的重要方向,抵御新威胁,守护数字世界。
|
3月前
|
存储 大数据 虚拟化
【云计算与大数据技术】虚拟化简介及虚拟化的分类讲解(图文解释 超详细)
【云计算与大数据技术】虚拟化简介及虚拟化的分类讲解(图文解释 超详细)
415 0
|
3月前
|
分布式计算 安全 算法
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(2)
带你读《从基础到应用云上安全航行指南》——一文教你如何从零构建机密计算平台解决方案(2)
76 0
|
Linux 网络安全 开发工具
Linux云计算——基础重点知识复习题
Linux云计算——基础重点知识复习题
133 0
|
缓存 安全 网络协议
[ 渗透入门篇 ] 渗透行业必备术语大集合(六)
这篇文章勒还是介绍25个术语 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 ICMP、DNS、CDN、TCP/IP、OSI LAN、MAN、WAN、EXP、POC payload、shellcode、HTML、CSS、Javascript CMS、VPS、源损耗、域名、URL cURL、URI、URN、CTF、AWD
193 0
|
SQL 安全 网络协议
[ 渗透入门篇 ] 渗透行业必备术语大集合(七)(上)
这篇文章勒还是介绍25个术语 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 本篇文章将对下面25个术语做出相应的解释: CVE、SRC、CNVD、0day、1day Nday、C2、横移、暴库、CA证书 数字证书、SSL证书、数字签名、漏扫、UTM 网闸、数据库审计、DLP、SD-WAN、SOC SIEM、MIME、沙箱、沙箱逃逸、网络靶场
468 0
|
SQL 安全 Oracle
[ 渗透入门篇 ] 渗透行业必备术语大集合(七)(下)
这篇文章勒还是介绍25个术语 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 本篇文章将对下面25个术语做出相应的解释: CVE、SRC、CNVD、0day、1day Nday、C2、横移、暴库、CA证书 数字证书、SSL证书、数字签名、漏扫、UTM 网闸、数据库审计、DLP、SD-WAN、SOC SIEM、MIME、沙箱、沙箱逃逸、网络靶场
182 0
|
前端开发 JavaScript 安全
[ 渗透入门篇 ] 渗透行业必备术语大集合(六)(下)
这篇文章勒还是介绍25个术语 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。 ICMP、DNS、CDN、TCP/IP、OSI LAN、MAN、WAN、EXP、POC payload、shellcode、HTML、CSS、Javascript CMS、VPS、源损耗、域名、URL cURL、URI、URN、CTF、AWD
225 0