講演抄録/キーワード |
講演名 |
2017-07-15 13:50
TEEシステムアーキテクチャとそのオープンソース実装のセキュリティ評価 ○吉田直樹(横浜国大)・福島和彦・宮内成典(ルネサス エレクトロニクス)・坂本純一・藤本大介・松本 勉(横浜国大) ISEC2017-36 SITE2017-28 ICSS2017-35 EMM2017-39 |
抄録 |
(和) |
ARMマイコンに搭載されるTrustZoneを用いて,デバイスのリソースをTrusted Execution Environment (TEE) とRich Execution Environment (REE) に分離するセキュリティシステムの利用が進んでいる.TEEに秘密情報や改竄されてはならないデータを扱う処理を実装し,REEにその他の処理を実装することにより,一般ユーザが操作することができるREEからTEEに存在する秘密情報へのアクセスを防ぐことが可能となる.我々は,車載向けSoC (Sysem on Chip) の実機上にオープンソースのTEE実装であるOP-TEEと評価用アプリケーションを実装し,TEEのセキュリティについて評価し,Trusted Application (TA) に脆弱性があると,攻撃者がそれを利用してTEE側のデータを盗み取ったり制御を奪ったりすることが可能となり,その対策が困難であることを明らかにする. |
(英) |
It emerges that the use of security systems which separate device resources into Trusted Execution Environment (TEE) and Rich Execution Environment (REE) by adopting TrustZone supported by ARM microcontrollers. The key idea is to prevent attackers to access to sensitive data by limiting the processing of the sensitive data shall be on TEE while other processing can be done on REE. To evaluate the security of the software architecture of TEE, we implemented an open source TEE, OP-TEE, on a SoC for automobile and several test applications. Our conclusion is that even if we use sensitive data only within TEE the data can be compromised if Trusted Application (TA) run on TEE contains some vulnerabilities. |
キーワード |
(和) |
Trusted Execution Environment / TrustZone / OP-TEE / ARM / GlobalPlatform / / / |
(英) |
Trusted Execution Environment / TrustZone / OP-TEE / ARM / GlobalPlatform / / / |
文献情報 |
信学技報, vol. 117, no. 125, ISEC2017-36, pp. 267-274, 2017年7月. |
資料番号 |
ISEC2017-36 |
発行日 |
2017-07-07 (ISEC, SITE, ICSS, EMM) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2017-36 SITE2017-28 ICSS2017-35 EMM2017-39 |