您的位置:

Android平台下的Tee读写实现方法

一、Tee介绍

TEE (Trusted Execution Environment) 被定义为运行于一个信任环境中的小型操作系统,它采用硬件安全模块 (HSM) 来增强其安全性能。TEE 专注于安全,支持安全的数据和代码处理,允许保存和共享客户数据,确保其完整性,防止其被篡改或泄漏。

TEE 在 Android 平台上被广泛应用,它的主要功能之一是实现加密安全方案。TEE 作为 CPU 的一个副本运行,只分配少量的 RAM 和存储空间。该技术的目的是提供一种安全的执行环境,同时保证代码和数据安全,这对于需要进行敏感操作和数据的应用程序非常重要。

二、Tee的实现方式

在 Android 平台上,有两种 Tee 的实现方式,分别是 Global Platform Tee 和 Trusty Tee。

1. Global Platform Tee

Global Platform Tee 是由硬件厂商实现的 TEE,它通过硬件提供安全保证,比如 ARM Trustzone 或高通 QSEE 等。全球范围内,许多厂商已经生产了支持 ARM Trustzone 的处理器,这使得它成为实现 Global Platform Tee 的理想选择。

   // 示例代码
   int open_session()
   {
       uint32_t ret = 0;
       TEEC_Result result = TEEC_ERROR_GENERIC;
       TEEC_UUID uid = GP_TEE_UUID;

       result = TEEC_InitializeContext(NULL, &ctx);
       if (result != TEEC_SUCCESS) {
           LOGD("TEEC_InitializeContext failed with code 0x%x", result);
           return -1;
       }
       memset(&sess, 0, sizeof(sess));
       result = TEEC_OpenSession(&ctx, &sess, &uid,
                   TEEC_LOGIN_PUBLIC, NULL, NULL, &ret);
       if (result != TEEC_SUCCESS) {
           LOGD("TEEC_OpenSession failed with code 0x%x", result);
           goto out;
       }
out:
       TEEC_FinalizeContext(&ctx);
       return ret;
   }

2. Trusty Tee

Trusty Tee 是 Android 平台上的TEE,它是通过软件实现的,可以在不同的处理器上以用户应用程序的形式运行,不需要独立芯片,使得 TEE 的实现更加简单和灵活。

与硬件实现TEE相比,Trusty Tee 不依赖于芯片硬件支持,因此它可以在许多不支持硬件 TEE 的设备上运行。另一方面,它的安全性可能会受到威胁。

   // 示例代码
   int open_session()
   {
       int fd;
       fd = open("/dev/trusty-ipc-dev0", O_RDWR);
       if (fd < 0) {
           LOGD("failed to open trusty device.\n");
           return -1;
       }

       return fd;
   }

三、基本操作

在使用 TEE 前,需要进行一些常见操作,包括初始化 TEE 环境、打开会话等。下面示例代码中的 GP_TEE_UUID 指的是 Global Platform Tee 上的 TEE UUID,这里通过它来打开会话。对于 Trusty Tee,可以通过 /dev/trusty-ipc-dev0 这个设备节点来打开会话。

   // 示例代码
   int open_session()
   {
       uint32_t ret = 0;
       TEEC_Result result = TEEC_ERROR_GENERIC;
       TEEC_UUID uid = GP_TEE_UUID;

       // 初始化 TEE 上下文
       result = TEEC_InitializeContext(NULL, &ctx);
       if (result != TEEC_SUCCESS) {
           LOGD("TEEC_InitializeContext failed with code 0x%x", result);
           return -1;
       }
       memset(&sess, 0, sizeof(sess));
       // 打开会话
       result = TEEC_OpenSession(&ctx, &sess, &uid,
                   TEEC_LOGIN_PUBLIC, NULL, NULL, &ret);
       if (result != TEEC_SUCCESS) {
           LOGD("TEEC_OpenSession failed with code 0x%x", result);
           goto out;
       }
out:
       // 结束 TEE 上下文
       TEEC_FinalizeContext(&ctx);
       return ret;
   }

四、Tee的数据读写

TEE 可以使用共享内存机制,在 TEE 和 Android 应用程序之间进行数据读写,实现数据的保护。共享内存可以通过类似 mmap 的调用来实现,在 Android 系统中,这个过程可以通过 C++ 接口分别在客户端和 TEE 中完成。

   // 示例代码
   int read_data()
   {
       uint32_t ret;
       TEEC_Result result = TEEC_ERROR_GENERIC;
       TEEC_Operation operation;
       // 共享内存
       TEEC_SharedMemory shared_mem;

       // 分配共享内存空间
       int mem_size = 1024;
       char* mem = new char[mem_size];
       shared_mem.buffer = mem;
       shared_mem.size = mem_size;

       // 进行读操作
       memset(&operation, 0, sizeof(operation));
       operation.paramTypes = TEEC_PARAM_TYPES(
            TEEC_MEMREF_WHOLE,
            TEEC_NONE,
            TEEC_NONE,
            TEEC_NONE);
       operation.params[0].memref.parent = &shared_mem;
       result = TEEC_InvokeCommand(&sess, CMD_READ_DATA, &operation, &ret);
       if (result != TEEC_SUCCESS) {
           LOGD("TEEC_InvokeCommand failed with code 0x%x", result);
           goto out;
       }

       // 读取共享内存数据
       char* buffer = (char *)shared_mem.buffer;
       int buffer_size = get_buffer_size(buffer);
       char* buffer_data = get_buffer_data(buffer);
       ... 
       // 操作完成,释放内存
       out:
       delete[] mem;
       return ret;
   }

五、TEE与Android应用程序的交互

TEE 通过执行非安全 TAs(Trust Applications)来处理应用程序发起的请求。TA 是一个无法直接调用的库文件,它可以加载到 TEE 并访问 TEE 的安全功能。Android 应用程序可以通过 TEE 的 IPC 机制与 TA 进行交互。

在 Android 系统中,TA 可以是一个动态链接库(.so 文件),它可以被 Android 应用程序调用。如果需要访问诸如加解密之类的安全功能,需要使用 TEE 来实现。

   // 示例代码
   #include 
   #include 
   

   int ta_send_cmd(uint32_t cmd, void *in_buf, uint32_t in_size, void *out_buf, uint32_t out_size)
   {
       ipc_msg_t msg = { 0 };
       ipc_msg_info_t msg_info = { 0 };
       int rc = -1;

       /* send message */
       msg.hdr.cmd = cmd;
       msg.hdr.num_out_objs = (out_size > 0) ? 1 : 0;
       msg.hdr.num_in_objs = (in_size > 0) ? 1 : 0;
       msg.data = in_buf;
       msg.len = in_size;
       if (ipc_send(trusty_channel, &msg) < 0) {
           LOGD("failed to send ipc message to %s\n", TA_NAME);
           return rc;
       }
       ......
   }

   
  

六、总结

通过 TEE,可以实现安全的数据和代码处理,允许保存和共享客户数据,确保其完整性和防止其被篡改或泄漏。Android 平台上的 TEE 有两种实现方式,分别是 Global Platform Tee 和Trusty Tee。TEE 可以使用共享内存机制,实现客户端和TEE之间的数据读写。此外,TEE 还支持通过 TA 和 Android 应用程序进行交互操作,进行安全保障。Tee 使得安全敏感的应用程序在 Android 平台上更加安全,让企业和用户能够放心地使用。

Android平台下的Tee读写实现方法

2023-05-14
Android源码实时解读平台

一、介绍 作为一个Android开发者,我们经常需要阅读Android源码,去理解某一个API的具体实现方式,或是去深入理解Android系统运行的机制。然而,阅读源码不仅需要有一定的基础,还需要花费

2023-12-08
Joplin Server安装及配置教程 | 实现跨平台笔记

2023-05-16
Unity实现Android平台游戏开发:快速构建跨平台应用

2023-05-14
Android实现保存图片到相册的方法

2023-05-14
Python Android Binding:让Python

一、介绍 Python Android Binding是一种将Python脚本编译成Java字节码以在Android上运行的工具。该工具可以让开发者快速的将现有的Python应用程序或代码移植到And

2023-12-08
使用Python编写Android平台上的RTSP视频流应用

2023-05-14
下载python蚁群算法实现的简单介绍

2022-11-10
将Windows软件移植到Android设备实现跨平台使用

2023-05-14
使用Python编写Android按钮点击事件的实现方法

2023-05-14
私有云笔记:无界写作的安全保障

2023-05-17
Python实现Android Surface画板功能

2023-05-14
提升电脑运行速度的办法——安装Android系统

2023-05-14
使用Python在Android平台上实现USB摄像头实时图

2023-05-14
Android权限管理:实现对文件的读写操作

2023-05-14
Linux tee命令实现数据的读写操作

2023-05-12
Android串口通信:使用Java读取和写入串口数据的实现

一、什么是串口通信 串口(Serial Port)是一种同步串行通信接口,通常用于连接计算机和外部设备,如鼠标、键盘、打印机、调制解调器等。串口通信包含两个要素:传输速率和数据格式。传输速率一般使用波

2023-12-08
使用Python为Android平台开发WebRTC实时通信

WebRTC是一种开源的实时通信技术,可以在浏览器和移动设备上实现音频、视频和数据的实时通信功能。本文介绍如何使用Python为Android平台开发WebRTC实时通信应用,并提供完整的代码示例。

2023-12-08
使用Python在Android平台上建立MVVM结构

随着移动应用的不断发展,更多的开发者开始关注MVVM模式及其在移动端的应用。MVVM(Model-View-ViewModel)是一种前端软件架构模式,广泛应用于Web和移动应用程序中。在Androi

2023-12-08
浅谈Android Skia

2023-05-21