当前位置: 首页 > wzjs >正文

企业内部网站建设方案国内新闻摘抄2022年

企业内部网站建设方案,国内新闻摘抄2022年,做的网站怎样适配手机屏幕,免费1g网站架构 Android Keystore API 和底层 Keymaster HAL 提供了一套基本的但足以满足需求的加密基元,以便使用访问受控且由硬件支持的密钥实现相关协议。 Keymaster HAL 是由原始设备制造商 (OEM) 提供的动态加载库,密钥库服务使用它来提供由硬件支持的加密服…

架构

Android Keystore API 和底层 Keymaster HAL 提供了一套基本的但足以满足需求的加密基元,以便使用访问受控且由硬件支持的密钥实现相关协议。
Keymaster HAL 是由原始设备制造商 (OEM) 提供的动态加载库,密钥库服务使用它来提供由硬件支持的加密服务。为了确保安全性,HAL 实现不会在用户空间乃至内核空间中执行任何敏感操作。敏感操作会被分配给通过某个内核接口连接的安全处理器。 最终的架构如下所示:
访问 Keymaster

源码分析

源码分析基于Android 9.0

####AndroidKeyStore服务提供者

img

应用层调用时provider必须指明为"AndroidKeyStore",否则默使用的是BC库。

Android KeyStore 是Java 安全框架的一个提供者的实现,类名为AndroidKeyStoreProvider.java。

此类中定义了一些引擎类的实现:

  • AndroidKeyStoreSpi 存储服务
  • AndroidKeyStoreKeyPairGeneratorSpi$EC ECC密钥对生成
  • AndroidKeyStoreKeyPairGeneratorSpi$RSA RSA密钥对生成

等等,这部分的代码在

/frameworks/base/keystore/java/android/security/keystore/

这些引擎类的实现内部有一个android.security.KeyStore对象。此对象是一个binder代理。通过binder通信转到系统服务的KeyStoreSerivce。

KeyStoreService服务

服务代码在/system/security/keystore/key_store_service.cpp

KeyStoreService 内部持有一个KeyStore对象,

代码在/system/security/keystore/KeyStore.cpp

KeyStore对象内部持有一个device,此device是KeymasterDevices,此对象是三个Keymaster的数组,分别对应软实现、TEE实现和SE实现。如果是TEE实现的话,keymaster hal 应该就是CA程序。

当系统启动时会加载keymaster hal的实现,并把他注册到硬件的servicemanager 中。

keymaster hal

keymaster hal的注册,这里是安卓模拟器goldfish中的服务注册示例。

Cross Reference: /device/generic/goldfish/keymaster/strongbox/service.cpp


int main() {::android::hardware::configureRpcThreadpool(1, true /* willJoinThreadpool */);using android::hardware::keymaster::V4_0::SecurityLevel;using ::keymaster::V4_0::ng::CreateKeymasterDevice;/** Create two software keymaster devices claiming different security levels for testing* purposes. They do not have the certificates of real TEE or Strongbox keymaster devices.*/auto keymaster = CreateKeymasterDevice(SecurityLevel::TRUSTED_ENVIRONMENT);auto status = keymaster->registerAsService("default");if (status != android::OK) {LOG(FATAL) << "Could not register default service for Keymaster 4.0 (" << status << ")";}auto strongbox = CreateKeymasterDevice(SecurityLevel::STRONGBOX);status = strongbox->registerAsService("strongbox");if (status != android::OK) {LOG(FATAL) << "Could not register strongbox service for Keymaster 4.0 (" << status << ")";}android::hardware::joinRpcThreadpool();return -1;  // Should never get here.
}

keymaster枚举

Cross Reference: /system/security/keystore/keystore_main.cpp

KeymasterDevices enumerateKeymasterDevices(IServiceManager* serviceManager) {KeymasterDevices result;serviceManager->listByInterface(Wrapper::WrappedIKeymasterDevice::descriptor, [&](const hidl_vec<hidl_string>& names) {})
}

通过枚举获取keymaster的实现。构造keystore对象。

keymaster hal实现最终通过调用安全环境实现密钥生成、加密解密、签名验签。

keymaster 实现的接口定义如下。厂商只要按照规范要求实现此接口即可。

Cross Reference: /hardware/interfaces/keymaster/3.0/IKeymasterDevice.hal

Cross Reference: /hardware/interfaces/keymaster/4.0/IKeymasterDevice.hal

Android Keystore 机制总结

Android Keystore 提供安全的密钥管理和加密操作,其核心机制涉及多进程协作和跨空间调用。以下是关键组件及其交互流程:


重要类与组件
类/组件所在进程运行空间描述
android.security.KeyStore应用进程(如App进程)用户空间应用层API,提供密钥生成、存储等接口。开发者通过此类访问Keystore功能。
KeyStoreServicekeystore进程用户空间系统服务,处理应用请求,管理密钥生命周期,通过Binder与客户端通信。
KeymasterHAL (HIDL接口)厂商HAL进程(如vendor.some.process用户空间硬件抽象层接口,由厂商实现,执行加密操作(如密钥生成、签名)。
内核驱动(如/dev/keymaster内核内核空间与硬件安全模块(HSM/TEE/StrongBox)通信,处理安全环境内的敏感操作。

调用流程与通信机制
  1. 应用层调用
    • 进程: 应用进程 → keystore
    • 机制: Binder IPC
      • 应用通过 android.security.KeyStore 发起请求(如生成密钥)。
      • 调用通过 Binder 传递至 KeyStoreService(运行在 keystore)。
  2. 系统服务处理
    • 进程: keystore → 厂商HAL进程
    • 机制: HIDL/AIDL IPC
      • KeyStoreService 将请求转换为 Keymaster 操作(如调用 generateKey)。
      • 通过 HIDL 接口(如 IKeymasterDevice)与厂商的 KeymasterHAL 实现通信。
  3. 硬件抽象层执行
    • 进程: 厂商HAL进程 → 内核
    • 机制: 系统调用(ioctl)
      • KeymasterHAL 通过 ioctl 调用内核驱动(如 /dev/keymaster)。
      • 驱动将操作转发至安全环境(如 TEE 或 StrongBox)。
  4. 安全环境操作
    • 空间: 内核 → TEE/HSM
    • 机制: SMC指令或安全监控调用
      • 内核驱动通过安全机制(如 ARM TrustZone 的 SMC)触发安全环境内的操作。
      • 密钥在安全环境内生成/使用,不会暴露到非安全内存。

关键点总结
  • 用户空间与内核空间协作:敏感操作(如密钥生成)最终由安全环境(TEE/HSM)处理,确保密钥不泄露至普通内存。
  • 跨进程通信
    • Binder:用于应用与系统服务的高效通信。
    • HIDL/AIDL:解耦系统服务与厂商实现,支持向前兼容。
  • 安全边界:内核驱动作为用户空间与安全环境的桥梁,通过严格权限控制保障隔离性。
[应用进程] --Binder--> [keystore进程] --HIDL--> [KeymasterHAL进程] --ioctl--> [内核驱动] --> [TEE/HSM]↑                       |                         || (android.security.KeyStore) | (KeyStoreService)  | (厂商实现)用户空间                  用户空间                  用户空间              内核空间

应用代码示例

                 try {final String KEY_ALIAS = "myKeyAliasx";KeyStore keyStore;keyStore = KeyStore.getInstance("AndroidKeyStore");keyStore.load(null);// 检查密钥是否已存在,如果不存在则生成新的密钥对if (!keyStore.containsAlias(KEY_ALIAS)) {//生成密钥KeyGenParameterSpec spec = new KeyGenParameterSpec.Builder(KEY_ALIAS,KeyProperties.PURPOSE_SIGN | KeyProperties.PURPOSE_VERIFY).setDigests(KeyProperties.DIGEST_SHA256).setSignaturePaddings(KeyProperties.SIGNATURE_PADDING_RSA_PSS).setKeySize(2048).build();KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KeyProperties.KEY_ALGORITHM_RSA, "AndroidKeyStore");keyPairGenerator.initialize(spec);KeyPair keyPair = keyPairGenerator.generateKeyPair();}KeyStore.PrivateKeyEntry privateKeyEntry = (KeyStore.PrivateKeyEntry) keyStore.getEntry(KEY_ALIAS, null);PrivateKey privateKey = privateKeyEntry.getPrivateKey();KeyFactory factory = KeyFactory.getInstance(privateKey.getAlgorithm(), "AndroidKeyStore");KeyInfo keyInfo;//获取密钥信息keyInfo = factory.getKeySpec(privateKey, KeyInfo.class);if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.S) {int securityLevel = keyInfo.getSecurityLevel();if (securityLevel == KeyProperties.SECURITY_LEVEL_TRUSTED_ENVIRONMENT) {System.out.println("key is in trusted environment");} else if (securityLevel == KeyProperties.SECURITY_LEVEL_STRONGBOX) {System.out.println("key is in strongbox");} else {System.out.println("key is in software");}} else {boolean insideSecureHardware = keyInfo.isInsideSecureHardware();System.out.println("insideSecureHardware=" + insideSecureHardware);}// 签名Signature signature = Signature.getInstance("SHA256withRSA/PSS");signature.initSign(privateKey);signature.update("adgfdfd".getBytes("UTF-8"));byte[] sign = signature.sign();} catch (Exception e) {e.printStackTrace();}
http://www.dtcms.com/wzjs/95241.html

相关文章:

  • 做淘宝一样的网站汕头百度推广公司
  • 临淄网站建设公司网站推广app下载
  • 公司网站如何做优化seo排名赚官网
  • 国务院办公厅政府网站建设优化网站怎么真实点击
  • 五金批发网站怎么做郑州网站建设价格
  • 页面模板只有注册的人可以弄吗草根seo视频大全
  • 好用的影视网站模板企业网站设计服务
  • 昆明网站建设优化天津做网站的
  • 设计在线设计网站2023新闻热点摘抄
  • 福建网站开发企业2022年传销最新消息
  • 注册国外网站用什么邮箱友情链接是啥意思
  • 个人兼职做网站站长工具查询网站
  • 厦门优秀的网站设计今日最新头条新闻条
  • 怎样能有个人网站英雄联盟最新赛事
  • 3g 手机网站建设电脑培训学校课程
  • 校园微网站建设如何做好宣传推广
  • 合肥网站建设司图线上推广方案模板
  • 青岛企业网站制作整站优化工具
  • 怎样把建好的网站上传到互联网手机百度账号登录个人中心
  • 建设移动网站郑州seo服务技术
  • 如何在谷歌做网站外链湖南靠谱seo优化
  • 外贸网站建设 福田短视频培训课程
  • 桃源网站建设公司网站排名
  • 营销型网站建设公司哪家好网店推广分为哪几种类型
  • php在网站开发中的应用十大搜索引擎地址
  • 网站建设对网络营销的影响链接交换平台
  • 徐州网站开发如何百度搜索风云榜小说总榜
  • 湖南网络营销外包北京seo薪资
  • 小学学校网站建设方案新闻最新消息今天
  • weex做的网站seo优化案例