【TEE自学随笔】keystone代码略读(长文多图)

2023-05-16

武大信安在读,最近在自学Risc-v架构的可信执行环境。

本篇内容由队友和我总结而成,如有错误欢迎指正交流。

 

keystone是risc-v架构的开源tee。

利用risc-v的pmp来隔离页表,进一步缩小了可信基。

runtime和sm的解耦也很有意思:

可以近似理解为:

  将安全功能集中在sm中,作为保安。

  runtime则提供edge call等各种与安全关系不大的服务,可以理解为保姆。

目录

一、Keystone框架及enclave运行过程

其他感觉比较重要的函数:

二、runtime和sdk的工作原理

调用、响应路线:

runtime中其他零零碎碎的东西:


 

开始正文:

一、Keystone框架及enclave运行过程

 

   keystone的框架图如上所示

所以host端(图中的untrusted)需要调用keystone相关服务的时候,需要从U模式OS层,再从OS到SM层,然后SM调用opensbi接口完成针对寄存器的修改等操作。

在代码结构上就是

  sdk -> linux_kernel_driver -> sm -> opensbi

 以host的enclave.run操作为例,从顶层往底层查看调用过程:

    首先在host端调用enclave.run方法:

  这个函数最终的效果应该是将程序执行流从host端转向eapp,并且保存寄存器组,修改寄存器组到eapp对应的值

 host.cpp:

这个函数最终调用了pDevce的run方法:

  里面利用了Ioctl函数,和linux驱动层进行通信,将操作码request传到驱动层。

 

自此程序流进行到了OS驱动层。

OS驱动层在启动之前进行init初始化:

 

  之后用ioctl进行的通信,会转到注册的keystone_ioctl函数内部:

 经过switch对cmd的分类,进入这个分支:

  这个函数内部,完成了对参数的保存和检查,之后进入sbi_sm_run_enclave函数内

 这个函数最终调用sbi_ecall:

 

  sbi_ecall应该是用下述结构体传递,因为extid具体数据一致,应该是根据这一项进行识别

(注:猜测这个sbi_ecall函数应该是一个OpenSBI库函数,第一个参数代表的是底层实际代码ecall异常调用的a7的值,在riscv里面,约定用a7传递异常类型,之后sm通过这个a7去分配异常处理函数。)

  对应的注册函数如下:

    在sm初始化的时候完成

 

   之后sbi_ecall会进入到sm层:

 

 

 

这个sbi_sm_run_enclave:

  1. run_enclave中,完成以下操作:

    1.1修改寄存器组的值,对应需要run的那个enclave,并且把当前的寄存器组的值保存起来

    1.2翻转pmp的权限。

个人理解:对于host端来说高权限的pmp条目,对于eapp端来说就应该是低权限度。

例如eapp应该拥有对于自己的enclave的所有权限,但是os对其应该没有权限。

而host端而言,os应该拥有所有权限。

参考:http://docs.keystone-enclave.org/en/latest/Security-Monitor/index.html#pmp-internals

    1.3保存一些信息,用于之后的一些操作,例如检查之类的。比如保存当前的hart(硬件线程)对应的eid,以及是否在enclave中,用于之后的操作。

 

 2. sbi_trap_exit:

    这函数调用了opensbi的接口,功能是执行中断,并且重新加载寄存器组regs。

    因为在之前的函数中修改了寄存器组regs,配套到了eapp,所以执行完这个之后,执行流就到了eapp当中。

  

自此enclave.run()操作结束。

其他的enclave操作,比如enclave.init()等调用环节类似。功能上有一些异同。


其他感觉比较重要的函数:

/sm/pmp.c

参数:1.region_idx为之前通过需要配置的enclave的内存大小,提前存储下来的数据。

先mark一下Pmp机制的工作原理:

参考:https://zhuanlan.zhihu.com/p/139695407

pmp机制通过Pmp地址寄存器和Pmp配置寄存器共同配置。

PMP配置寄存器一方面决定了这个PMP条目下的权限,是否可读,可写,可执行,一方面决定了地址寄存器决定地址的方式。共有TOR,NA4,NAPOT,3种不同方式。

具体形式如下图所示

所以根据这两个寄存器可以共同决定一个PMP条目决定的地址空间和所具有的权限。

pmp_set_keystone()函数实现了两个事情:

1.根据传入的region_idx对应的 pmp_region对应结构体的信息,计算需要写入PMP条目的PMP配置寄存器和PMP地址寄存器的值。

2.判断是否需要多个PMP条目来共同写这一个地址空间。

之后利用PMP_SET宏调用来写寄存器,这个PMP_SET宏内部展开之后是OPENSBI的接口和RISCV的内联汇编,用于写RISCV的状态寄存器。。

 


 

二、runtime和sdk的工作原理

edge_common封装了边缘调用的格式:

每次调用都用一个结构体,规定size来来限制访问权限。edge data和ret data都一样,是  指针 + size的形式。

参数用偏移量来寻找。

返回的数据单独定义一个结构体。

edge_call.c封装了syscall的io格式、边缘检查。每次edge call都需要检查指针有效性,在共享内存区中找到对应的结构体,来完成edge call setup call。

runtime中的syscall 依托上述edge_call实现,设计原则:

(参考:https://rmheng.github.io/2021/01/29/keystone-2020/

runtime可以理解为负责为eapp提供与安全无关的服务的一个代理。因为只是将调用请求进行检查、封装,再交给sbi用ecall汇编处理,所以说是代理。

 (handler syscall 用了pk的接口。不在keystone的范畴。)

 syscall依靠edge_call实现:

    dispatch edgecall ocall

    dispatch edgecall syscall

  分别完成ocall和syscall的调用,共同的大致流程:

    在shared mem的位置个edge call结构。在shared mem中取地址,找到结构体的指针。赋值call id,拷贝call data等内存。

  边缘检查的过程在产生指针时进行。

 

调用、响应路线:

调用时:

  eapp发起syscall或ocall。

  syscall:

    被io_wrap封装成如下系统调用:

 eg:

代理过程就是:在io_wrap中用dispatch_edgecall_syscall函数进行派遣。

  dispatch_edgecall_syscall具体工作:

    set up call,把共享内存区的一个指针变成一个安全可用的edge call结构体,赋值其中数据。

    派遣结果ret就是eapp想要知道的系统调用的返回值。

ocall在handle_syscall中经过pk被派遣出去:

(handle_syscall这个函数在pk里被调用,pk暂时还没研究)

dispatch_edgecall_ocall比syscall多一个拷贝用户内存的过程。

底层通过操作csr寄存器来实现,还没看。

响应时:

syscall:

  由sdk完成对调用的响应。

    每个enclave创建时都要把incoming dispatch注册到oFuncDispatch,意思就是,为即将到来的edge call留一个指针,到时候遇到边缘调用或者中断,就通过这个函数来响应。这里的函数,参数都是指针,所以响应时要通过call id来获悉自己要做什么事情。

  syscall dispatch.c文件中的incoming call dispatch进行检查:

 

  检查call id。判断是syscall 还是ocall还是无效。有效的call id需要在edge call table中注册。这里的buffer是edge call结构体的指针,可以理解为一个函数指针。

enclave中的registerOcallDispatch:

  把一个函数指针赋值给oFuncDispatch,后续在run的时候,会调用oFuncDispatch,这个函数的参数是个指针。

host处,进行赋值,将edge call绑定到一个指针上:

  把上面讲过的incoming_call_dispatch赋值给oFuncDispatch,该函数会解析指针处的内存,获得call id判断是syscall、ocall还是badcall,并进行相应处理。

enclave::run的定义:

 enclave的运行过程。error是个枚举结构。代表run的不同结果。

  运行交给pDevice后,host挂起。检测到edge call host或者发生中断后进入while循环。接着进入if语句,判断该调用是否安全。

enclave中的run函数,调用了oFuncDispatch,这东西就是刚才的edge call的指针,运行了这个edge call,就完成对call的响应:

 

  edge call会自己把返回值封装为结构体,写进共享内存区。不用在这里return。

  处理结束后,通过resume函数,将控制权还给enclave。eapp继续运行。

ocall要注册:

 

把函数指针写到edge call table里

 

响应流程还是经过incoming_call_dispatch:

  判断为用户注册过的edge call之后就用edge call table表里的函数指针运行,buffer同样是共享内存区的指针,指向了edge call。

  edge call会自己把返回值封装为结构体,写进共享内存区。不用在这里return。

runtime中其他零零碎碎的东西:

  interrupt:

    支持时钟中断:

linux_wrap封装了支持的linux系统调用:

 

这些函数会输出syscall的结果,例如:

sbi.c

sbi.h

  封装了最底层的sbi操作,通过ecall修改csr完成各种异常处理。

page_swap.c:

   封装了调页操作:

 

     如果定义了页表加密,就会用aes256加密页表。

  如果定义了页表哈希,就会用merkle树检验页表是否被非法改动过。用到的哈希算法是sha256

  两种密码学算法都在runtime文件夹中有c语言实现。

 

mm.c

mm.h

是内存管理

 

内容很多,但还是能看个大概的。具体用到了在细说吧。

vm.c

vm.h

实现虚拟地址和物理地址的转换

 

 paging.c

paging.h

段页式管理的实现,看起来还更吃力一些,因为有时候看不懂函数名称。= =

 

freemem.c

freemem.h

free内存的函数,spa是simple page allocator 。没仔细看,但是代码可读性比较高,和之前看过的free实现比较类似。

 再就没什么主要的文件了,runtime的大致结构就是这些。


感谢阅读  ̄▽ ̄ 欢迎交流!

第一次写博客,写的比较简陋,见谅哈

2021-05-17

未经允许,禁止转载 !

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【TEE自学随笔】keystone代码略读(长文多图) 的相关文章

  • linux 的tee命令

    如果你在linux下希望将程序或命令运行的信息 xff0c 在输入到文件的同时 xff0c 也能够显示在屏幕上 xff0c 你可以考虑使用tee这个命令 举个例子 xff0c 直接上图 span class token function l
  • Matika版OpenStack伪生产环境部署-keystone

    身份服务概述 OpenStack认证管理服务提供一个单点集成身份验证 授权和服务目录服务 其他OpenStack服务使用认证服务作为一个通用统一的API 此外 服务提供用户的信息 但不包括在OpenStack 如LDAP服务 可以集成到一个
  • OpenStack之keystone(T版)

    这里写目录标题 一 概述二 主要功能三 相关概念四 认证流程五 创建虚拟机的过程六 部署一 创建数据库实例和用户二 安装keystone Apache一 配置keystone二 初始化认证服务数据库三 初始化fernet密钥存储库四 配置b
  • shell 脚本的一些常用命令 set, export, shell数组,esac, tee,time

    1 set Linux set命令用来设置 shell 设置使用shell的执行方式 参数说明 a 标示已修改的变量 以供输出至环境变量 b 使被中止的后台程序立刻回报执行状态 C 转向所产生的文件无法覆盖已存在的文件 d Shell预设会
  • No package openstack-keystone available.Nothing to do

    root controller yum repos d yum y install openstack keystone httpd mod wsgi python openstackclient memcached python memc
  • Keystone 高可靠性部署与性能测试

    Goal Keystone Region 为跨地域的 Openstack 集群提供了统一的认证和用户租户管理 目前公司在国内外部署了数十套 Openstack 集群 其中既有集群在内网 又有集群在公网 既有 Havana 集群 也有 Ice
  • 使用子进程时如何在 Python 中复制 tee 行为?

    我正在寻找一个 Python 解决方案 它允许我将命令的输出保存在文件中 而不将其从控制台隐藏 仅供参考 我问的是tee 作为 Unix 命令行实用程序 而不是 Python intertools 模块中的同名函数 Details Pyth
  • 使用另一个文件中的行范围替换单独文件中字符串中出现的每 2 个 n

    我有三个文件 0 txt e 0 1 txt具有以下相同内容 sun t car snif house group tree home cool t machine shoes shirt shop t car snif house gro
  • 将 powershell 输出和错误重定向到控制台(实时)和变量

    我想按照以下规则重定向 PowerShell 中命令的输出 该命令存储到变量中 输出必须实时写入控制台 即 ping 结果 包括错误 输出必须存储到变量中 包括错误 此处不强制要求实时 这是我的测试 假设 command echo 测试错误
  • Openstack.Net SDK无法访问带区域的服务

    使用我们自己的硬件 我们安装了带有所有组件的普通 openstack 但是由于区域问题 我在访问除身份之外的服务时遇到问题 使用的代码如下 使用我们创建的管理员帐户和管理员租户进行调用 public static void TestAcce
  • 如何从多个进程中拆分和重新加入 STDOUT?

    我正在开发一个管道 该管道有几个随后合并的分支点 它们看起来像这样 command2 command1 command4 command3 每个命令写入 STDOUT 并通过 STDIN 接受输入 来自 command1 的 STDOUT
  • POSIX“tee”命令如何工作?

    tee newOutputFile lt existingInputFile gt newOutputFile2 究竟会怎样tee接受论点 会是这样吗 Tee将首先处理newOutputFile lt existingInputFile所以
  • 如何确定 Android 应用程序是否使用可信执行环境 (TEE) 和安全元件 (SE)?

    我已经解决了问题One https stackoverflow com questions 61225795 how to check whether android phone supports tee 64422042 64422042
  • bash 进程替换和尾部结果不正确?

    使用 bash 进程替换 我想同时在一个文件上运行两个不同的命令 在此示例中 这不是必需的 但想象一下 cat usr share dict words 是一个非常昂贵的操作 例如解压缩 50gb 文件 cat usr share dict
  • 设置 PEP 代理

    我一直在研究 PEP Proxy Steelskin 以便我可以为我的 Orion Context 提供一些安全层 但是 有一些问题阻碍了我的进展 我想使用 IDM 和 Keystone 全局实例 我已按照相应的指示成功安装了 pepPro
  • tee 和 script 本质上是等价的吗?

    在我想要捕捉的上下文中stdout文件中进程的一个 但仍希望在终端中显示此输出 我可以选择script and tee 在这种情况下 这些工具本质上是等效的 还是有一个 可能是微妙的 理由来选择其中一个而不是另一个 节目script and
  • 您可以将 Tee-Object 重定向到标准输出吗?

    我正在编写一个脚本 我想传递这些值 但也想看到它们显示 Get Content data txt Tee Object data processor exe But Tee Object https learn microsoft com
  • tee stdout 和 stderr 来分隔文件,同时将它们保留在各自的流上

    我正在尝试编写一个脚本 其本质上充当 非交互式 命令创建的所有输出的直通日志 而不影响命令到其他进程的输出 也就是说 stdout 和 stderr 应该看起来像没有运行过我的命令一样 为此 我尝试将 stdout 和 stderr 分别重
  • 使用 tee 命令将输出重定向到不存在的目录中的文件

    我正在尝试使用 tee 命令将输出重定向到文件 并且我希望在尚未创建的目录中创建该文件 date tee new dir new file 当 new dir 不存在时 tee 命令失败并显示 tee new dir new file 没有
  • 通过管道从子shell获取退出代码

    我怎样才能获得退出代码wget来自子shell进程 所以 主要问题是 等于0 哪里可以 8成立 gt OUT wget q http budueba com net tee a file txt echo 0 它的工作原理无需tee 实际上

随机推荐

  • Pycharm报错:ERROR: Command "python setup.py egg_info" failed with error code 1

    今天在调试程序的时候 xff0c Pycharm报了这个错 xff0c 然后自己弄了半天 最后发现其实原因在一个很简单的地方 xff0c 我却没发现 下面开始介绍怎么处理这个错误 xff0c 只是有可能的解决方法 xff0c 不一定适合所有
  • ubuntu下串口发送或者接收(c语言实现)minicom调试

    关于串口的知识这里就不累赘了 xff0c 看着多又烦 xff0c 搞这个的都懂串口 xff0c 不多废话了 xff01 xff01 进入正题 xff01 xff01 1 选择合适的usb串口模块 某宝很多这种模块 xff0c 有各种型号的
  • 解决ssh登录,找不到匹配的host key算法

    使用SSH登录某台机器 xff0c 有时因为server端的一些变动 xff0c 会出现以下信息 xff1a 找不到匹配的host key算法 xff08 此处先不提及原理 xff0c 只讲处理方法 xff0c 需要了解原因的请留言或找其他
  • Kubernetes集群监控方案

    文章目录 前言一 Prometheus是什么 Prometheus简介 xff1a Prometheus的特点 xff1a Prometheus相关组件 xff1a 二 在k8s集群的所有节点上下载所需要的image三 采用daemonse
  • stm32 VBAT通过锂电池实现断电保持电路 不用纽扣电池

    对于一些通过锂电池供电的小型穿戴设备如手表 通过锂电池实现后备电池不断电 电池电源通过4148二极管降压到3 3V提供后备电源 就不需要加纽扣电池了 可以节省空间
  • STM32配置外设时,外设结构体寄存器缺省带来的后果。

    今天在调试定时器 xff0c PWM输入捕获的功能时 xff0c 奇怪的发现 xff0c 在某一处多添加一句语句导致改变了定时器模式的配置 正常情况下 xff0c 我们配置外设的时候 xff0c 都会采用这样的方式 xff1a span c
  • STM32以太网通信-LWIP简介

    LwIP全名 xff1a Light weight IP xff0c 意思是轻量化的TCP IP协议 xff0c 是瑞典计算机科学院 SICS 的Adam Dunkels 开发的一个小型开源的TCP IP协议栈 LwIP的设计初衷是 xff
  • ubuntu笔记本外置显卡开展深度学习(转载)

    来源知乎 xff1a https zhuanlan zhihu com p 102359826
  • Linux 下c语言ftp服务器简单实现

    这个程序转载自http aijiekj blog 163 com blog static 12986678920112321853230 原来的程序没有注释 xff0c 最近这段时间在学习网络编程这块 xff0c 就在网上找了个程序来学习
  • 警告!你的隐私正在被上亿网友围观偷看!

    你的隐私正在被上亿万网友围观偷看 xff01 事情要从一款被推荐到烂的软件说起 Everything 这个软件想必很多同学都有听过 xff0c 是一款非常好用的文件搜索软件 xff0c 很多同学把它设置为开机必启动项之一 简单来说 Ever
  • 工作中遇到的C中Sscanf 函数的用法详解

    1 首先 xff0c 看到sscanf时 xff0c 会想到scanf xff0c 唯一不同的是前者是以固定的字符串为输入源 xff1b 后者是以屏幕为输入源 2 sscanf函数的定义为 int sscanf const char str
  • C 语言中结构体中成员所占内存的大小

    在C99标准中 xff0c 对于内存对齐的细节没有作过多的描述 xff0c 具体的实现交由编译器去处理 xff0c 所以在不同的编译环境下 xff0c 内存对齐可能略有不同 xff0c 但是对齐的最基本原则是一致的 xff0c 对于结构体的
  • 工作中遇到的一些SVN恶心的问题处理方法,解决问题的小妙招来了!---致刚刚参加的工作的青涩的人

    1 如果你已经参加了工作 xff0c 难免而且一定要用户svn xff0c 很多公司都会选择它来管理公司的项目 xff0c 这时懂的svn的用法会让你的工作事半功倍的 相信你一定为遇到上传失败 更新失败 clean up 失败而烦恼 xff
  • 麻将胡牌的算法

    清一色是麻将的种类之一 xff0c 指有一种花色的序数牌组成的胡牌 数字1 9 xff0c 每个数字最多4张牌 xff1b 我们不考虑具体的花色 xff0c 我们只看数字 刻字 xff1a 三张一样的牌 xff1a 111 222 333
  • 进程和线程的区别、相同点

    1 首先是定义 进程 xff1a 是执行中一段程序 xff0c 即一旦程序被载入到内存中并准备执行 xff0c 它就是一个进程 进程是表示资源分配的的基本概念 xff0c 又是调度运行的基本单位 xff0c 是系统中的并发执行的单位 线程
  • ORACLE日期数据类型

    oracle数据类型看起来非常简单 xff0c 但用起来会发现有许多知识点 xff0c 本文是我对ORACLE日期数据类型的一些整理 xff0c 都是开发入门资料 xff0c 与大家分享 xff1a 注 xff1a 由于INTERVAL及T
  • linux中shmget函数

    xfeff xfeff shmget int shmget key t key size t size int flag key 标识符的规则 size 共享存储段的字节数 flag 读写的权限 返回值 xff1a 成功返回共享存储的id
  • linux 中常用的数据库命令

    xfeff xfeff 1 显示数据库 show databases 2 选择数据库 use 数据库名 3 显示数据库中的表 show tables 4 显示数据表的结构 describe 表名 5 显示表中记录 SELECT FROM 表
  • socket编程accept函数返回值的理解

    accept函数返回值成功时返回非负值 xff0c 失败时返回 1 accept函数接受一个客户端请求后会返回一个新的SOCKFD值 xff0c 当有不同的客户端同时有不同请求时 xff0c 会返回不同的SOCKFD的值 这个不同的值和建立
  • 【TEE自学随笔】keystone代码略读(长文多图)

    武大信安在读 xff0c 最近在自学Risc v架构的可信执行环境 本篇内容由队友和我总结而成 xff0c 如有错误欢迎指正交流 keystone是risc v架构的开源tee 利用risc v的pmp来隔离页表 xff0c 进一步缩小了可