导语:苹果公司在iPhone5s发布会上,曝光了一种名为的“Touch ID”的指纹识别技术,这种技术会对用户的指纹数据进行加密,并保存在A7处理器内置的Secure Enclave模块中。近日,有用户在美国社交问答网站Quora上,对Secure Enclave的诞生过程、工作机制及重要性做出了详细解读。
以下为文章主要内容:
随着iPhone 5s和Touch ID指纹识别技术在9月13日的问世,苹果公司让我们在安全、即时访问iPhone的道路上迈出了一大步。对于苹果公司来说,这是一段漫长的旅程,我相信该公司的努力将在10年内结出硕果。
从2008年开始,我就一直在关注苹果公司将采用指纹扫描技术的消息,而且坚信有朝一日会看到苹果公司推出今天名为“Touch ID”的技术。多年来,众多科技行业的知名人士都对苹果公司采用指纹技术的逻辑性心存质疑。
在去年苹果公司收购AuthenTec之后,这种观点发生了一定的转变。当时,我担任顾问的几家支付创业公司终于开始重视这种新动向。不过仍有些人希望,如果他们对我的预言——可能还有苹果公司——充耳不闻,一切都将烟消云散。
2008年,我第一次看见苹果公司有关这项技术的专利申请,当时我就非常兴奋,开始想象指纹识别技术的未来。我开始思考苹果公司将如何获取这一重要的生物信息。我已经在支付领域摸爬滚打了30多年,特别是在PIN数字编码领域具有丰富的经验,我知道仅靠软件是解决不了这个问题的。因此,我坚信硬件上必须有独立的区域来保存这种数据,它就是“Secure Enclave”。
Secure Enclave的世界
目前,虽然已有大量文章专门介绍Touch ID,但真正理解这项技术背后重要意义的人却寥寥无几。苹果公司不仅打造了最精准的量产生物安全设备之一,还解决了有关如何加密、存储和保护生物安全数据等诸多重要问题。苹果公司称之为“Secure Enclave”,这是一个相对较新的概念。
ARM助一臂之力
iPhone 5s的处理器A7基于ARMv8架构(由ARM设计),这是一种64位的处理器,而老款iPhone处理器则是32位。这是性能上的一大飞跃,但有时它的潜力并不能得到充分挖掘,因为代码再编译必须要让应用用到这种性能增益。由于反向编译的意义不大,我们将来会看到一些专用于iPhone 5s的应用会问世。苹果公司此次还采用了M7协处理器,用以控制陀螺仪、加速计等,希望助主处理器A7一臂之力。
提到ARM及其开发软件的方式,一个令人感兴趣的方面是,他们会对企业客户的需求做出迅速反应。因为这个原因和其他诸多原因,ARM处理器架构已成为几乎所有智能手机厂商的首选。
苹果公司之所以采用A7处理器,原因不胜枚举。其中一个原因是,满足Touch ID的硬件需求。为了在成本相对较低的情况下打造“Secure Enclave”,苹果公司需要的处理器必须具有原生加密与安全概念,同时还有专用硬件设备,在处理器架构内辟出一个独立和安全的区域。
大约3年前,ARM就已经开始关注这个问题,并与别的公司合作开发出我们现在称为TrustZone/SecurCore的技术。TrustZone技术被紧密地整合到了A7处理器,而且通过AMBA AXI总线和特定TrustZone System IP扩展到整个系统。这种系统方式意味着,它可以保证内存、加密模块、键盘、屏幕和传感器等外设的安全,令其免受软件攻击。
早在2012年4月3日,我就注意到ARM与Gemal和Giesecke & Devrientto达成合作协议,共同开发安全支付系统,但我并没有将这件事与苹果公司指纹扫描系统的开发联系起来。协议称:“新成立的公司将开发基于ARM TrustZone安全技术的可信任执行环境(Trusted Execution Environment,以下简称“TEE”),专注于改善智能互联设备的安全性。这种通用、安全的软件执行环境,将充分利用先进的硬件安全技术以及符合行业标准的软件界面,如GlobalPlatform行业协会的界面。”
“TEE设备将向客户提供更为安全、更友好的体验,简化和加速它们与数字世界的交互活动。这能让它们更为频繁地利用自有智能互联设备,安全访问类型越来越多的应用和服务。这其中包括移动支付、企业办公、移动支付应用,以及在线商务和优质的内容服务等。”
ARM在2008年发布的一份白皮书,确实表明A7处理器在移动支付方面的作用:
“6.2.2移动支付
许多嵌入式设备如今正存储大量用户信息,包括电子邮件、移动银行资料和移动支付凭证等敏感信息。这些用户信息可以通过密码的形式受到保护,不过一旦解锁,在基本的软件环境下都容易暴露出一切弱点。”
“对于众多挖掘用户数据价值的应用来说,把数据存储、数据修改结果和密码输入都迁移到Secure区域,是行得通的。尽管这些应用之间的资产稍有不同,但在安全限制问题方面却有着相似要求。出于这一点,相比大多数应用,Gadget2008的移动支付功能将具备更加严格的限制条件。”
Secure Enclave工作原理
事实证明,正是这种完美的协同工作机制,才能让苹果公司成功推进TouchID概念。苹果公司已经定制了高度优化TrustZone版本,提出如今名为“Secure Enclave”的概念。当然,出于多方面原因,苹果公司可能永远不会公布任何关于定制硬件的细节,因此,我就以TrustZone为例子,来介绍“Secure Enclave”的工作原理。
TrustZone系统的安全性是通过全面分配硬件和软件资源来实现的,以保证两种资源存在于各自的“地盘”:安全子系统被安置在“Secure”区域,其他任务则被分配到“Normal”区域。基于TrustZone的AMBA3 AXI总线要却确保“Normal”区域的组件无法访问“Secure”区域的资源,从而在两种资源之间树立起一道难以逾越的“边界”。
这种设计将敏感资源置入“Secure”区域,同时运行基于安全处理器核心的可靠软件。这种方法可以让资源免遭许多潜在攻击。通过硬件将敏感的安全外设隔离开来,将有效减少需要通过安全验证的子系统数量。监控模式(monitor mode)则会负责在两个虚拟处理器之间切换,以应对安全验证的要求。
A7针对安全移动支付进行优化
由此可见,A7处理器是自带安全基因的。基于硬件架构的安全性是非常稳固的。若想访问储存在“Secure Enclave”内的信息,就需要在硬件破解上耗费大量心血。有人或许认为,这对设备本身是有利的,但对于互联网呢?
事实上,那些用来激活云端系统的数据,就像一把穿越互联网的“万能钥匙”,这就是苹果公司将要在iTunes和App Store上面采取的激活模式。将来,这种方法还能应用于零售支付系统。
另外,若想使用Touch ID,用户还必须创建一个密码,以防出现什么问题。所以,如果手机重启或48个小时未解锁,只有这个密码可以解锁手机,这就让手机的安全性多了一层保障。
开发者
本文来源:新浪科技 作者:佚名