未验证 提交 2f66d452 编写于 作者: O openharmony_ci 提交者: Gitee

!3664 修改首页表格样式&删除多余文件【需要翻译】

Merge pull request !3664 from duangavin123/master
......@@ -351,19 +351,19 @@ OpenHarmony支持如下几种系统类型:
当前OpenHarmony社区支持以下6款开发板,具体介绍如下:
| 系统类型 | 开发板型号 | 芯片型号 | 主要能力 | 典型应用场景 | 开发板代码仓 | 社区每日构建版本获取 |
| -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| 标准系统 | Hi3516DV300 | Hi3516DV300 | Hi3516DV300是新一代Smart&nbsp;HD&nbsp;IP摄像机SOC,集成新一代ISP(Image&nbsp;Signal&nbsp;Processor)、H.265视频压缩编码器、高性能NNIE引擎,在低码率、高画质、智能处理和分析、低功耗等方面有较好的性能。 | 可用在带屏设备上,比如带屏冰箱、车机等。 | [device_soc_hisilicon](https://gitee.com/openharmony/device_soc_hisilicon)<br/>[device_board_hisilicon](https://gitee.com/openharmony/device_board_hisilicon)<br/>[vendor_hisilicon](https://gitee.com/openharmony/vendor_hisilicon) | 社区每日构建版本获取地址:http://ci.openharmony.cn/dailybuilds|
| 标准系统 | 润和DAYU200 | RK3568 | 润和HH-SCDAYU200是基于Rockchip&nbsp;RK3568,集成双核心架构GPU以及高效能NPU;板载四核64位Cortex-A55&nbsp;处理器采用22nm先进工艺,主频高达2.0GHz;支持蓝牙、Wi-Fi、音频、视频和摄像头等功能,拥有丰富的扩展接口,支持多种视频输入输出接口;配置双千兆自适应RJ45以太网口,可满足NVR、工业网关等多网口产品需求。 | 影音娱乐、智慧出行、智能家居,如烟机、烤箱、跑步机等。 | [device_soc_rockchip](https://gitee.com/openharmony/device_soc_rockchip)<br/>[device_board_hihope](https://gitee.com/openharmony/device_board_hihope)<br/>[vendor_hihope](https://gitee.com/openharmony/vendor_hihope) |
| 轻量 | 汇顶GR5515-STARTER-KIT | GR5515 | 支持Bluetooth&nbsp;5.1的单模低功耗蓝牙SoC,多功能按键和LED指示灯。 | 智能硬件,如手表、手环、价格类标签。 | [device_soc_goodix](https://gitee.com/openharmony/device_soc_goodix)<br/>[device_board_goodix](https://gitee.com/openharmony/device_board_goodix) |
| 轻量 | 朗国LANGO200 | ASR582X | LANGO200&nbsp;LANGO200 IOT开发板,集成了高性能的WIFI-BLE双模芯片ASR5822、外部存储芯片、语音播放芯片以及模数转换等,同时支持SPI等IOT设备常用外设接口,可外扩OLED显示屏、红外遥控等。 | 智能家居连接类模组。 | [device_soc_asrmicro](https://gitee.com/openharmony/device_soc_asrmicro)<br/>[device_board_lango](https://gitee.com/openharmony/device_board_lango)<br/>[vendor_asrmicro](https://gitee.com/openharmony/vendor_asrmicro) |
| 轻量 | 欧智通V200ZR | BES2600 | Multi-modal&nbsp;V200Z-R开发板是基于恒玄科技BES2600WM芯片的一款高性能、多功能、高性价比AIoT&nbsp;SoC开发板Multi-modal&nbsp;V200Z-R开发板,单模组集成四核ARM处理器(最高主频1GHz),集成双频WiFi&nbsp;+&nbsp;双模蓝牙,支持标准的802.11&nbsp;a/b/g/n/协议,支持BT/BLE&nbsp;5.2协议,内建多种容量的RAM(最大42MB)和Flash(最大32MB),支持MIPI&nbsp;DSI及CSI,适用于各种AIoT多模态VUI&nbsp;+&nbsp;GUI交互硬件场景。 | 智能硬件带屏类模组产品,如音箱、手表等。 | [device_soc_bestechnic](https://gitee.com/openharmony/device_soc_bestechnic)<br/>[device_board_fnlink](https://gitee.com/openharmony/device_board_fnlink)<br/>[vendor_bestechnic](https://gitee.com/openharmony/vendor_bestechnic) |
| 轻量 | 小熊派BearPi-HM&nbsp;Nano | Hi3861 | BearPi-HM_Nano开发板是一块专门为OpenHarmony设计的开发板,板载高度集成的2.4GHz&nbsp;WiFi&nbsp;SoC芯片Hi3861,并板载NFC电路及标准的E53接口,标准的E53接口可扩展智能加湿器、智能台灯、智能安防、智能烟感等案例。 | 智慧路灯、智慧物流、人体红外等连接类设备。 | [device_soc_hisilicon](https://gitee.com/openharmony/device_soc_hisilicon)<br/>[device_board_bearpi](https://gitee.com/openharmony/device_board_bearpi)<br/>[vendor_bearpi](https://gitee.com/openharmony/vendor_bearpi) |
| 系统类型 | 开发板型号 | 芯片型号 | 主要能力 | 典型应用场景 | 开发板代码仓及社区每日构建版本获取地址 |
| -------- | -------- | -------- | -------- | -------- | -------- |
| 标准系统 | Hi3516DV300 | Hi3516DV300 | Hi3516DV300是新一代Smart&nbsp;HD&nbsp;IP摄像机SOC,集成新一代ISP(Image&nbsp;Signal&nbsp;Processor)、H.265视频压缩编码器、高性能NNIE引擎,在低码率、高画质、智能处理和分析、低功耗等方面有较好的性能。 | 可用在带屏设备上,比如带屏冰箱、车机等。 | 代码仓:<br/>[device_soc_hisilicon](https://gitee.com/openharmony/device_soc_hisilicon)<br/>[device_board_hisilicon](https://gitee.com/openharmony/device_board_hisilicon)<br/>[vendor_hisilicon](https://gitee.com/openharmony/vendor_hisilicon) <br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
| 标准系统 | 润和DAYU200 | RK3568 | 润和HH-SCDAYU200是基于Rockchip&nbsp;RK3568,集成双核心架构GPU以及高效能NPU;板载四核64位Cortex-A55&nbsp;处理器采用22nm先进工艺,主频高达2.0GHz;支持蓝牙、Wi-Fi、音频、视频和摄像头等功能,拥有丰富的扩展接口,支持多种视频输入输出接口;配置双千兆自适应RJ45以太网口,可满足NVR、工业网关等多网口产品需求。 | 影音娱乐、智慧出行、智能家居,如烟机、烤箱、跑步机等。 | 代码仓:<br/>[device_soc_rockchip](https://gitee.com/openharmony/device_soc_rockchip)<br/>[device_board_hihope](https://gitee.com/openharmony/device_board_hihope)<br/>[vendor_hihope](https://gitee.com/openharmony/vendor_hihope) <br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
| 轻量 | 汇顶GR5515-STARTER-KIT | GR5515 | 支持Bluetooth&nbsp;5.1的单模低功耗蓝牙SoC,多功能按键和LED指示灯。 | 智能硬件,如手表、手环、价格类标签。 | 代码仓:<br/>[device_soc_goodix](https://gitee.com/openharmony/device_soc_goodix)<br/>[device_board_goodix](https://gitee.com/openharmony/device_board_goodix)<br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
| 轻量 | 朗国LANGO200 | ASR582X | LANGO200&nbsp;IOT开发板,集成了高性能的WIFI-BLE双模芯片ASR5822、外部存储芯片、语音播放芯片以及模数转换等,同时支持SPI等IOT设备常用外设接口,可外扩OLED显示屏、红外遥控等。 | 智能家居连接类模组。 | 代码仓:<br/>[device_soc_asrmicro](https://gitee.com/openharmony/device_soc_asrmicro)<br/>[device_board_lango](https://gitee.com/openharmony/device_board_lango)<br/>[vendor_asrmicro](https://gitee.com/openharmony/vendor_asrmicro) <br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
| 轻量 | 欧智通V200ZR | BES2600 | Multi-modal&nbsp;V200Z-R开发板是基于恒玄科技BES2600WM芯片的一款高性能、多功能、高性价比AIoT&nbsp;SoC开发板Multi-modal&nbsp;V200Z-R开发板,单模组集成四核ARM处理器(最高主频1GHz),集成双频WiFi&nbsp;+&nbsp;双模蓝牙,支持标准的802.11&nbsp;a/b/g/n/协议,支持BT/BLE&nbsp;5.2协议,内建多种容量的RAM(最大42MB)和Flash(最大32MB),支持MIPI&nbsp;DSI及CSI,适用于各种AIoT多模态VUI&nbsp;+&nbsp;GUI交互硬件场景。 | 智能硬件带屏类模组产品,如音箱、手表等。 | 代码仓:<br/>[device_soc_bestechnic](https://gitee.com/openharmony/device_soc_bestechnic)<br/>[device_board_fnlink](https://gitee.com/openharmony/device_board_fnlink)<br/>[vendor_bestechnic](https://gitee.com/openharmony/vendor_bestechnic) <br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
| 轻量 | 小熊派BearPi-HM&nbsp;Nano | Hi3861 | BearPi-HM_Nano开发板是一块专门为OpenHarmony设计的开发板,板载高度集成的2.4GHz&nbsp;WiFi&nbsp;SoC芯片Hi3861,并板载NFC电路及标准的E53接口,标准的E53接口可扩展智能加湿器、智能台灯、智能安防、智能烟感等案例。 | 智慧路灯、智慧物流、人体红外等连接类设备。 | 代码仓:<br/>[device_soc_hisilicon](https://gitee.com/openharmony/device_soc_hisilicon)<br/>[device_board_bearpi](https://gitee.com/openharmony/device_board_bearpi)<br/>[vendor_bearpi](https://gitee.com/openharmony/vendor_bearpi)<br/> 社区每日构建版本获取地址:<br/>http://ci.openharmony.cn/dailybuilds |
## 快速入门<a name="section44681652104210"></a>
- [设备开发快速入门](device-dev/quick-start/Readme-CN.md)
- [应用开发快速入门](application-dev/quick-start/Readme-CN.md)
- [设备开发快速入门](device-dev/quick-start/quickstart-ide-lite-overview.md)
- [应用开发快速入门](application-dev/quick-start/start-overview.md)
......@@ -389,12 +389,6 @@ OpenHarmony归档组织地址:[https://gitee.com/openharmony-retired](https://
获取OpenHarmony源码:[下载说明](https://gitee.com/openharmony/docs/blob/master/zh-cn/device-dev/get-code/sourcecode-acquire.md)
## 示例教程<a name="sectionsamples"></a>
Samples:[示例代码](https://gitee.com/openharmony/app_samples)
Codelabs:[教程指导](https://gitee.com/openharmony/codelabs)
## 如何参与<a name="section19611528174215"></a>
参与社区:[社区介绍](https://gitee.com/openharmony/community/blob/master/README.md)
......
......@@ -70,7 +70,7 @@
- [应用验签开发指导](subsys-security-sigverify.md)
- [应用权限管理开发指导](subsys-security-rightmanagement.md)
- [IPC通信鉴权开发指导](subsys-security-communicationverify.md)
- [设备安全等级管理开发指南](subsys-security-dslm.md)
- [设备安全等级管理开发指南](subsys-security-devicesecuritylevel.md)
- 启动恢复
- [启动恢复子系统概述](subsys-boot-overview.md)
- [init启动引导组件](subsys-boot-init.md)
......
# 设备安全等级管理开发指南
## 概述
### 功能简介
OpenHarmony的分布式技术可以实现不同设备的资源融合,将多个设备虚拟成一个“超级虚拟终端”。在这个“超级虚拟终端”的内部,处理、流转各类用户数据时,需要确保各个节点不因安全能力薄弱,成为整个“超级虚拟终端”的薄弱点,因此引入设备安全等级管理(DSLM)模块来解决这类问题。
OpenHarmony设备安全等级管理(DSLM)模块,负责管理各种不同形态和种类的OpenHarmony设备的设备安全等级。在各类分布式业务中,当OpenHarmony对各类用户数据进行流转或处理的时候,可以调用本模块提供的接口获取相关目标设备的安全等级,并根据获取到的等级进行相应的处理。
### 基本概念
- 设备安全等级
OpenHarmony设备的安全等级取决于设备的系统安全能力。OpenHarmony系统安全能力,根植于硬件实现的三个可信根:启动、存储、计算。基于基础安全工程能力,重点围绕以下三点构建相关的安全技术和能力:设备完整性保护、数据机密性保护、漏洞攻防对抗。
OpenHarmony系统安全架构如下图所示:
![zh-cn_image_0000001217051568](figures/zh-cn_image_0000001217051568.png)
上图为典型的OpenHarmony单设备系统安全架构,在不同种类OpenHarmony设备上的实现可以存在差异,取决于设备的威胁分析(风险高低)和设备的软硬件资源。OpenHarmony在参考业界权威的安全分级模型基础上,结合OpenHarmony实际的业务场景和设备分类,将OpenHarmony设备的安全能力划分为 5 个安全等级:SL1 ~ SL5。OpenHarmony操作系统生态体系中,要求高一级的设备安全能力默认包含低一级的设备安全能力。分级概要可参考下图:
![zh-cn_image_0000001217371532](figures/zh-cn_image_0000001217371532.png)
- SL1为OpenHarmony设备中最低的安全等级。这类设备通常搭载轻量级系统和使用低端微处理器,业务形态较为单一,不涉及敏感数据的处理。本安全等级要求消除常见的错误,支持软件的完整性保护。若无法满足本等级的要求,则只能作为配件受OpenHarmony设备操控,无法反向操控OpenHarmony设备并进行更复杂的业务协同。
- SL2安全等级的OpenHarmony设备,可对自身数据进行标记并定义访问控制规则,实现自主的访问控制,需要具备基础的抗渗透能力。此级别设备可支持轻量化的可安全隔离环境,用于部署少量必需的安全业务。
- SL3安全等级的OpenHarmony设备,具备较为完善的安全保护能力。其操作系统具有较为完善的安全语义,可支持强制访问控制。系统可结构化为关键保护元素和非关键保护元素,其关键保护元素被明确定义的安全策略模型保护。此级别设备应具备一定的抗渗透能力,可对抗常见的漏洞利用方法。
- SL4安全等级的OpenHarmony设备,可信基应保持足够的精简,具备防篡改的能力。SL4的实现应足够精简和安全,可对关键保护元素的访问控制进行充分的鉴定和仲裁。此级别设备具备相当的抗渗透能力,可抑制绝大多数软件攻击。
- SL5安全等级的OpenHarmony设备,为OpenHarmony设备中具备最高等级安全防护能力的设备。系统核心软件模块应进行形式化验证。关键硬件模块如可信根、密码计算引擎等应具备防物理攻击能力,可应对实验室级别的攻击。此级别设备应具备高安全单元,如专用的安全芯片,用于强化设备的启动可信根、存储可信根、运行可信根。
- DSLM
DSLM(Device Security Level Managerment), 是OpenHarmony设备安全等级管理的管理模块。负责各OpenHarmony设备之间的设备安全等级信息的同步和验证。并对外提供查询各设备的安全等级的接口。
### 运作机制
当“超级虚拟终端”内的各个设备有了自己的“设备安全等级”,这个“超级虚拟终端”的内部,各类用户数据的处理或流转便有了决策依据。例如:分布式文件存储服务,在处理某些敏感数据时,默认不允许相关数据存储在安全等级低于SL3的设备。
### 约束与限制
OpenHarmony设备的默认安全等级为SL1,设备制造商可以根据设备实际情况定制更高的安全等级。详细请参考章节[设备安全等级定制](#设备安全等级定制)
## 开发指导
### 场景介绍
各子系统在处理、流转各类用户数据时,可以调用DSLM模块提供的接口,获取相关设备的安全等级信息。并结合其所处理数据的实际情况,决策数据的进一步处理。
### 接口说明
所有接口均为native C内部接口,仅提供底层能力,不对App开放。相关接口列表如下:
| | |
| -------- | -------- |
| 接口名 | 说明 |
| int32_t&nbsp;RequestDeviceSecurityInfo(const&nbsp;DeviceIdentify&nbsp;\*identify,&nbsp;const&nbsp;RequestOption&nbsp;\*option,&nbsp;DeviceSecurityInfo&nbsp;\*\*info); | 请求获取某设备的设备安全等级信息(同步接口) |
| int32_t&nbsp;RequestDeviceSecurityInfoAsync(const&nbsp;DeviceIdentify&nbsp;\*identify,&nbsp;const&nbsp;RequestOption&nbsp;\*option,&nbsp;DeviceSecurityInfoCallback&nbsp;callback); | 请求获取某设备的设备安全等级信息(异步接口) |
| void&nbsp;FreeDeviceSecurityInfo(DeviceSecurityInfo&nbsp;\*info); | 释放设备安全等级信息 |
| int32_t&nbsp;GetDeviceSecurityLevelValue(const&nbsp;DeviceSecurityInfo&nbsp;\*info,&nbsp;int32_t&nbsp;\*level); | 从设备安全等级信息中提取对应的设备安全等级 |
### 开发步骤
1. 编译依赖添加
```
external_deps += [ "device_security_level:dslm_sdk" ]
```
2. 头文件依赖添加
```
#include "device_security_defines.h" // 关键数据结构定义头文件
#include "device_security_info.h" // 接口函数定义头文件
```
3. 接口调用
```
// 查询参数1, 构造获取需要查询设备的设备UDID
const DeviceIdentify *device = GetDestDeviceUdid();
// 查询参数2,查询RequestOption构造
const RequestOption *option = DEFAULT_OPTION;
// 查询参数3,设备安全等级信息指针,用来接收返回结果
DeviceSecurityInfo *info = NULL;
// 调用RequestDeviceSecurityInfo接口获取对端设备的设备安全等级信息:
int32_t ret = RequestDeviceSecurityInfo(device, DEFAULT_OPTION, &info);
int32_t level = 0;
// 从设备安全等级信息中提取设备安全等级字段
ret = GetDeviceSecurityLevelValue(info, &level);
if (ret == SUCCESS) {
// 查询成功。
return;
}
// 结束处理前,需要释放内存
FreeDeviceSecurityInfo(info);
```
### 开发示例
假设需要开发具备文件分享功能的某业务,为了防止部分敏感文件被无意识的分享出来。可以在其发送任意文件前增加如下判断处理:
- 当目标设备的设备安全等级大于或者等于SL3时,默认允许该文件的传递。
- 当目标设备的设备安全等级小于SL3时,默认拒绝该文件的外传,同时弹框告知用户。
1. 同步接口使用示例
```
void CheckDestDeviceSecurityLevel(const DeviceIdentify *device, RequestOption *option)
{
// 设备安全等级信息指针
DeviceSecurityInfo *info = NULL;
// 调用同步接口获取设备的安全等级等级信息
int32_t ret = RequestDeviceSecurityInfo(device, option, &info);
if (ret != SUCCESS) {
// 获取信息失败。此场景建议开发者根据实际情况进行重试
return;
}
int32_t level = 0;
// 从设备安全等级信息中提取设备安全等级字段
ret = GetDeviceSecurityLevelValue(info, &level);
if (ret != SUCCESS) {
// 提取信息失败, 此场景建议开发者根据实际情况进行重试
return;
}
// 成功获取到设备安全等级,确认当前操作允许的最低安全等级
// 假设当前操作允许的最低设备安全等级为3
if (level >= 3) {
// 目标设备的设备安全等级满足要求, 相关业务正常处理
} else {
// 目标设备的设备安全等级不满足要求, 建议开发者结合实际业务场景进行相应处理,例如告警、弹窗提示用户等
}
// 结束处理前,需要释放内存
FreeDeviceSecurityInfo(info);
}
```
2. 异步接口使用示例
```
// 回调函数
void DeviceSecurityInfoCallback(const DeviceIdentify *identify, struct DeviceSecurityInfo *info)
{
int32_t level = 0;
// 从设备安全等级信息中提取设备安全等级字段
int32_t ret = GetDeviceSecurityLevelValue(info, &level);
if (ret != SUCCESS) {
// 获取信息失败。此场景建议开发者根据实际情况进行重试
return;
}
// 成功获取到设备安全等级,确认当前操作允许的最低安全等级
// 假设当前操作允许的最低设备安全等级为3
if (level >= 3) {
// 目标设备的设备安全等级满足要求, 相关业务正常处理
} else {
// 目标设备的设备安全等级不满足要求, 建议开发者结合实际业务场景进行相应处理,例如告警、弹窗提示用户等
}
// 结束处理前,需要释放内存
FreeDeviceSecurityInfo(info);
}
void CheckDestDeviceSecurityLevelAsync(const DeviceIdentify *device, RequestOption *option)
{
// 调用异步接口获取设备设备的安全等级等级信息
int ret = RequestDeviceSecurityInfoAsync(device, option, DeviceSecurityInfoCallback);
if (ret != SUCCESS) {
// 获取信息失败,此场景建议开发者根据实际情况进行重试
// 此场景下callback不会回调。
return;
}
// 调用成功,等待callback回调。
}
```
## 设备安全等级定制
### 设备安全等级凭据
为了保证设备安全等级信息的完整性和不可抵赖性。设备的安全等级信息需要封装在“设备安全等级凭据”(简称为“凭据”)文件中在设备间进行传递,凭据中除了包含设备的安全等级信息之外,还可以包含设备型号、设备版本号等其它设备固有属性,同时使用PKI技术对上述信息进行签名。并结合[设备认证](https://gitee.com/openharmony/security_deviceauth)[HUKS](https://gitee.com/openharmony/security_huks)等OpenHarmony其他基础安全能力。最大程度的保证了凭据传递的安全性。
### 默认实现
OpenHarmony的设备安全等级管理模块提供了安全等级信息同步与验证的默认实现。它假定所有OpenHarmony设备的安全等级为SL1,并且采用了一套较为宽松的验证方案。详细细节可以参考[相关源码](https://gitee.com/openharmony/security_device_security_level/tree/master/oem_property/ohos)
设备制造商可以根据设备实际情况,参考[基本概念](#基本概念)章节的描述,修改默认的设备安全等级信息。与此同时,设备制造商还可以将OpenHarmony中的默认实现替换为更加严格的验证策略,包括但不限于采用更加精确的一机一凭据策略、从服务器定期下载更新的凭据并严格认证凭据的签发者和有效期、使用TEE(Trusted Execution Environment)甚至SE(Secure Element)对凭据文件进行进一步的签名等流程。
### 凭据文件生成步骤
凭据文件为4段BASE64编码的字符串,中间用"."链接,示例如下:
```
<base64-header>.<base64-payload>.<base64-signature>.<base64-attestation>
```
### 1. 构造header
当前header为固定的json字符串,其格式化显示如下
```
{
"typ": "DSL"
}
```
对原header字符串进行BASE64编码,得到
```
<base64-header>
```
```
eyJ0eXAiOiAiRFNMIn0=
```
### 2. 构造payload
根据设备实际情况构造payload的json字符串,示例如下:
```
{
"type": "debug",
"manufacture": "ohos",
"brand": "rk3568",
"model": "rk3568",
"softwareVersion": "3.2.2",
"securityLevel": "SL1",
"signTime": "20220209150259",
"version": "1.0.1"
}
```
对payload字符串进行BASE64编码,得到&lt;base64-payload&gt;
```
eyJ0eXBlIjogImRlYnVnIiwgIm1hbnVmYWN0dXJlIjogIm9ob3MiLCAiYnJhbmQiOiAicmszNTY4IiwgIm1vZGVsIjogInJrMzU2OCIsICJzb2Z0d2FyZVZlcnNpb24iOiAiMy4yLjIiLCAic2VjdXJpdHlMZXZlbCI6ICJTTDEiLCAic2lnblRpbWUiOiAiMjAyMjAyMDkxNTAyNTkiLCAidmVyc2lvbiI6ICIxLjAuMSJ9
```
payload中各字段说明如下:
| | | | |
| -------- | -------- | -------- | -------- |
| 字段名 | 字段说明 | 是否必选字段 | 取值范围 |
| type | 凭据发布类型 | 是 | [debug&nbsp;release] |
| manufacture | 设备制造商信息 | 是 | string&nbsp;[0..128] |
| brand | 设备品牌信息 | 是 | string&nbsp;[0..128] |
| model | 设备型号信息 | 是 | string&nbsp;[0..128] |
| softwareVersion | 设备软件版本号信息 | 是 | string&nbsp;[0..128] |
| securityLevel | 设备安全等级信息 | 是 | [SL1&nbsp;SL2&nbsp;SL3&nbsp;SL4&nbsp;SL5] |
| signTime | 本凭据签名时间 | 是 | string&nbsp;[0..128] |
| version | 本凭据版本号 | 是 | string&nbsp;[0..32] |
| sn | 设备SN序列号 | 否 | string&nbsp;[0..128] |
| udid | 设备UDID序列号 | 否 | string&nbsp;[0..128] |
### 3. 构造signature
signature是对前面header和payload的签名
### 3.1 构造构建待签名的原始数据
将BASE64编码后的header和payload合并,中间用符号"."连接,得到&lt;base64-head&gt;.&lt;base64-payload&gt;
示例如下:
```
eyJ0eXAiOiAiRFNMIn0=.eyJ0eXBlIjogImRlYnVnIiwgIm1hbnVmYWN0dXJlIjogIm9ob3MiLCAiYnJhbmQiOiAicmszNTY4IiwgIm1vZGVsIjogInJrMzU2OCIsICJzb2Z0d2FyZVZlcnNpb24iOiAiMy4yLjIiLCAic2VjdXJpdHlMZXZlbCI6ICJTTDEiLCAic2lnblRpbWUiOiAiMjAyMjAyMDkxNTAyNTkiLCAidmVyc2lvbiI6ICIxLjAuMSJ9
```
### 3.2 生成签名私钥
凭据文件使用ECDSA签名算法对原始数据进行签名,首先生成签名用ECDSA密钥对:&lt;ecc-l3-pk&gt;&lt;ecc-l3-sk&gt;
> ![icon-notice.gif](public_sys-resources/icon-notice.gif) **须知:**
> 本流程需要在安全可靠的环境中执行,例如符合相关安全要求的服务器密码机中,以确保用于签名的密钥不被泄露
### 3.3 对原始数据进行签名
&lt;base64-head&gt;.&lt;base64-payload&gt;作为参数,使用刚刚生成的ECC私钥&lt;ecc-l3-sk&gt;对其进行签名,并对签名结果进行BASE64编码,得到签名结果值&lt;base64-signature&gt;
```
MGUCMDb9xoiFzTWVkHDU3VWSVQ59gLyw4TchZ0+eQ3vUfQsLt3Hkg0r7a/PmhkNr3X/mTgIxAIywIRE6vRTRs0xk6xKp8A0XwMMiIyjZlujPJfasCvFonpsvXLAqCAIYbe1J0k4Zfg==
```
### 4. 构造attestation
> ![icon-notice.gif](public_sys-resources/icon-notice.gif) **须知:**
> 本流程需要在安全可靠的环境中执行,例如符合相关安全要求的服务器密码机中,以确保用于签名的密钥不被泄露
>
> 本流程涉及到的各密钥对不需要每次都重复生成,在确保密钥安全的前提下,后续可以直接复用。
### 4.1 生成三级签名验证信息
1. 首先生成二级签名用ECDSA密钥对:&lt;ecc-l2-pk&gt;&lt;ecc-l2-sk&gt;
2. 使用&lt;ecc-l2-sk&gt; 对3.2章节生成的&lt;ecc-l3-pk&gt;进行签名,得到&lt;ecc-l3-pk-signature&gt;
3.&lt;ecc-l3-pk&gt;&lt;ecc-l3-pk-signature&gt;组合成json字符串示例如下:
```
{
"userPublicKey": "<ecc-l3-pk>",
"signature": "<ecc-l3-pk-signature>"
}
```
### 4.2 生成二级签名验证信息
1. 生成一级签名用ECDSA密钥对:&lt;ecc-root-pk&gt;&lt;ecc-root-sk&gt;
2. 使用&lt;ecc-root-sk&gt; 对4.1章节生成的&lt;ecc-l2-pk&gt;进行签名,得到&lt;ecc-l2-pk-signature&gt;
3.&lt;ecc-l3-pk&gt;&lt;ecc-l3-pk-signature&gt;组合成json字符串示例如下:
```
{
"userPublicKey": "<ecc-l2-pk>",
"signature": "<ecc-l2-pk-signature>"
}
```
### 4.3 生成根签名验证信息
1. 使用&lt;ecc-root-sk&gt; 对4.2章节生成的&lt;ecc-root-pk&gt;进行签名(即自签名),得到&lt;ecc-root-pk-self-signature&gt;
2.&lt;ecc-root-pk&gt;&lt;ecc-root-pk-self-signature&gt;组合成json字符串
示例如下:
```
{
"userPublicKey": "<ecc-root-pk>",
"signature": "<ecc-root-pk-self-signature>"
}
```
### 4.4 合并生成attestation
1. 将上述三组签名信息合并到一个json数组中:
```
[
{
"userPublicKey": "<ecc-l3-pk>",
"signature": "<ecc-l3-pk-signature>"
},
{
"userPublicKey": "<ecc-l2-pk>",
"signature": "<ecc-l2-pk-signature>"
},
{
"userPublicKey": "<ecc-root-pk>",
"signature": "<ecc-root-pk-self-signature>"
}
]
```
2. 对该数据进行base64编码,得到&lt;base64-attestation&gt;
```
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
```
### 5. 构造完整的凭据
用符号"."连接上述四段数据,最终得到 &lt;base64-header&gt;.&lt;base64-payload&gt;.&lt;base64-signature&gt;.&lt;base64-attestation&gt;,其示例如下:
```
eyJ0eXAiOiAiRFNMIn0=.eyJ0eXBlIjogImRlYnVnIiwgIm1hbnVmYWN0dXJlIjogIm9ob3MiLCAiYnJhbmQiOiAicmszNTY4IiwgIm1vZGVsIjogInJrMzU2OCIsICJzb2Z0d2FyZVZlcnNpb24iOiAiMy4yLjIiLCAic2VjdXJpdHlMZXZlbCI6ICJTTDEiLCAic2lnblRpbWUiOiAiMjAyMjAyMDkxNTAyNTkiLCAidmVyc2lvbiI6ICIxLjAuMSJ9.MGUCMDb9xoiFzTWVkHDU3VWSVQ59gLyw4TchZ0+eQ3vUfQsLt3Hkg0r7a/PmhkNr3X/mTgIxAIywIRE6vRTRs0xk6xKp8A0XwMMiIyjZlujPJfasCvFonpsvXLAqCAIYbe1J0k4Zfg==.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
```
### 凭据交换协议
设备安全等级模块在感知到有新设备上线时,会通过[分布式软总线](https://gitee.com/openharmony/communication_dsoftbus)提供的通道向该设备请求其设备安全等级凭据。
凭据请求报文格式如下:
```
{
"message": 1,
"payload": {
"version": 196608,
"challenge": "0102030405060708",
"support": [
300
]
}
}
```
其中各个字段解释如下:
| 字段名 | 含义解释 |
| -------- | -------- |
| message | 消息头,取值1表示设备安全等级凭据请求 |
| payload | 消息payload,具体的请求信息 |
| version | 请求端协议版本号 |
| challenge | 本次请求信息对应的挑战值 |
| support | 请求端支持的凭据格式列表 |
对端设备在接受到凭据请求后,会按照如下格式进行回复
```
{
"message": 2,
"payload": {
"version": 196608,
"type": 300,
"challenge": "0102030405060708",
"info": "YWJjZAEDBQcJ..."
}
}
```
其中各个字段解释如下:
| | |
| -------- | -------- |
| 字段名 | 含义解释 |
| message | 消息头,取值2表示设备安全等级凭据应答 |
| payload | 消息payload,具体的应答信息 |
| version | 应答端协议版本号 |
| type | 应答端本次返回的凭据格式,用来描述如何解析info字段 |
| challenge | 本次应答信息对应的挑战值 |
| info | 签名后的凭据信息,同时还包含设备绑定关系、挑战值校验等信息 |
### 工具使用介绍
为方便开发者对于“凭据文件”的进一步理解,设备安全等级管理模块提供了[凭据工具](https://gitee.com/openharmony/security_device_security_level/blob/master/oem_property/ohos/dslm_cred_tool.py),该工具是一个python脚本,基于OPENSSL命令行的简单封装,可以便捷的提供凭据文件的签发和验证功能。其使用方法如下:
1. 签名密钥初始化:
```
./dslm_cred_tool.py init
```
2. 凭据文件的生成:
生成一个名为cred.txt的凭据文件,并指定设备型号为rk3568、设备版本号为3.0.0、设备安全等级为SL3等payload信息。
```
./dslm_cred_tool.py create --field-manufacture OHOS --field-brand rk3568 --field-model rk3568 --field-software-version 3.0.0 --field-security-level SL3 --cred-file cred.txt
```
上述命令可以生成一个凭据示例文件如下:
```
cat cred.txt eyJ0eXAiOiAiRFNMIn0=.eyJ0eXBlIjogImRlYnVnIiwgIm1hbnVmYWN0dXJlIjogIk9IT1MiLCAiYnJhbmQiOiAicmszNTY4IiwgIm1vZGVsIjogInJrMzU2OCIsICJzb2Z0d2FyZVZlcnNpb24iOiAiMy4wLjAiLCAic2VjdXJpdHlMZXZlbCI6ICJTTDMiLCAic2lnblRpbWUiOiAiMjAyMjAyMDkxNTUzMDMiLCAidmVyc2lvbiI6ICIxLjAuMSJ9.MGQCMEqZy/snsRyjMupnEvTpQfhQn+IcdCc5Q3NGxllNQVhoZX8PNyw6ATTgyx+26ghmtQIwVH5KwQ4/VejxckeHmtkBVhofhgmRapzvyVnyiB3PdsU7nvHk8A/zC7PFy1CWBG3z.W3sidXNlclB1YmxpY0tleSI6ICJNSG93RkFZSEtvWkl6ajBDQVFZSkt5UURBd0lJQVFFTEEySUFCQzFXRUxSVlU1NGp1U1ZXWlUrT29CM3hacFd5MWg3QW5uSFdKWm5QbTB3S2l0ZlJZelJKZ3FiUGQyZ3ltVXBUWVl1cmhyRDQxbFdPbUNzcmt0VWdaNTFXdGNCTmc5SG1GODkzc2ZHVFM5eUJNS0JoMGcxSHZaSVFSN1k0S3FXaWpnPT0iLCAic2lnbmF0dXJlIjogIk1HUUNNRFVicTZ2Z2R1YVF0bFVwOTR0azd4VjRJcEx2WVZWY3Y4aFNOTkw0azdPRHhmbEVGTHJFaUdPRWhwMUcweGFGYlFJd1pUbTk1cWx4OTBFZnptV3VIOGlEY2ZWYVlQS2N5SEYwR2ZFcEUzb1NESzQwZEFOZ0FJMWVQY09rTzBPOTdnTFAifSwgeyJ1c2VyUHVibGljS2V5IjogIk1Ib3dGQVlIS29aSXpqMENBUVlKS3lRREF3SUlBUUVMQTJJQUJGKzY1a0lSYTM2dkE4QVZWNXFrcUozYXpXTkdGQy9oaVdPL0tFNHR0S1pMOUsyNlhzQ2hQbjVNc3BlT2F3b1dqSU02bTVLOFZTcU1DYlZNN0svY0VRU0tYdDJTeVJGZERVZU9TaFZmQm9YVmxqaXRUU2puN0V5Q2pERVZiWjFRNEE9PSIsICJzaWduYXR1cmUiOiAiTUdRQ01HanF2cnZ5VW1YNVZLVVc1UkFkUTNkZ2hBYmNBazBRQnppQlFWMVFZUTNQMVFPSzdMckM1b0RObXh6T2Y0QUtmd0l3SzVWU2x3ZG5JSUR6Zm9PUXBEUVAycGhTVGgxSGVjbXJRK1F4VGxWelo0aHJsdnJyd2xCNnp0T3pWRFdNblRELyJ9LCB7InVzZXJQdWJsaWNLZXkiOiAiTUhvd0ZBWUhLb1pJemowQ0FRWUpLeVFEQXdJSUFRRUxBMklBQkZCa2FDNE9mc2VTREt2cW8vbU5VaUtXQ3JtK1VDNGFQcjVsODRNM2tMVCtDdkd3OWhqOGJ6d2I1MzNtVVlFZVhWWWtUdFlRYWRURkRJZXV1dGIzNU1QZDlEKytNMFRFWnZvcTY4NFhoYTVQMzBUbVRhK0ZvOG02UWliZWc3TmFQdz09IiwgInNpZ25hdHVyZSI6ICJNR1FDTURJcmpNYzhvODVPRHFZT0R4c05PcmpYdUhvWjM5endpZlhVTkdDc0lkN2xjU2FWcnhCVlNqRjRyaWg5Y1R6T3dRSXdWQXA3RUF5c1pucEI5REJWVWczQzlMeGQ3eTQxWEMwYVVPcGZUKzI3REVvWmM1WVVldDFGa1FwdmFQckduaFhVIn1d
```
3. 凭据文件的校验:
```
./dslm_cred_tool.py verify --cred-file cred.txt
```
验证回显如下:
```
head:
{
"typ": "DSL"
}
payload:
{
"type": "debug",
"manufacture": "OHOS",
"brand": "rk3568",
"model": "rk3568",
"softwareVersion": "3.0.0",
"securityLevel": "SL3",
"signTime": "20220209155303",
"version": "1.0.1"
}
verify success!
```
## 常见问题
- Q:凭据工具如何在真实的生产环境中使用?
A:凭据工具不可以直接用于生产环境,它仅仅是一个示例,用来演示凭据的具体格式和生成过程。在真实的生产环境中,我们建议参考凭据工具的实现,在符合相关安全要求的服务器密码机中进行凭据的生成和相关密钥的保存。
- Q:真实的生产环境中,如何对凭据文件进行校验?
A:我们建议设备制造商使用妥善保管的私钥对凭据文件进行签名,同时替换OpenHarmony中对于凭据文件的默认校验流程,增加对凭据签名者的严格校验。例如仅认可信任机构签发的凭据文件、增加凭据和设备ID的一对一强绑定等校验。
## 参考资料
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册