【tee小白的第一篇随笔】keystone代码略读
武大信安在读,最近在自学Risc-v架构的可信执行环境。
(实验报告多半是为了交差。临时起意写写博客,分享一些自己读代码的心得理解。)
本篇内容由队和我友总结而成,如有错误欢迎指正交流。
keystone是risc-v架构的开源tee。
利用risc-v的pmp来隔离页表,进一步缩小了可信基。
runtime和sm的解耦也很有意思:
可以近似理解为:
将安全功能集中在sm中,作为保安。
runtime则提供edge call等各种与安全关系不大的服务,可以理解为保姆。
目录
一、Keystone框架及enclave运行过程:
其他感觉比较重要的函数
二、runtime和sdk的工作原理:
调用、响应路线
runtime中其他零零碎碎的东西
开始正文:
一、Keystone框架及enclave运行过程
keystone的框架图如上所示
所以host端(图中的untrusted)需要调用keystone相关服务的时候,需要从U模式OS层,再从OS到SM层,然后SM调用opensbi接口完成针对寄存器的修改等操作。
在代码结构上就是
sdk -> linux_kernel_driver -> sm -> opensbi
以host的enclave.run操作为例,从顶层往底层查看调用过程:
首先在host端调用enclave.run方法:
这个函数最终的效果应该是将程序执行流从host端转向eapp,并且保存寄存器组,修改寄存器组到eapp对应的值
host.cpp:
这个函数最终调用了pDevce的run方法:
里面利用了Ioctl函数,和linux驱动层进行通信,将操作码request传到驱动层。
自此程序流进行到了OS驱动层。
OS驱动层在启动之前进行init初始化:
之后用ioctl进行的通信,会转到注册的keystone_ioctl函数内部:
经过switch对cmd的分类,进入这个分支:
这个函数内部,完成了对参数的保存和检查,之后进入sbi_sm_run_enclave函数内
这个函数最终调用sbi_ecall:
sbi_ecall应该是用下述结构体传递,因为extid具体数据一致,应该是根据这一项进行识别
(注:猜测这个sbi_ecall函数应该是一个OpenSBI库函数,第一个参数代表的是底层实际代码ecall异常调用的a7的值,在riscv里面,约定用a7传递异常类型,之后sm通过这个a7去分配异常处理函数。)
对应的注册函数如下:
在sm初始化的时候完成
之后sbi_ecall会进入到sm层:
这个sbi_sm_run_enclave:
- run_enclave中,完成以下操作:
1.1修改寄存器组的值,对应需要run的那个enclave,并且把当前的寄存器组的值保存起来
1.2翻转pmp的权限。
个人理解:对于host端来说高权限的pmp条目,对于eapp端来说就应该是低权限度。
例如eapp应该拥有对于自己的enclave的所有权限,但是os对其应该没有权限。
而host端而言,os应该拥有所有权限。
参考:http://docs.keystone-enclave.org/en/latest/Security-Monitor/index.html#pmp-internals
1.3保存一些信息,用于之后的一些操作,例如检查之类的。比如保存当前的hart(硬件线程)对应的eid,以及是否在enclave中,用于之后的操作。
2.sbi_trap_exit:
这函数调用了opensbi的接口,功能是执行中断,并且重新加载寄存器组regs。
因为在之前的函数中修改了寄存器组regs,配套到了eapp,所以执行完这个之后,执行流就到了eapp当中。
自此enclave.run()操作结束。
其他的enclave操作,比如enclave.init()等调用环节类似。功能上有一些异同。
其他感觉比较重要的函数:
/sm/pmp.c
参数:1.region_idx为之前通过需要配置的enclave的内存大小,提前存储下来的数据。
先mark一下Pmp机制的工作原理:
参考:https://zhuanlan.zhihu.com/p/139695407
pmp机制通过Pmp地址寄存器和Pmp配置寄存器共同配置。
PMP配置寄存器一方面决定了这个PMP条目下的权限,是否可读,可写,可执行,一方面决定了地址寄存器决定地址的方式。共有TOR,NA4,NAPOT,3种不同方式。
具体形式如下图所示
所以根据这两个寄存器可以共同决定一个PMP条目决定的地址空间和所具有的权限。
pmp_set_keystone()函数实现了两个事情:
1.根据传入的region_idx对应的 pmp_region对应结构体的信息,计算需要写入PMP条目的PMP配置寄存器和PMP地址寄存器的值。
2.判断是否需要多个PMP条目来共同写这一个地址空间。
之后利用PMP_SET宏调用来写寄存器,这个PMP_SET宏内部展开之后是OPENSBI的接口和RISCV的内联汇编,用于写RISCV的状态寄存器。。
二、runtime和sdk的工作原理
edge_common封装了边缘调用的格式:
每次调用都用一个结构体,规定size来来限制访问权限。edge data和ret data都一样,是 指针 + size的形式。
参数用偏移量来寻找。
返回的数据单独定义一个结构体。
edge_call.c封装了syscall的io格式、边缘检查。每次edge call都需要检查指针有效性,在共享内存区中找到对应的结构体,来完成edge call setup call。
runtime中的syscall 依托上述edge_call实现,设计原则:
(参考:https://rmheng.github.io/2021/01/29/keystone-2020/)
runtime可以理解为负责为eapp提供与安全无关的服务的一个代理。因为只是将调用请求进行检查、封装,再交给sbi用ecall汇编处理,所以说是代理。
(handler syscall 用了pk的接口。不在keystone的范畴。)
syscall依靠edge_call实现:
dispatch edgecall ocall
dispatch edgecall syscall
分别完成ocall和syscall的调用,共同的大致流程:
在shared mem的位置个edge call结构。在shared mem中取地址,找到结构体的指针。赋值call id,拷贝call data等内存。
边缘检查的过程在产生指针时进行。
调用、响应路线:
调用时:
eapp发起syscall或ocall。
syscall:
被io_wrap封装成如下系统调用:
eg:
代理过程就是:在io_wrap中用dispatch_edgecall_syscall函数进行派遣。
dispatch_edgecall_syscall具体工作:
set up call,把共享内存区的一个指针变成一个安全可用的edge call结构体,赋值其中数据。
派遣结果ret就是eapp想要知道的系统调用的返回值。
ocall在handle_syscall中经过pk被派遣出去:
(handle_syscall这个函数在pk里被调用,pk暂时还没研究)
dispatch_edgecall_ocall比syscall多一个拷贝用户内存的过程。
底层通过操作csr寄存器来实现,还没看。
响应时:
syscall:
由sdk完成对调用的响应。
每个enclave创建时都要把incoming dispatch注册到oFuncDispatch,意思就是,为即将到来的edge call留一个指针,到时候遇到边缘调用或者中断,就通过这个函数来响应。这里的函数,参数都是指针,所以响应时要通过call id来获悉自己要做什么事情。
syscall dispatch.c文件中的incoming call dispatch进行检查:
检查call id。判断是syscall 还是ocall还是无效。有效的call id需要在edge call table中注册。这里的buffer是edge call结构体的指针,可以理解为一个函数指针。
enclave中的registerOcallDispatch:
把一个函数指针赋值给oFuncDispatch,后续在run的时候,会调用oFuncDispatch,这个函数的参数是个指针。
host处,进行赋值,将edge call绑定到一个指针上:
把上面讲过的incoming_call_dispatch赋值给oFuncDispatch,该函数会解析指针处的内存,获得call id判断是syscall、ocall还是badcall,并进行相应处理。
enclave::run的定义:
enclave的运行过程。error是个枚举结构。代表run的不同结果。
运行交给pDevice后,host挂起。检测到edge call host或者发生中断后进入while循环。接着进入if语句,判断该调用是否安全。
enclave中的run函数,调用了oFuncDispatch,这东西就是刚才的edge call的指针,运行了这个edge call,就完成对call的响应:
edge call会自己把返回值封装为结构体,写进共享内存区。不用在这里return。
处理结束后,通过resume函数,将控制权还给enclave。eapp继续运行。
ocall要注册:
把函数指针写到edge call table里
响应流程还是经过incoming_call_dispatch:
判断为用户注册过的edge call之后就用edge call table表里的函数指针运行,buffer同样是共享内存区的指针,指向了edge call。
edge call会自己把返回值封装为结构体,写进共享内存区。不用在这里return。
runtime中其他零零碎碎的东西:
interrupt:
支持时钟中断:
linux_wrap封装了支持的linux系统调用:
这些函数会输出syscall的结果,例如:
sbi.c
sbi.h
封装了最底层的sbi操作,通过ecall修改csr完成各种异常处理。
page_swap.c:
封装了调页操作:
如果定义了页表加密,就会用aes256加密页表。
如果定义了页表哈希,就会用merkle树检验页表是否被非法改动过。用到的哈希算法是sha256
两种密码学算法都在runtime文件夹中有c语言实现。
mm.c
mm.h
是内存管理
内容很多,但还是能看个大概的。具体用到了在细说吧。
vm.c
vm.h
实现虚拟地址和物理地址的转换
paging.c
paging.h
段页式管理的实现,看起来还更吃力一些,因为有时候看不懂函数名称。= =
freemem.c
freemem.h
free内存的函数,spa是simple page allocator 。没仔细看,但是代码可读性比较高,和之前看过的free实现比较类似。
再就没什么主要的文件了,runtime的大致结构就是这些。
感谢阅读  ̄▽ ̄ 欢迎交流!
第一次写博客,写的跟实验报告似的,比较简陋,见谅哈
2021-05-17
未经允许,禁止转载 !
posted on 2021-05-17 16:22 bows7ring 阅读(1573) 评论(0) 编辑 收藏 举报