星期三, 8月 21, 2024

ssh-keygen ECDH

ssh-keygen -t ed25519

星期二, 8月 13, 2024

Modbus Gateway

 


https://www.amplified.com.au/g3-series

Reference:

  1.  MOXA AIG-101 系列
  2. Amplified Engineering g3-series
  3. IQEG-500 物聯網智慧邊緣運算閘道資料記錄器
  4. 802.11AH PRODUCT PORTFOLIO by 雲協 2024/05
  5. rs485-iot-sensors


星期五, 8月 09, 2024

Secure Boot





Term:

  1. ARM TrustZone: 一種實現 TEE 的硬件技術。
  2. OP-TEE (Optimized Trusted Execution Environment) : 一種基於 ARM TrustZone 的 TEE 開源實現。
  3. REE (Rich Execution Environment) 是我們日常使用的系統環境,負責運行一般的應用程序。
  4. TEE (Trusted Execution Environment) 是一個安全隔離的環境,用於保護敏感數據和關鍵應用。
  5. CA (Client Application)是運行在 REE 中的應用程序,需要調用 TEE 中的 TA 的服務。
  6. TA (Trusted Application) 是運行在 TEE 中的應用程序,提供具體的安全功能。
  7. privilege mode:
    1. SVC(Supervisor Call): 当用户空间通过系统调用陷入到内核空间的时候,则最终会通过SVC指令进入到内核空间
    2. HVC(Hypervisor Call): 当在ARMv8-A架构下,normal world, EL1尝试去访问 EL2的时候,则会陷入到虚拟化层的,其中是通过HVC指令
    3. SMC(Secure Moniter Call): 用于切换noramal world 和 secure world使用。
  8. ARMv8-A_Architecture_Reference_Manual P.1408
    1. ARMv8-A架構定義了四個例外層級,分別為EL0到EL3,其中數字越大代表特權(privilege)越大。 (Exception Level)
      1. EL0: 無特權模式(unprivileged)
      2. EL1: 作業系統核心模式(OS kernel mode)
      3. EL2: 虛擬機器監視器模式(Hypervisor mode)
      4. EL3: TrustZone® monitor mode
    2. 要提升到較高層級需要透過exceptions(如: 中斷、page faults等)。
      1. EL0 => EL1: SVC (system call)
      2. EL1 => EL2: HVC (hypervisor call)
      3. EL2 => EL3: SMC (secure monitor call)

----------------------------------------

Boot Flow
bl1: MASKROM 
bl2: Loader
bl31: ARM TRUST Firmware 
bl32: OP-TEE OS
bl33: U-boot




Reference:

  1. TrustZone-OPTEE 编译调试笔记
  2. 什麼是OPTEE-OS
  3. TrustZone-OPTEE 编译调试笔记
    1. 代码导读1: REE->TEE 调用, RA->TA 调用
  4. ARM Trusted Firmware分析——启动、PSCI、OP-TEE接口
  5. ARMv8架構介紹




星期二, 8月 06, 2024

星期五, 8月 02, 2024

Cipher & OWASP與UL TAICS

Reference:

  1.  【臺灣資安大會直擊】網路攝影機資安認驗證的安全要求大公開,高標準助臺產品強化資安功能
  2. PPT 影像監控系統資安認驗證與輔導成果
  3. PKI基礎技術與應用
  4. Linux Kernel 密碼學演算法實作流程
    1. 加解密使用 一對 public/ private 金鑰. 通常使用 public 金鑰加密, private 金鑰解密. 也可以使用 private 金鑰進行信任簽章. public 金鑰進行簽章確認.
  5.  DEKRA (安華) 2024/09/04
    1. 竹科、林口、新店安華資安
    2. SecSBOM, SecSAM, SecDDoS, SecDevice 
    3. RED-DA: (歐盟RED-DA強制性資安法規 2025/08上路)
      1. https://eur-lex.europa.eu/eli/reg_del/2022/30/oj
      2. 3.1, 3.2, Especially 3.3 = RED-DA
        1. EN18031-1, 3.3d 提升網路韌性: 只要無線連網internet, 有線不用, 
        2. EN18031-2, 3.3e 提高個人隱私保護: 收集個資, 地理位置, 交通資料, 個人資料...etc.
        3. EN18031-3, 3.3f 降低金融詐騙風險
      3. 豁免e/f : 道路交通產品...etc.
      4. 顧問服務: 3.3d(40萬). d+e+f(80萬)
      5. 諮詢服務: 14萬
  6. 相關規範:
    1. UL CAP(UL 2900-1)
    2. UL 62368-1 3rd
    3. OWASP V4 Level3
    4. FIPS 140-2/3  
    5. IEC-62443, 4-1  4-2 歐盟 CRA
    6. CC, (Common Criteria)  (CC, ISO/IEC 15408) 
      1. 使用7個評估安全等級(Evaluation Assurance Level, EAL)
    7. 歐盟RED-DA強制性資安法規 2025/08上路