1# 设备安全等级管理 2 3- [设备安全等级管理](#设备安全等级管理) 4 - [简介](#简介) 5 - [目录](#目录) 6 - [约束](#约束) 7 - [说明](#说明) 8 - [接口说明](#接口说明) 9 - [使用说明](#使用说明) 10 - [Changelog](#changelog) 11 - [相关仓](#相关仓) 12 13## 简介 14 15OpenHarmony的分布式技术可以实现不同设备的资源融合,将多个设备虚拟成一个“超级虚拟终端”。在这个“超级虚拟终端”的内部,处理、流转各类用户数据时,需要确保各个节点不因安全能力薄弱,成为整个“超级虚拟终端”的薄弱点,因此引入设备安全等级管理模块来解决这类问题。 16 17OpenHarmony设备的安全等级取决于设备的系统安全能力。OpenHarmony系统安全能力,根植于硬件实现的三个可信根:启动、存储、计算。基于基础安全工程能力,重点围绕以下三点构建相关的安全技术和能力:设备完整性保护、数据机密性保护、漏洞攻防对抗。 18 19OpenHarmony系统安全架构如下图所示: 20 21 22 23上图为典型的OpenHarmony单设备系统安全架构,在不同种类OpenHarmony设备上的实现可以存在差异,取决于设备的威胁分析(风险高低)和设备的软硬件资源。OpenHarmony在参考业界权威的安全分级模型基础上,结合OpenHarmony实际的业务场景和设备分类,将OpenHarmony设备的安全能力划分为 5 个安全等级:SL1 ~ SL5。OpenHarmony操作系统生态体系中,要求高一级的设备安全能力默认包含低一级的设备安全能力。分级概要可参考下图: 24 25 26 27- SL1为OpenHarmony设备中最低的安全等级。这类设备通常搭载轻量级系统和使用低端微处理器,业务形态较为单一,不涉及敏感数据的处理。本安全等级要求消除常见的错误,支持软件的完整性保护。若无法满足本等级的要求,则只能作为配件受OpenHarmony设备操控,无法反向操控OpenHarmony设备并进行更复杂的业务协同。 28 29- SL2安全等级的OpenHarmony设备,可对自身数据进行标记并定义访问控制规则,实现自主的访问控制,需要具备基础的抗渗透能力。此级别设备可支持轻量化的可安全隔离环境,用于部署少量必需的安全业务。 30 31- SL3安全等级的OpenHarmony设备,具备较为完善的安全保护能力。其操作系统具有较为完善的安全语义,可支持强制访问控制。系统可结构化为关键保护元素和非关键保护元素,其关键保护元素被明确定义的安全策略模型保护。此级别设备应具备一定的抗渗透能力,可对抗常见的漏洞利用方法。 32 33- SL4安全等级的OpenHarmony设备,可信基应保持足够的精简,具备防篡改的能力。SL4的实现应足够精简和安全,可对关键保护元素的访问控制进行充分的鉴定和仲裁。此级别设备具备相当的抗渗透能力,可抑制绝大多数软件攻击。 34 35- SL5安全等级的OpenHarmony设备,为OpenHarmony设备中具备最高等级安全防护能力的设备。系统核心软件模块应进行形式化验证。关键硬件模块如可信根、密码计算引擎等应具备防物理攻击能力,可应对实验室级别的攻击。此级别设备应具备高安全单元,如专用的安全芯片,用于强化设备的启动可信根、存储可信根、运行可信根。 36 37当“超级虚拟终端”内的各个设备有了自己的“设备安全等级”,这个“超级虚拟终端”的内部,各类用户数据的处理或流转便有了决策依据。 38 39关于数据风险等级和设备安全等级之间的关系,可参考[数据分级保护](https://gitee.com/openharmony/security_dataclassification)。 40 41## 目录 42 43设备安全等级管理模块的代码目录结构如下: 44 45```undefined 46base/security/device_security_level 47├── baselib # 基础库 48├── common # 公共头文件 49├── interfaces # inner api接口 50├── oem_property # OEM厂家适配层 51├── profile # 组件配置文件 52├── services # 服务框架代码 53└── test # 测试代码 54``` 55 56## 约束 57 58- 开发语言:C/C++ 59- OpenHarmony设备的默认安全等级为SL1,设备制造商可以根据设备实际情况[定制](https://gitee.com/openharmony/docs/tree/master/zh-cn/device-dev/subsystems/subsys-security-devicesecuritylevel.md#%E8%AE%BE%E5%A4%87%E5%AE%89%E5%85%A8%E7%AD%89%E7%BA%A7%E5%AE%9A%E5%88%B6)更高的安全等级。 60 61## 说明 62 63### 接口说明 64 65各子系统在处理、流转各类用户数据时,可以调用“设备安全等级管理”模块提供的下列接口,获取相关设备的安全等级信息。 66 67| 接口名 | 说明 | 68| ----------------------------------------------------------------------------------------------------------------------------------------- | ---------------------- | 69| int32_t RequestDeviceSecurityInfo(const DeviceIdentify \*identify, const RequestOption \*option, DeviceSecurityInfo **info); | 请求获取某设备的设备安全等级信息(同步接口) | 70| int32_t RequestDeviceSecurityInfoAsync(const DeviceIdentify \*identify, const RequestOption \*option, DeviceSecurityInfoCallback callback); | 请求获取某设备的设备安全等级信息(异步接口) | 71| void FreeDeviceSecurityInfo(DeviceSecurityInfo \*info); | 释放设备安全等级信息 | 72| int32_t GetDeviceSecurityLevelValue(const DeviceSecurityInfo \*info, int32_t \*level); | 从设备安全等级信息中提取对应的设备安全等级 | 73 74### 使用说明 75 76所有接口均为native C内部接口,仅提供底层能力,不对App开放。 77 78- 依赖添加 79 801. 编译依赖添加 81 82 ```undefined 83 external_deps += [ "device_security_level:dslm_sdk" ] 84 ``` 85 862. 头文件依赖添加 87 88 ```cpp 89 #include "device_security_defines.h" // 关键数据结构定义头文件 90 #include "device_security_info.h" // 接口函数定义头文件 91 ``` 92 93- 接口使用示例 94 951. 同步接口使用示例如下: 96 97 ```cpp 98 void CheckDestDeviceSecurityLevel(const DeviceIdentify *device, RequestOption *option) 99 { 100 // 设备安全等级信息指针 101 DeviceSecurityInfo *info = NULL; 102 103 // 调用同步接口获取设备的安全等级等级信息 104 int32_t ret = RequestDeviceSecurityInfo(device, option, &info); 105 if (ret != SUCCESS) { 106 // 获取信息失败。此场景建议开发者根据实际情况进行重试 107 return; 108 } 109 int32_t level = 0; 110 // 从设备安全等级信息中提取设备安全等级字段 111 ret = GetDeviceSecurityLevelValue(info, &level); 112 if (ret != SUCCESS) { 113 // 提取信息失败, 此场景建议开发者根据实际情况进行重试 114 FreeDeviceSecurityInfo(info); 115 return; 116 } 117 118 // 成功获取到设备安全等级,确认当前操作允许的最低安全等级 119 // 假设当前操作允许的最低设备安全等级为3 120 if (level >= 3) { 121 // 目标设备的设备安全等级满足要求, 相关业务正常处理 122 } else { 123 // 目标设备的设备安全等级不满足要求, 建议开发者结合实际业务场景进行相应处理,例如告警、弹窗提示用户等 124 } 125 126 // 结束处理前,需要释放内存 127 FreeDeviceSecurityInfo(info); 128 } 129 ``` 130 1312. 异步接口使用示例如下: 132 133 ```cpp 134 // 回调函数 135 void DeviceSecurityInfoCallback(const DeviceIdentify *identify, struct DeviceSecurityInfo *info) 136 { 137 int32_t level = 0; 138 // 从设备安全等级信息中提取设备安全等级字段 139 int32_t ret = GetDeviceSecurityLevelValue(info, &level); 140 if (ret != SUCCESS) { 141 // 获取信息失败。此场景建议开发者根据实际情况进行重试 142 FreeDeviceSecurityInfo(info); 143 return; 144 } 145 146 // 成功获取到设备安全等级,确认当前操作允许的最低安全等级 147 // 假设当前操作允许的最低设备安全等级为3 148 if (level >= 3) { 149 // 目标设备的设备安全等级满足要求, 相关业务正常处理 150 } else { 151 // 目标设备的设备安全等级不满足要求, 建议开发者结合实际业务场景进行相应处理,例如告警、弹窗提示用户等 152 } 153 154 // 结束处理前,需要释放内存 155 FreeDeviceSecurityInfo(info); 156 } 157 158 void CheckDestDeviceSecurityLevelAsync(const DeviceIdentify *device, RequestOption *option) 159 { 160 // 调用异步接口获取设备设备的安全等级等级信息 161 int ret = RequestDeviceSecurityInfoAsync(device, option, DeviceSecurityInfoCallback); 162 if (ret != SUCCESS) { 163 // 获取信息失败,此场景建议开发者根据实际情况进行重试 164 // 此场景下callback不会回调。 165 return; 166 } 167 // 调用成功,等待callback回调。 168 } 169 ``` 170 171## Changelog 172 173- V1.0 首次提交 174 175## 相关仓 176 177[数据分级保护](https://gitee.com/openharmony/security_dataclassification) 178 179[**设备安全等级管理**](https://gitee.com/openharmony/security_device_security_level/) 180 181[HUKS](https://gitee.com/openharmony/security_huks) 182 183[应用权限管理](https://gitee.com/openharmony/security_permission) 184 185[设备认证](https://gitee.com/openharmony/security_device_auth) 186 187[SELinux](https://gitee.com/openharmony/security_selinux) 188