首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Innovative Technology for CPU Based Attestation and Sealing论文翻译

Intel®SGX还允许飞地将飞地瞬时的数据绑定到断言。 Intel®SGXEnclave实例提供了验证来自同一平台上其他Enclave实例的断言的方法。...Intel®SGX为远程实体提供了验证来自Enclave实例的断言的方法。 Intel®SGX允许Enclave实例获取绑定到平台和Enclave的密钥。...第5节,我们简要回顾了平台中建立远程信任的相关工作。 2 MEASUREMENT Intel®SGX架构负责建立用于认证和密封的identities。...3 ATTESTATION 证明是证明一个软件已经平台上被正确实例化的过程。 Intel®SGX,这是一种机制,通过这种机制,另一方可以获得信任,即正确的软件安全地运行在启用的平台上的飞地内。...SGX,将数据密封到enclave的身份标识上生成的密钥可以相同身份标识的不同enclave实例中共享。)这并不允许未来的软件访问这个飞地的秘密。

20830
您找到你想要的搜索结果了吗?
是的
没有找到

Intel芯片架构TEE的实现技术之SGX(三)开发环境简介及搭建

前述内容请参照 Intel芯片架构TEE的实现技术之SGX初探(二) Intel芯片架构TEE的实现技术之SGX初探 SGX技术是Intel于2013年ISCA会议中提出的,直到2015年10月支持...SGX的保护是针对应用程序的地址空间的。SGX利用处理器提供的指令,在内存划分处一部分区域(EPC)并将应用程序地址空间中的Enclave映射到这部分内存区域。...这部分内存区域是加密的,通过CPU的内存控制单元进行加密和地址转化。 当处理器访问Enclave数据时,CPU自动切换到一个新的CPU模式,叫做enclave模式。...Enclave的数据代码必需在其中执行。为了EPC执行一个二进制程序,SGX指令允许将普通的页复制到EPC页。...,就会看到建立Intel SGX Enclave Project项目的选项(图 4)了。 ?

3.4K70

Intel芯片架构TEE的实现技术之SGX初探

Intel SGX是指 Software Guard Extensions SGX最早在2013年推出,主要是计算机平台上提供一个可信的空间(TEE),保障用户关键代码和数据的机密性和完整性 。...enclave执行。 Enclave可以提供一个隔离的可信执行环境,可以BIOS、虚拟机监控器、主操作系统和驱动程序均被恶意代码攻陷的情况下,仍对enclave内的代码和内存数据提供保护,防止恶意软件影响...enclave内的代码和数据,从而保障用户的关键代码和数据的机密性和完整性。 苹果安全机制也有enclave的技术提法,下次再单独讨论下。...从上图中可以看出,需要保护的关键数据和秘钥的enclave能够防御通过各种各样的攻击,黑客手段、恶意代码植入,底层攻击等等。...英特尔® MPX 将在未来的英特尔® 处理器实现。 最后说下: 近日,百度安全实验室推出一个Intel SGX 可信计算平台的Rust语言开发工具包Rust SGX SDK。

2.5K80

Occlum简介

如何使用 我们已经Ubuntu 18.04上构建并测试了Occlum,无论是否支持SGX硬件(如果CPU不支持SGX, Occlum可以SGX模拟模式下运行)。...为了给Occlum一个快速的尝试,可以使用Occlum Docker图像通过以下步骤执行: 步骤1-3主机操作系统(Linux)上执行: 安装Intel SGX Linux驱动程序,该驱动程序是Intel...对于生产使用,enclaves必须使用Intel获得的密钥进行签名(当Flexible Launch Control准备好后,这个限制将被取消),并且禁用SGX调试模式。...Rowling)《哈利·波特》(Harry Potter)系列创造的大脑封闭术(occlumency)一词。 《哈利·波特与凤凰社》,大脑封闭术被描述为: 保护心灵不受外界侵入的魔法。...一个晦涩的技术分支,但非常有用…… 如果使用得当,Occlum的力量将有助于保护您的程序免受访问或影响。 当然,Occlum必须运行在Intel x86并且支持SGX的 cpu上。

2.9K10

英特尔CPU软件防护扩展的新缺陷

两个独立的学术研究团队周三发表了描述英特尔软件卫士扩展(SGX缺陷的论文。 ...SGX是一组指令,它通过允许开发人员将敏感信息划分为安全区域(内存的执行区域,借助硬件辅助的增强安全保护)来增强应用程序的安全性。 目的是保护应用程序代码和数据不被泄露或修改。...证明服务使用户可以启动应用程序之前验证应用程序隔离区的身份。 研究团队表明,最近发现的缺陷可能会阻止新交所实现其目标。 SGAxe:SGX在实践如何失败描述了长期存储的折衷方案。...他们提出了第一次使用瞬时执行的跨核攻击,并表明它可以用来攻击运行在完全不同的核心上的SGX飞地,让攻击者通过实际的性能下降攻击和发现enclave私钥来控制泄漏。...他们补充道:“我们还发现,再次应用这些攻击来破坏英特尔安全的SGX飞地中运行的代码几乎是微不足道的。”

97300

如何使用SGXRay自动化检测SGX应用的安全漏洞

关于SGXRay Intel SGX采用基于应键的内存加密技术来保护独立应用程序逻辑和敏感数据。...目前,SGXRay基于两个SGX SDK实现其功能,即Intel SGX SDK和OpenInclave SDK,用户可以选择使用SDK代码来进行更加详细的安全分析。...针对第一步,我们为每一个SDK都提供了对应的Docker镜像: docker pull baiduxlab/sgx-ray-frontend-intel docker pull baiduxlab/sgx-ray-frontend-oe...安全验证 当前,验证步骤只能在我们所提供的Docker镜像执行,我们建议大家使用下列命令我们的设备上执行验证: cd # go to the enclave directory...$UID baiduxlab/sgx-ray-distro (向右滑动,查看更多) 容器,你将能够直接调用SGXRay的命令行接口“sgx-ray”。

53020

微软将为Linux 操作系统带来TEE的支持

目前参与者计划向机密计算联盟提供几个开源项目,包括: Intel® Software Guard Extensions(Intel®SGX)软件开发工具包,这是基于SGX实现的,旨在帮助应用程序开发者使用受保护的安全区保护代码和数据免于硬件层泄露或修改...https://01.org/intel-softwareguard-extensions Microsoft Open Enclave SDK是一个开源框架,允许开发者使用一个独立的安全区抽象,构建可信的执行环境应用程序...注: 机密计算:专注于保护使用的数据,云计算的当前方法处理静态数据和传输的数据,但对使用的数据进行加密被认为是为敏感数据提供完全加密的生命周期的具挑战性的步骤。...他们认为,enclave方案,当前已经有商业实现,比如IntelSGX和ARM的TrustZone,但由于其封闭性生态并没有大规模应用,安全风险方面也存在无法有效审计的问题。...早在 2016 年,MIT 的研究人员 Sanctum 项目中尝试使用 RISC-V 实现 Intel SGX 类似的功能基础PoC。

1.8K20

MIT研究人员正研发基于RISC-V的安全芯片方案

SGX 以及 ARM 上TEE 的推广,虽然当前云环境主要的需求 attestation 并不需要 secure enclave 来实现,但这并不阻碍 secure enclave 被业界越来越关注...RISC-V 实现 Intel SGX 类似的功能基础PoC,最新版本的Sanctum使用Rocket开放核实现了PUF,attestation以及verifiedboot相关的构建信任链条的核心功能...和Intel SGX的复杂且封闭的设计和实现完全不同,基于 RISC-V 的产品可以做到完全的开放,这让芯片生态颠覆有了可能。...的基础上使用了PMP(类似软件PaX UDEREF)以增强本身的安全性,不论是Sanctum还是Keystone都是开放的设计和实现,也就意味着任何人都可以去审计后门和漏洞。.../PAX_MEMORY_UDEREF.md 这一点和Intel SGX的复杂且封闭的设计和实现完全不同,这也意味着一个让Google都感到害怕的Intel ME系统可以由从硬件到软件都是自由开放的系统来替换

1.2K30

听GPT 讲Rust源代码--librarystd(8)

它被定义为使用NonZeroUsize类型的非零值。SGX,每个线程都会分配一个唯一的键来访问其TLS数据。 Tls:这个结构体代表了SGX Enclave的线程本地存储。...总的来说,sys/sgx/abi/tls/mod.rs文件的结构体和代码是为了SGX Enclave实现线程本地存储的功能。...SGX环境,启动参数通过enclave.rs文件enclave_main函数的参数传递给Rust程序。而args.rs文件就是用来解析这些启动参数的。...Intel SGX环境,由于安全性和隔离性的要求,线程本地存储的实现与常规的操作系统线程本地存储的实现不同。常规情况下,线程本地存储可以使用操作系统提供的原生API来实现。...而在SGX环境,由于SGX的隔离性要求,线程SGX enclave内部运行,与操作系统的线程是隔离的,因此无法直接使用操作系统提供的线程本地存储机制。

11910

蚂蚁集团宣布云原生大规模集群化机密计算框架 KubeTEE 开源

KubeTEE 是一个云原生大规模集群化机密计算框架,旨在解决云原生环境 TEE 可信执行环境技术特有的从开发、部署到运维整体流程的相关问题。...机密计算填补了当前云安全的一项空白——使用数据(Data-in-use)的加密。过去通行的做法是对数据存储(比如硬盘)和传输(比如网络)加密,而在使用(比如内存)解密,以便处理。...TEE 一般是直接基于硬件实现的,比如 Intel SGX,AMD SEV,ARM TrustZone,以及 RISC-V Keystone 等;基于虚拟化技术也可以构造 TEE,比如微软的 VSM,Intel...其中,Intel 软件防护拓展(Software Guard Extensions,简称 SGX)是目前商用 CPU 中最为先进的 TEE 实现,它提供了一套新的指令集使得用户可以定义称为 Enclave...由于 SGX 的先进性,目前云端机密计算领域甚至已公认用 Enclave 这个词来指代 TEE。

56910

机密Kubernetes:使用机密虚拟机和隔离环境来提升您的集群安全性

Intel SGX 英特尔的软件保护扩展(Software Guard Extensions,简称SGX)自2015年起可用,并在Skylake架构引入。...SGX是一套指令集,使用户能够创建一个受保护且隔离的进程,称为enclave(飞地)。它提供了一个反向沙盒,保护enclave免受操作系统、固件和任何其他特权执行环境的影响。...由于enclave是进程隔离的,操作系统的库不能直接使用;因此,需要使用SGX enclave软件开发工具包(SDK)来编译针对SGX的程序。...这些操作系统可以SGX enclave运行原生的、未修改的Linux应用程序。...运算符将创建一组运行时类,可以用于几个不同平台上部署保险库的pod,包括AMD SEV、Intel TDX、用于IBM Z的安全执行和Intel SGX

41540

基于TEE的共享学习:数据孤岛解决方案

TEE字面意思是可信执行环境,核心概念为以第三方硬件为载体,数据由硬件创建的可信执行环境中进行共享。这方面以IntelSGX技术,AMD的SEV技术,ARM的Trust Zone技术等为代表。...SGX(Software Guard Extensions )是Intel提供的一套软件保护方案。...SGX通过提供一系列CPU指令码,允许用户代码创建具有高访问权限的私有内存区域(Enclave - 飞地),包括OS,VMM,BIOS,SMM均无法私自访问EnclaveEnclave的数据只有CPU...同时,Intel还提供了一套远程认证机制(Remote Attestation),通过这套机制,用户可以远程确认跑Enclave的代码是否符合预期。...基于TEE的共享学习 蚂蚁共享学习底层使用IntelSGX技术,并可兼容其它TEE实现。目前,基于SGX的共享学习已支持集群化的模型在线预测和离线训练。 1.模型在线预测 预测通常是在线服务。

3.7K20

共享学习:蚂蚁金服提出全新数据孤岛解决方案

目前在生产环境可用的 TEE 技术,比较成熟的基本只有 IntelSGX 技术,基于 SGX 技术的各种应用也是目前业界的热门方向,微软、谷歌等公司在这个方向上都有所投入。...SGX(Software Guard Extensions)是 Intel 提供的一套软件保护方案。...SGX 通过提供一系列 CPU 指令码,允许用户代码创建具有高访问权限的私有内存区域(Enclave - 飞地),包括 OS,VMM,BIOS,SMM 均无法私自访问 EnclaveEnclave 的数据只有...同时,Intel 还提供了一套远程认证机制(Remote Attestation),通过这套机制,用户可以远程确认跑 Enclave 的代码是否符合预期。...基于 TEE 的共享学习 蚂蚁共享学习底层使用 IntelSGX 技术,并可兼容其它 TEE 实现。目前,基于 SGX 的共享学习已支持集群化的模型在线预测和离线训练。 1.

94530

区块链与可信计算的大好时光

基于Intel芯片的SGX以及基于ARM开源框架的TrustZone是可信执行环境中最被广泛认知且应用的。...这里我们以Intex SXG为例来说,Intel SGXIntel 架构新的扩展,原有架构上增加了一组新的指令集和内存访问机制,这些扩展允许应用程序实现一个被称为 Enclave 的容器。...Enclave可以提供一个隔离的可信执行环境,可以BIOS、虚拟机监控器、主操作系统和驱动程序均被恶意代码攻陷的情况下,仍对enclave内的代码和内存数据提供保护,防止恶意软件影响enclave内的代码和数据...Intel SGX可以配合外部软件验证TEE硬件设备的真实性,以此鉴别由软件恶意模拟出来的虚假不可靠设备; 3)物理篡改检测自毁机制,当Intel SGX存储数据的模块传感器检测到外部硬件攻击时,会对其中的数据进行自动清零保护...实际业务应用,我们通常可以将可信硬件看作一个安全的硬件设备,其满足如下特性: 1)高性能:TEE运行时使用独占CPU的全部性能; 2)受硬件保护:TEE与操作系统隔离,只能通过特定的入口与TEE通信

83730

英特尔CPU漏洞可致侧信道攻击

第二种攻击方式是CrossTalk,攻击者通过一个CPU内核上执行代码,从而针对运行在不同内核的SGX安全区,获取安全区的私钥。...SGAxe攻击:从SGX Enclaves中提取敏感数据 SGAxe攻击是基于CacheOut攻击来窃取SGX数据,尽管英特尔使用若干微代码和新架构来应对针对SGX的侧信道攻击,但这些措施都没有效果。...认证是SGX的一种机制,可以向第三方证明它们已经真实的Intel处理器上正确的进行初始化,其目的是确保CPU内部运行的软件未被篡改,增强软件安全区域内部运行的可靠性。...攻击者可使用CacheOut从英特尔生产quoting enclave地址空间中恢复sealing密钥,解密quoting enclave存储,获得机器的EPID认证密钥。...由于机器的生产认证密钥遭到破坏,服务器提供的任何数据都可以由客户不受信任的应用程序读取,客户运行的enclave产生的所有数据均无法得到信任,基于SGX的DRM应用程序全部失效,任何预置的数据都可以被恢复

76630

作为唯一安全技术入选IEEE,机密计算为什么如此重要?

如今,ARM、Intel、AMD、华为等厂商都推出了自己的机密计算技术,服务器端和终端分别是IntelSGX技术和ARM的TrustZone技术占据了主要的市场份额。...Intel SGX技术简介 IntelSGX技术通过CPU的硬件扩展,允许应用程序创建一个叫Enclave的安全容器,并将敏感数据和代码放到该容器。...Enclave,代码和数据的机密性和完整性只依赖硬件保障,BIOS、OS等特权应用都无法直接访问到Enclave的内容。...也就是说SGX技术的TCB(Trusted Computing Base, 可信计算基)仅为CPU厂商和Enclave本身,即使服务器的根权限被攻击者窃取了,也不能直接获取Enclave的保密数据。...Occlum: Secure and Efficient Multitasking Inside a Single Enclave of Intel SGX.

88130

Linux对机密计算的支持

2015年的一篇论文 Verifiable Confidential Cloud Computing 使用新的安全防护扩展(Intel SGXx86CPU上展示了如何运算进行时的安全。...Intel SGXISA添加了18条新指令,使开发人员能够对其应用程序进行分区,并保护选定的代码和数据安全区域(enclaves)SGX使用基于硬件的内存加密来保护安全区域的内容。...SGX固件使用PRMRR寄存器来保留一片被称为Enclave PageCache(EPC)的物理内存区域。...使用SGX_IOCTL_ENCLAVE_CREATE 创建一个新的enclave使用SGX_IOCTL_ENCLAVE_ADD_PAGE 向其中添加数据页。...然后使用SGX_IOCTL_ENCLAVE_INIT 准备运行。最后一个操作需要传入一个包含enclave数据哈希和适当签名的初始化令牌。SGX没有办法创建了enclave后删除它。

75031
领券