Innovative Technology for CPU Based Attestation and Sealing是Intel SGX技术的官方论文,本文将翻译这篇文章。 SGX技术提供了enclave环境,当今比较火的机密计算技术一般就是基于SGX技术来实现,当然也有其他的可以提供enclave环境的技术,例如TrustZone等,但是SGX应用更多,且相比之下更安全些。
前述内容请参照 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX初探 SGX技术是Intel于2013年在ISCA会议中提出的,直到2015年10月支持SGX技术的CPU才问世。目前SGX技术两种应用,分别有微软Haven和Visual Studio。微软Haven系统是一个实现保护云端信息的系统。因此我们觉得Intel推出的SGX技术对云计算安全保护有重要意义。 SGX的保护是针对应用程序的地址空间的。SGX利用处理器提供的指令,在内存中划分处一部分区域
Occlum是基于Intel SGX的内存安全、多进程库操作系统(LibOS)。 作为LibOS,它允许应用程序在SGX上运行,而不需要修改源代码或者只需要少量修改源代码,从而保护了用户工作负载的机密性和完整性。
应该来说可信执行环境不仅仅指的是基于ARM的Trustzone技术的各种安全操作系统,还包括基于intel公司提出的SGX技术,以及虚拟化机制,比如L4微内核等等软硬件技术及其安全方案实现,今天我们来
Software Guard eXtensions (SGX) represents Intel’s latest foray into trusted computing. Initially intended as a means to secure cloud computation, it has since been employed for DRM and secure key storage in production systems. SGX differs from its competitors such as TrustZone in its focus on reducing the volume of trusted code in its “secure world”. These secure worlds are called enclaves in SGX parlance and are protected from untrusted code by a combination of a memory encryption engine and a set of new CPU instructions to enforce separation.
题图来自Why is Rust programming language so popular?[1]
作者:Fabian Kammel (Edgeless Systems), Mikko Ylinen (Intel), Tobin Feldman-Fitzthum (IBM)
Google都在积极布局TEE,都积极发展自己的TEEOS,微软也不会缺席,将为Linux 操作系统带来“可信执行环境”的支持,为机密计算提供安全保障机制,并且通过开源、联盟的方式统一应用接口。
两个独立的学术研究团队在周三发表了描述英特尔软件卫士扩展(SGX)中缺陷的论文。 SGX是一组指令,它通过允许开发人员将敏感信息划分为安全区域(内存中的执行区域,借助硬件辅助的增强安全保护)来增强应用程序的安全性。 目的是保护应用程序代码和数据不被泄露或修改。 证明服务使用户可以在启动应用程序之前验证应用程序隔离区的身份。 研究团队表明,最近发现的缺陷可能会阻止新交所实现其目标。 SGAxe:SGX在实践中如何失败描述了长期存储的折衷方案。 CrossTalk:跨核心的推测性数据泄漏是真实的,它描述了跨内核攻击,该攻击可能使攻击者能够控制数据泄漏。密歇根大学的研究人员Stephan van Schaik、Andrew Kwong和Daniel Genkin以及阿德莱德大学的研究员Yuval Yarom写道:“SGAxe有效地打破了SGX最吸引人的特性,即在飞地上通过网络证明其可信赖性。”。研究人员攻击了由Intel提供并签名的SGX体系结构飞地,并检索了用于通过网络加密证明这些飞地是真实的秘密证明密钥,这使他们能够将假飞地冒充为真实飞地。串扰研究人员发现,一些指令从所有CPU核心共享的暂存缓冲区读取数据。他们提出了第一次使用瞬时执行的跨核攻击,并表明它可以用来攻击运行在完全不同的核心上的SGX飞地,让攻击者通过实际的性能下降攻击和发现enclave私钥来控制泄漏。“我们已经证明这是一次现实的攻击,”荷兰阿姆斯特丹维利大学的哈尼·拉加布、艾莉莎·米尔伯恩、赫伯特·博斯和克里斯蒂亚诺·朱夫里达(Cristiano Giuffrida)以及瑞士苏黎世以太银行的卡维·拉扎维(Kaveh Razavi)写道。他们补充道:“我们还发现,再次应用这些攻击来破坏在英特尔安全的SGX飞地中运行的代码几乎是微不足道的。”研究人员使用性能计数器构建了一个称为“串扰”的探查器,用于检查执行非核心请求的复杂微代码指令的数量和性质。当与瞬时执行漏洞(如微体系结构数据采样(MDS))结合时,这些操作可以揭示CPU的内部状态。研究人员写道:“即使是最近的英特尔CPU——包括公共云提供商用来支持SGX飞地的CPU——也容易受到这些攻击。”。
RISC-V,以及其所代表开源芯片发展趋势在近年获得了极大关注。加州大学柏克莱分校,麻省理工很早就投入RISC-V研究。
简介:Intel SGX是一个把应用与OS完全隔离的可信执行环境,应用无法直接访问OS提供的资源。我们采用的Teaclave-SGX-SDK只提供了no_std环境,导致crates生态下大量的库都无法被使用。我们通过添加libc函数模拟linux平台特性,实现依赖std的Rust生态库无需修改即可在SGX环境使用。为了保证尽可能小的安全边界,我们对每个增补的libc函数做了权限控制。同时引入了二进制分析,确保程序不会出现SGX非法指令。
Intel SGX采用基于应键的内存加密技术来保护独立应用程序逻辑和敏感数据。要使用这种基于硬件的安全机制,需要严格的内存使用编程模型,开发者需要应用谨慎的编程实践来确保程序的安全。
KubeTEE 是一个云原生大规模集群化机密计算框架,旨在解决在云原生环境中 TEE 可信执行环境技术特有的从开发、部署到运维整体流程中的相关问题。这是业界首个开源的 TEE 大规模集群整体解决方案。
云原生的概念这两年逐渐深入人心,越来越多的应用从设计之初就是面向云环境的。但是,据统计,仍然有很大一部分应用由于各种原因没有上云,尤其是那些较为重要、敏感的应用。我们认为,用户不上云的一个重要原因是对云平台的信任不足,不确定自己的重要应用跑在云上是否有安全保证。为了解决这个问题,我们提出来可信原生的概念,让基础设施更加可信。
安全研究人员发现了两种攻击英特尔处理器的方式,可从CPU受信任执行环境(TEE)中获取敏感信息。
随着人工智能的兴起,数据的质量和数量,已经成为影响机器学习模型效果最重要的因素之一,因此通过数据共享的模式来“扩展”数据量、从而提升模型效果的诉求也变得越发强烈。
随着人工智能的兴起,数据的质量和数量,已经成为影响机器学习模型效果最重要的因素之一,因此通过数据共享的模式来「扩展」数据量、从而提升模型效果的诉求也变得越发强烈。
作者 | 蓝晏翔 邵乐希 出品 | IDEA研究院 大规模AI计算中的数据和模型安全 人工智能技术(AI)作为这个时代最具影响力的技术,渗透到了我们生活的方方面面。特别是2022年底,OpenAI发布的ChatGPT表现出了惊人的信息分析、整合、决策和对话能力。随着人工智能模型规模和能力的进一步增强,AI未来将帮助人们完成一系列个性化的复杂工作,诸如信息咨询、任务代办等等。 AI技术的演变离不开大数据和大模型的支撑,动辄上千亿参数的大模型的训练需要消耗上万亿的高质量数据,并在面向市场的过程中不断根据用户的
引言:大数据时代,时刻都在产生着各种各样的数据,数据资源的流动性和可获取性是大数据应用和产业发展的基础,市场各方对推动数据流通共享的需求呼声很高,但在数据流通共享方面存在很大的挑战,包括数据的权属无法清晰界定、数据的标准不一、良莠不齐,数据的隐私和安全难以得到有效保障。这时候隐私计算就能很好地发挥其价值,让数据共享流通更加安全、可靠和放心,而区块链的出现让隐私计算如虎添翼。
本文介绍可信计算分类INTEL SGX技术和ARM TRUSTZONE技术技术方案概要,以及应用INTEL SGX技术的蚂蚁区块链TEE硬件隐私链的智能合约开发实践。
Author: Wenhui Zhang, Yibo Zhou, Yuan Zhu, Guixiong Wei, Zhe Li, Chenyu Jiang, Sam Han,Yizheng Jiao, Hou Yu, Zefan Li, Wei Xu,
最近一段时间,我几次下班约隔壁二号车间虎子,他都推脱没有时间,不过也没看见他在忙个啥。
ARM TrustZone® 技术是一种系统级的安全方法,专为高性能计算平台上的各种应用而设计,包括安全支付、数字版权管理(DRM)、企业服务和基于Web的服务。该技术与Cortex™-A处理器紧密集成,并通过AMBA® AXI总线和特定的TrustZone系统IP块在系统中进行扩展。
“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS存在安全隐患造成的。 DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。 针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。 攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者进程提供一个短时间的故障电压,控制好电压的大小,使得这个电压对攻击者进程所在处理器核心没有影响,但是能使受害者进程所在处理器核心产生硬件错误,从而影响受害者进程。 具体的利用细节是,准备一个适当的能够发生电压故障的环境,做三件事,一是将受害者程序运行的处理器核心配置成高频率,其它处理器核心配置成低频率;二是攻击者程序用一个固定、安全的电压初始化处理器;三是清楚目标设备的剩余状态,包括Cache布局、分支预测表、中断向量表和状态寄存器等。 通常情况下,能够被VoltJockey注入错误的函数在受害者程序中只占很小的一部分,我们并不能确定其具体的执行时间,因此,攻击者程序需要在受害者程序产生错误之前对其中间执行过程进行监控,等待能够用来注入错误的函数被执行。 硬件注入攻击的目标是改目标函数的一小部分指令和数据,而且,这部分被影响的代码应该尽可能小。因此,错误注入点应该能被精确控制。到能够产生错误注入之前需要的时间,称为“预延迟”。 故障电压的大小和持续时间,是使产生的硬件错误能够被控制的两个因素。找到恰当的电压和持续时间,使得数据按照预期被改变,从而影响原有的程序流程,是非常重要的。 攻击的最终目的是获取受害者程序的敏感数据,或者篡改受害者进程的函数,而不是使受害者程序所在内核崩溃,因此,需要错误注入完成后,尽快恢复处理器核心电压为修改之前的正常值,确保受害者程序继续执行。
众所周知,数据安全的三大支柱分别是:保护静态数据、传输中数据和使用中数据。其中,静态加密和传输中的数据加密,大家都很熟悉。
一般认为,最早给出可信执行环境定义的是OMTP(Open Mobile Terminal Platform)这个组织,其在2009年其在《omtpadvancedtrustedenvironmentomtptr1v11.pdf》中定义了TEE,定义为“一组软硬件组件,可以为应用程序提供必要的设施”,需要满足两种定义的安全级别中的一种。第一个安全级别(Profile 1)目标是应对软件攻击,第二个安全级别(Profile 2)目标是同时应对软件和硬件攻击【1】。
👆点击“博文视点Broadview”,获取更多书讯 2023年3月22日,谷歌宣布正式公开发布其聊天机器人产品 ——Bard。 与Bard 是谷歌对 ChatGPT 的竞争产品一样,3月16日,百度同样提早发布了全新一代的知识增强大语言模型——文心一言 (ERNIE Bot)。 二者与前不久火速成为各行各业热议话题的ChatGPT和GPT-4相映成趣。 显然,这些已经不是个别公司的技术或产品更新,而更像是AI 发展史上某个阶段性的演进。 除了技术层面上的迭代与突破,AI在各行业中的应用普及也在加快展
被纳入新基建的区块链,以数据不可篡改、可公开监管、便于查证的特性,广泛应用于有多方参与的系统中,为多方交互的信息(行为、数据等)提供可靠的存证。那么,在信息上链接受公开监管的同时,能否为信息提供隐私保护呢?隐私保护的数据又如何能验证其可靠性呢?腾讯云区块链使用同态加密、零知识证明、可信计算等技术,为区块链上数据隐私和行为可靠性提供了多方位的保障,并且提供了对国密算法的支持,在金融、政务等场景中可以选择适配SM2-SM3国密证书套件,完美对接国标、行标。那么腾讯云区块链究竟是怎么做到同时兼顾隐私性、可靠性的呢?
12月9日,2022年iDASH国际隐私计算大赛结果正式公布,腾讯Angel PowerFL联队凭借最优的模型效果和较快的推理速度获得最高综合得分,斩获同态加密赛道冠军。从两年前首次参赛到现在,腾讯已经连续获得2020年可信计算赛道冠军和2021年联邦学习赛道冠军,赢得了iDASH隐私计算大赛“三连冠”,这在国内尚属首次! 同时,在多方安全计算(MPC)赛道和可信计算(SGX)赛道上,腾讯Angel PowerFL联队也分别取得了第二和第三的好成绩。 历年来,同态加密赛道一直是iDASH比赛中最受关注和角逐
2017 年,著名杂志《经济学人》发表封面文章称,数据已经取代石油成为当今世界最有价值的资源。在那之后,「数据是新时代的『石油』」这一说法逐渐深入人心。
机器之心原创 作者:张倩 为训练数据建一个TB级计算「飞地」,联邦学习的靠谱实现方式了解一下? 2017 年,著名杂志《经济学人》发表封面文章称,数据已经取代石油成为当今世界最有价值的资源。在那之后,「数据是新时代的『石油』」这一说法逐渐深入人心。 图源:https://twitter.com/theeconomist/status/860135249552003073 五年后的今天,人们对数据的重视又上了一个新的台阶,尤其是在 AI 领域。大家普遍认为,数据的质量和规模将对 AI 的研究和落地产生重要
你的秘密安全吗?选择正确的OpenStack Barbican部署选项来保护您的云的隐私和完整性。 无论您是遵循您的内部信息安全政策,还是试图满足诸如GDPR、ANSSI、PCI DSS、HIPAA或
从20世纪70年代一直到近年,隐私计算交叉融合了密码学、人工智能、计算机硬件等众多学科,逐渐形成以多方安全计算、联邦学习、可信执行环境为代表,混淆电路、秘密分享、不经意传输等作为底层密码学技术,同态加密、零知识证明、差分隐私等作为辅助技术的相对成熟的技术体系,为数据安全合规流通提供了技术保障。
近日Ledger ,一家专注于加密货币及区块链应用安全解决方案的法国创业公司,其已与英特尔公司达成合作,旨在为数字钱包用户提供更安全的解决方案,据悉,Ledger将其区块链开放式账本操作系统(Bolo
被纳入新基建的区块链,以数据不可篡改、可公开监管、便于查证的特性,广泛应用于有多方参与的系统中,为多方交互的信息(行为、数据等)提供可靠的存证。那么,在信息上链接受公开监管的同时,能否为信息提供隐私保护呢?隐私保护的数据又如何能验证其可靠性呢?腾讯云区块链使用同态加密、零知识证明、可信计算等技术,为区块链上数据隐私和行为可靠性提供了多方位的保障,并且提供了对国密算法的支持,在金融、政务等场景中可以选择适配SM2-SM3国密证书套件,完美对接国标、行标。那么腾讯云区块链究竟是怎么做到同时兼顾隐私性、可靠
Linux阅码场内核月报栏目,是汇总当月Linux内核社区最重要的一线开发动态,方便读者们更容易跟踪Linux内核的最前沿发展动向。
如今的互联网生活,让每个人都离不开密码 — 操作系统有开机密码(用户密码),各种应用有登录密码,甚至还有交易密码。形形色色的密码让用户头皮发麻,要么使用重复的不那么健壮的密码,要么不得不依赖于各种密码保存服务,比如 1password。我常常在想,有没有一种方式,可以让所有的密码从一个主密码中派生出来,就像比特币 BIP44 钱包派生那样?
题图来自 My second impression of Rust and why I think it's a great general-purpose language![1]
2022年6月20日,《财经》商业治理研究院与中国社科院大学互联网法治研究中心联合发布了《个性化广告合规发展研究报告--从个人信息保护角度出发》(以下称《报告》)。《报告》介绍了当前互联网广告行业的发展现状及趋势,个性化广告发展历史及原理,面临的困境与解决思路,以及当前隐私计算技术的发展方向。
通过数据协同,引入更多源、多维、高质量的数据来打破数据孤岛,已成为各行各业深入开展大数据和AI应用,充分挖掘数据价值,进而加速推进数字化和智能化转型进程的共识。但数据安全与隐私是否能获得充分保障,依然是将其付诸实践的重要前提。因此,越来越多的企业客户都开始全力探索包括联邦学习在内的隐私计算方案,以求让数据实现“可用而不可见”的、更为安全的共享。
Apache Teaclave (incubating) (https://teaclave.apache.org/)是号称全球首个通用安全计算平台。Teaclave 基于硬件安全能力(Intel SGX),确保敏感数据在可信域外和离岸场景下安全可控的流通和处理,无需担心隐私数据泄露和滥用。同时,Teaclave 还支持多方参与的联合计算,打破企业和组织中的数据孤岛。Teaclave 于 2019 年 8 月进入 Apache 基金会孵化器,2020 年 10 月,Teaclave 社区正式通过并发布了 0.1.0 版。
Envoy 是为微服务架构设计的一款高性能网络代理。在目前非常流行的 Service Mesh 项目 Istio 中,数据面便是通过 Envoy 来实现的。在 Istio 中,Envoy 可以承担两种角色:
翻译自 Confidential Containers in Kubernetes 。
Sawtooth Lake(锯齿湖)是由超级账本联盟成员英特尔(Intel)公司发起的分布式账本平台试验项目,最初发布的时候称为intelledger,在进入超级账本项目后,更名为“锯齿湖”,该名称来源于美国爱达荷州锯齿山上著名的高山湖。
数字经济时代,数据是企业的核心资产,数据的全生命周期加密处理是保护企业数据核心资产的最有效最可靠手段之一。在信息安全的发展过程中,我们已经建立起国家乃至世界级的技术体系,很好解决了数据加密存储和传输的安全,让数据在全世界流动起来,从而产生今天的数字经济规模。但是,在这一数据全生命周期链路中,有一个至关重要的处理过程因为技术等原因一直没有很好解决,那就是加密后数据在计算过程中的处理问题。传统的方式是要求先解密数据再进行计算,这给数据生命周期安全留下了一个巨大的缺口。
题图来自 Programming languages: How Google is using Rust to reduce memory safety vulnerabilities in Android[1]
Kubernetes入口(Ingress)是一种将集群服务连接到集群外部的方法。为了正确地将流量路由到服务后端,集群需要一个入口控制器。Ingress控制器负责根据Ingress API对象的信息为后端设置正确的目的地。实际流量通过代理服务器路由,代理服务器负责诸如负载平衡和SSL/TLS(稍后的“SSL”指SSL或TLS)终止等任务。由于涉及加密操作,SSL终止是一个CPU密集型操作。为了从CPU中卸载一些CPU密集型工作,基于OpenSSL的代理服务器可以利用OpenSSL引擎API和专用加密硬件的优势。这将为其他事情释放CPU周期,并提高代理服务器的总体吞吐量。
作者 | 褚杏娟 这是一支云原生基础设施的研发团队,他们想要研发出一整套云原生架构组件,让企业没有顾虑地专注在业务开发上,PaaS、Service Mesh、定制硬件等离业务较远的工作是他们的。这就是蚂蚁集团的可信原生团队。 “我们工作做得越好,上层应用就可以拓展更多,非基础设施开发和基础设施开发人员的数量比例可能就越高。”蚂蚁资深技术专家、Kata Containers 共同发起人的王旭说道。基础设施的研发有什么难点?跟业务研发比有什么特点?这次我们采访了可信原生团队中分别负责中间件、容器云和可信技术的
随着数字经济的发展,数据成为各机构的核心资产之一,通过数据流通提升数据资产价值的需求不断增多,与此同时,国家和相关机构对数据安全和隐私保护方面的要求和监管都日益严格,如何打破“数据孤岛”,在保护隐私满足合规要求的前提下实现数据流通,成为备受关注和亟待解决的问题。数字营销行业也面临着数据可用不可见的全新挑战,对市场的精准营销提出了新的要求。 在这样的背景下,数据智能营销头部企业明略科技联合腾讯云区块链团队实现在广告营销场景的隐私计算应用,通过腾讯云数链通产品将广告主转化数据与流量平台数据在不出库的前提下进行打
领取专属 10元无门槛券
手把手带您无忧上云