Linux基金会宣布 建立 机密计算联盟, 其目的是开发与内存和机密计算中的数据安全处理有关的技术和开放标准。
阿里巴巴,阿姆,百度,谷歌,IBM,英特尔,腾讯和微软等公司已加入该项目 集合,旨在共同开发在中立站点进行计算期间隔离内存中数据的技术。 最终目标是提供资金以加密形式维持整个数据处理周期,而在某些阶段不以开放形式查找信息。
利益 财团的 主要包括与使用加密数据有关的技术 在计算过程中,即使用隔离的区域,进行多边计算的协议,对内存中加密数据的操作 并完全隔离内存中的数据 (例如,为防止主机系统管理员从来宾系统访问内存中的数据)。
已提交以下项目 作为机密计算联盟一部分的独立开发:
- 英特尔主动倡议继续合作开发 以前打开的组件以使用技术 新交所 (软件保护扩展)在Linux上,包括带有一组工具和库的SDK。
SGX建议使用特殊的处理器指令集为用户级应用程序分配封闭的用户定义存储区,这些用户级应用程序的内容已加密,即使内核和模式下执行的代码也无法读取和修改。 ring0,SMM和VMM。
- 微软推出了Open Enclav框架, 该 允许为各种架构创建应用程序 使用单个API和飞地的抽象表示的TEE(受信任执行环境)。 使用Open Enclav准备的应用程序可以在具有多个安全区域实现的系统上运行。 从TEE,当前仅支持Intel SGX。
正在开发该代码以支持ARM TrustZone。 没有报告对Keystone,AMD PSP(平台安全处理器)和AMD SEV(安全加密虚拟化)的支持。 - 红帽已经交付了Enarx项目, 它提供了一个抽象层来创建通用应用程序,以在支持多个TEE环境的飞地中运行,独立于硬件体系结构,并允许使用多种编程语言(使用基于WebAssembly的运行时)。 该项目目前支持AMD SEV和Intel SGX技术。
在被忽略的类似项目中,可以观察到 主要由Google工程师开发的Asylo框架, 但它没有得到Google的官方认可。
该框架可以轻松地使应用程序适应将某些需要更大保护的功能移到受保护区域的一侧。 在Asylo中的硬件隔离机制中,仅支持Intel SGX, 但是也可以使用基于虚拟化的基于软件的机柜机制。
对于其实现,可以将各种加密算法,用于处理私钥和密码的功能,身份验证过程以及用于处理敏感数据的代码移到该区域。
如果主机系统受到威胁,攻击者将无法确定存储在安全区域中的信息 并且仅受程序外部接口的限制。
可以考虑使用硬件隔离区来代替使用基于同态加密的方法或机密计算协议来保护计算,但是 与这些技术不同,该飞地几乎不影响性能 使用敏感数据进行计算,大大简化了开发过程。
数据来源: https://www.linuxfoundation.org