18.luck新利
的意见

使其更容易构建平台,支持保密计算

减轻某些威胁需要一个熟悉的模式发生根本性变化的计算机安全依赖于特权级别的层次结构。

受欢迎程度

云计算的兴起,计算已成为高度分布。工作负载可以运行在很多计算节点和通常跨越多个数据中心。一个工作负载由一个代码和数据的组合,通常是有价值的和敏感的。数据中心通常是由第三方管理,比如云服务提供程序(CSP),可能驻留在不同的工作负载的所有者的法律管辖。需要在云主机越来越敏感负载驱动 的必要性保密计算。这是一个模型,一个工作负载可以部署在第三方基础设施,与高度的信心,没有第三方可以妥协其机密性和完整性。

在今天这个模型是最常用于描述属性的在一个公共云,在其他一些市场越来越有兴趣。现代汽车设计旨在巩固多个工作负载从不同的供应商到一个车载服务器。它的消费化导致了个人和企业的个人电脑上的数据。这些都是应用程序的例子有类似的公共云安全需求,以及可以重用相同的底层安全技术。

几个挑战必须解决构建一个平台,支持保密计算,但是最主要的挑战是如何保护数据和代码,同时它被处理。相比之下,它相对容易保护静止数据和数据在运动通过使用强大的加密、数字签名、密钥管理和谨慎。

最近出版的第一个开源补丁支持领域管理扩展(RME),现在是一个很好的时间来看看保密计算的最新发展和特性的手臂。 在这个博客,提供简要概述的技术,可以用来建立一个 计算 平台支持保密计算。这包括一个总结的最新特性的手臂已经添加到Armv9-A架构,软件架构和手臂的支持细节参考。

设计师考虑的威胁是什么?

任何平台的设计者提供保密计算必须分析需要捍卫的威胁和风险,哪些是可以接受的范围,因此被认为是。示例的威胁,通常被认为是在这个分析包括:

  • 平台软件的漏洞,可以利用。
  • 插入一个已知的漏洞(有时被称为一个后门)供应链。
  • 物理攻击操作服务器。
  • 跨安全边界信息的泄漏等边信道的时间完成一个操作。
  • 第三方管理人员访问和滥用敏感数据。
  • 担忧主权和外国政府访问数据。
  • 的风险从一个私人数据中心第三方云很难证明符合监管标准。

缓解措施

减轻这些和其他威胁通常需要一个熟悉的模式发生根本性变化的计算机安全依赖于特权级别的层次结构,即每一层隐含地信任这里的更多的特权层基础设施。

图 1: 特权的传统层次结构的一个例子。

组件的例子,往往最大的特权,因此必须由最终用户信任包括平台固件和相关的地方,一个虚拟化系统管理程序。这个基础设施经常无拘无束的工作负载和信任不滥用这种特权。这可能会导致问题如果有特权的代码被认为可能包含可利用的安全漏洞。消除或减少需要信任这个特权的基础设施,可能是不可见的,可以实现在各种不同的方面,包括:

  • 重构的平台来减少特权访问工作负载的软件和硬件。
  • 保护和加密相关的一切工作负载尽可能接近点的处理。例如,加密工作负载的代码、状态和数据在内存中。
  • 特权元素保持,确保这些都是开放的,用于检查和锁定使用安全的引导和技术平台认证,这样他们不能擅自更改或检测。正式的方法可用于提供进一步的保证这些元素是值得信赖的。

在虚拟环境中保护工作负载

臂引入处理器虚拟化支持,包括第二阶段转换表,在Armv7-A架构。这些特性提供有效hardware-backed地址空间隔离的虚拟机之间共享一个平台。可以使用这个和其他特性的一个概要文件体系结构来构建一个平台,支持保密计算。 使用虚拟化,虚拟机监控程序通常有足够的权限来访问用户工作负载,但可以实施控制提供保证虚拟机监控程序不会滥用特权。例如,坏的风险管理程序可以减轻通过hypervisor小,开放和可核查的。正式的方法可以用来演示程序功能正确和安全的信任根可以用于防止未经授权的更改平台和支撑认证。信任的根通常是专用的安全控制引导过程的微处理器通过加载和验证的系统固件发布前主系统CPU复位。

添加一个新的维度hardware-backed安全

2021年,手臂宣布领域管理扩展(RME)作为主要Armv9-A架构之外,和 Arm保密计算架构(CCA)。手臂和一些合作伙伴第一硅RME的实现。

RME是一个隔离架构,允许虚拟机监控程序创建和管理工作负载称为领域特殊的执行环境。领域  是保护环境,旨在提供额外的安全工作负载如虚拟机。当一个虚拟机内运行领域,虚拟机监控程序创建具有相同的权力,破坏,时间表,添加或删除资源(内存和设备对传统虚拟机一样。关键的区别是,一个系统管理程序不能访问代码或内存的一个领域。在这个意义上hypervisor是特权级,一个工作负载可以使用认证来验证这个deprivileging发生之前加载任何敏感的代码或数据。我们期望RME成为未来的主流功能的CPU。RME提供了另一种工具,它可以帮助安全架构师减少代码访问工作负载,可以用来进一步强化一个平台,支持虚拟化。RME也标准化支持内存加密和认证。

2022架构扩展

胳膊宣布每年更新一个概要文件架构, 2022年,我们宣布增强RME支持更广泛的用例与记忆加密上下文(MEC)和设备分配(DA)。

  • MEC引入了支持多种存储加密领域物理地址空间的上下文。这可用于实现内存加密与一个唯一键为每个领域,它提供了额外的深度防护已经提供的安全领域。
  • DA增强了RME系统架构和SMMUv3启用安全作业的设备领域。每一个领域都可以自主选择是否允许一个处理器资源如存储接口,或一个加速器,访问一个地址空间的区域。与DA工作负载可以充分利用专家资源,比如神经可用处理器异构平台上不影响安全。

RME将可以找到MEC的规范版本J。一个的Arm体系结构参考手册和DA规范将很快发表。看到https://www.arm.com/armcca为进一步的信息。

参考软件架构

当手臂提供新的建筑功能在硬件中实现,我们还需要考虑利用这些特性在一个完整的系统。一些合作伙伴更喜欢手臂的硬件体系结构和创建他们自己的软件,是适合他们的特定的市场和需求,而其他人欣赏一个更完整的解决方案,包括软件的选项。出于这个原因,我们创建了Arm保密计算架构(CCA),包括RME。

图 2:手臂CCA基于RME软件安全架构。 提供一个参考

手臂CCA基于RME通过提供一个可选的参考固件和软件安全架构,可用于实现一个基于管理程序的平台,支持保密计算。通过选择手臂CCA除了RME, Arm的合作伙伴受益于一个建立了包括软件架构,支持流行的开放源码项目信任Firmware-A、Linux和KVM。Arm CCA是一个开放的架构正在积极评估使用正式的方法,帮助合作伙伴证明其安全技术遵循现有的最佳实践。使用一个标准的软件架构提高了可移植性, 减少长期维护的负担, 也能导致更大的透明度的实现。你可以阅读更多关于手臂CCAdeveloper.arm.com

我很高兴这手臂刚刚出版了第一个胳膊CCA“注释请求”补丁为Linux堆栈与Linux内核和KVM贡献。审查后,我希望这些贡献将接受上游项目。这有助于广泛的服务提供商提供安全保密计算基于arm系统上没有发展自己的自定义解决方案的成本和复杂性。你可以找到的评论请求手臂CCA Linux堆栈。第一个EDK2补丁客人固件是可用的



留下一个回复


(注意:这个名字会显示公开)

Baidu