您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[龙蜥社区]:2023云原生机密计算最佳实践白皮书 - 发现报告
当前位置:首页/行业研究/报告详情/

2023云原生机密计算最佳实践白皮书

信息技术2023-04-17-龙蜥社区甜***
2023云原生机密计算最佳实践白皮书

机密计算简介与现状Introduction And Status Of Confidential Computing04OpenAnolis 龙蜥社区OpenAnolis Community011122云原生机密计算SIG概述Overview Of The Cloud Native Confidential Computing SIG07海光CSV:海光安全虚拟化技术Intel SGX: Intel安全防护扩展Intel TDX: Intel安全虚拟化技术AMD SEV: AMD安全加密虚拟化技术ARM CCA: Arm安全加密虚拟化技术机密计算平台Confidential Computing Platform1214161820编程框架Programming FrameworkIntel SGX SDK/PSW/DCAP: Intel SGX 软件开发套件和平台软件服务232931Intel Homomorphic Encryption: Intel 平台同态加密加速框架Intel_HE_Toolkit 开发指南 RATS-TLS: 跨机密计算平台的双向传输层安全协议35374346113Apache Teaclave Java TEE SDK: 面向Java生态的机密计算编程框架Apache_Teaclave_ Java_TEE_SDK 最佳实践运行时底座Runtime Foundation海光CSV机密容器4747566168基于runtime-attestation使用机密容器基于pre-attestation使用机密容器基于runtime-attestation使用签名容器海光CSV机密虚拟机72Intel TDX机密容器解决方案SolutionOcclum: 基于Intel SGX的轻量级LibOS818291102107109111Intel SGX虚拟机最佳实践Intel vSGX:Intel SGX虚拟化AMD SEV机密容器AMD SEV机密虚拟机Inclavare Containers: 面向机密计算场景的开源容器运行时技术栈Enclave-CC: 进程级机密容器Intel Confidential Computing Zoo: Intel机密计算开源解决方案114115121126133部署TensorFlow Serving在线推理服务部署TensorFlow横向联邦学习部署隐私集合求交方案PPML: 端到端隐私保护机器学习解决方案01 认识龙蜥龙蜥社区( OpenAnolis )成立于 2020 年 9 月,由阿里云、ARM、统信软件、龙芯、飞腾、中科方德、Intel 等 24 家国内外头部企业共同成立龙蜥社区理事会,到目前有超过 300 家合作伙伴参与共建,是是国内领先的开源社区之一,具备较为领先的产业和技术影响力。目前,龙蜥操作系统下载量已超240万,整体装机量达300多万,100余款企业产品完成与龙蜥操作系统的适配。同时,统信软件、中科方德、中国移动云、麒麟软件、中标软件、凝思软件、浪潮信息、新支点、阿里云基于龙蜥开源操作系统推出各自商业版本及产品,在政务、金融、交通、通信等领域累计服务用户超过30万。龙蜥开源影响力龙蜥社区及龙蜥操作系统也获得了一定的行业认可,工信部电子标准院首批开源项目成熟度评估,成为唯一获得“卓越级”认证的开源项目、龙蜥社区荣登 2022 科创中国“开源创新榜”、荣获“中国开源云联盟年度优秀开源项目奖”、“OSCAR 开源尖峰案例奖”等 25 项行业奖项。龙蜥项目运作模式龙蜥社区已成立 50+ 个 SIG 工作组,围绕芯片、内核、编译器、安全、虚拟化及云原生等操作系统核心领域进行技术创新,已发布龙蜥 Anolis OS 7、Anolis OS 8.x 系列、Anolis OS 23 公测版、Lifsea OS 等多个社区版本,为应对即将停服的 CentOS,官网已上线「CentOS 停服专区」为用户提供迁移方案及长期稳定支持,致力于成为 CentOS 的更佳替代。龙蜥运营管理“为更好地运营和治理社区,龙蜥社区定期召开月度运营委员会会议、技术委员会会议,理事大会。关于理事大会:龙蜥社区第二届理事大会圆满召开!理事换届选举、4 位特约顾问加入关于运营委员会会议:龙蜥社区第15次运营委员会会议顺利召开欢迎更多企业加入共建, 龙腾计划可参看:“龙腾计划”启动!邀请 500 家企业加入,与龙蜥社区一起拥抱无限生态。”龙蜥开放的生态为了鼓励合作伙伴在社区探索出更多的商业合作方式,真正牵引企业在龙蜥社区的合作落地,社区推出「龙腾计划」的升级版——「生态发展计划」,更聚焦在产品和商业合作本身。关于龙蜥操作系统 ( Anolis OS )龙蜥操作系统(Anolis OS)搭载了 ANCK 版本的内核,性能和稳定性经过历年“双 11”历练,能为云上典型用户场景带来 40% 的综合性能提升,故障率降低 50%,兼容 CentOS 生态,提供平滑的 CentOS 迁移方案,并提供全栈国密能力。最新的长期支持版本 Anolis OS 8.6 已发布,更多龙蜥自研,支持 X86_64 、RISC-V、Arm64、LoongArch 架构,完善适配 Intel、飞腾、海光、兆芯、鲲鹏、龙芯等主流芯片。下载体验链接:https://openanolis.cn/download2021 年 12 月 31 日,龙蜥开源社区(OpenAnolis)上线「CentOS 停服专区」,为受 CentOS 停服影响的用户提供迁移方案及长期稳定支持。此次停服,龙蜥操作系统(Anolis OS)产品优势包括:打造系统化解决方案 AOMS、提供多款配套工具、承诺10年技术支持、兼容 CentOS 生态、具备差异化核心技术优势、历经丰富场景验证、沉淀用户迁移案例实践。反馈与共创OpenAnolis是一个开放包容的社区,因此我们也欢迎志同道合之士参与我们的文档修订。对于文档中您认为不足之处,欢迎到我们的官方仓库 Whitebook ConfidentialComputing 新开issue,我们会第一时间进行响应。另外,若您想更新文档,也同样欢迎在 Whitebook ConfidentialComputing 提PR详情可参看:https://openanolis.cn/page/partner20203 Introduction And Status Of Confidential Computing机密计算简介与现状机密计算简介与现状数据安全与机密计算数据在整个生命周期有三种状态:At-Rest(静态)、In-Transit(传输中)和 In-Use(使用中)。• At-Rest 状态下,一般会把数据存放在硬盘、闪存或其他的存储设备中。保护 At-Rest 状态的数据有很多方法,比如对文件加密后再存放或者对存储设备加密。• In-Transit 是指通过公网或私网把数据从一个地方传输到其他地方,用户可以在传输之前对文件加密或者采用安全的传输协议保证数据在传输中的安全,比如HTTPS、SSL、TLS、FTPS 等。• In-Use 是指正在使用的数据。即便数据在传输过程中是被加密的,但只有把数据解密后才能进行计算和使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要被用于保护传输中和静止状态的数据,目前对数据的第三个状态“使用中”提供安全防护的技术仍旧属于新的前沿领域。机密计算指使用基于硬件的可信执行环境(Trusted Execution Environment,TEE)对使用中的数据提供保护。 通过使用机密计算,我们现在能够针对“使用中”的数据提供保护。机密计算的核心功能有:• 保护 In-Use 数据的机密性。未经授权的实体(主机上的应用程序、主机操作系统和Hypervisor、系统管理员或对硬件具有物理访问权限的任何其他人。)无法查看在TEE中使用的数据,内存中的数据是被加密的,即便被攻击者窃取到内存数据也不会泄露数据。• 保护 In-Use 数据的完整性。防止未经授权的实体篡改正在处理中的数据,度量值保证了数据和代码的完整性,使用中有任何数据或代码的改动都会引起度量值的变化。• 可证明性。通常 TEE 可以提供其起源和当前状态的证据或度量值,以便让另一方进行验证,并决定是否信任 TEE 中运行的代码。最重要的是,此类证据是由硬件签名,并且制造商能够提供证明,因此验证证据的一方就可以在一定程度上保证证据是可靠的,而不是由恶意软件或其他未经授权的实体生成的。机密计算的现状与困境业界内的诸多厂商就已经开始关注并投入到机密计算中。各大芯片厂家和云服务提供商(Cloud Service Provider,简称 CSP)都在机密计算领域投入研发资源,并组建了“机密计算联盟”。该联盟专门针对云服务及硬件生态,致力于保护计算时的数据安全。目前机密计算正处于百花齐发和百家争鸣的阶段,市场和商业化潜力非常巨大。 但机密计算在云原生场景中还有一些不足: 1、用户心智不足。用户普遍对机密计算这项新技术的认知感不足,难以将其与自己的业务直接联系起来,导致需求不够旺盛。 2、技术门槛高。目前,相比传统开发方式,主流的机密计算技术的编程模型给人们对机密计算技术的印象是学习和使用门槛高,用户需要使用机密计算技术对业务进行改造,令很多开发者望而生畏。3、应用场景缺乏普适性。目前,机密计算主要被应用于具有特定行业壁垒或行业特征的场景,如隐私计算和金融等。这些复杂场景让普通用户很难触达机密计算技术,也难以为普通用户打造典型应用场景。同时,不0405 同厂商的CPU TEE虽各自具有自身的特点,但都无法解决异构计算算力不足的问题,限制了机密计算的应用领域。4、信任根和信任模型问题。在信创、数据安全和安全合规等政策性要求对CPU TEE的信任根存在自主可控的诉求;与此同时,虽然有部分用户愿意信任云厂商和第三方提供的解决方案,但多数用户对云厂商和第三方不完全信任,要求将机密计算技术方案从租户TCB中完全移除。总之,目前已有的机密计算技术方案存在以上困境,不能够完全满足用户不同场景的安全需求。为了解决以上四个问题,云原生机密计算SIG应运而生,主要可概括为四点:1、推广机密计算技术。• 邀请参与方在龙蜥大讲堂介绍和推广机密计算技术与解决方案。• 与芯片厂商合作,未来可以通过龙蜥实验室让外部用户体验机密计算技术,对机密计算有一个更深入化的了解。2、提高机密计算技术的可用性。• 支持多种机密计算硬件。• 提供多种运行时底座和编程框架供用户选择。3、提升机密计算技术的泛用性• 为最有代表性的通用计算场景打造解决方案和案例(特性即产品)。• 积极拥抱并参与到机密计算前沿技术领域的探索与实践,加速创新技术的落地。4、澄清误会并增加用户信心• 发布机密计算技术白皮书。• 与社区和业界合作,未来提供结合了软件供应链安全的远程证明服务体系。Overview Of The Cloud Native Confidential Computing SIG云原生机密计算SIG概述0607 云原生机密计算SIG概述随着通信、网络和计算机技术的持续演进与广泛应用,数据资源的开放共享、交换流通成为推动“万物互联、智慧互通”的重要趋势。与此同时,近年来数据安全事件频发、数据安全威胁日趋严峻,数据的安全处理和流通受到了国内外监管部门的广泛重视。如何在保障安全的前提下最大程度发挥数据的价值,是当前面临的重要课题。在日益严苛的隐私保护相关法律法规约束下,作为当前数据处理基础设施的云计算也正在经历一次重大的范式转换,即从默认以 CSP 为信任基础的计算范式走向信任链与