AI智能总结
COMPUTINGINDUSTRY ECOSYSTEM CONFERENCE 2O23 凝心聚力共赢计算新时代 北京香格里拉饭店2023.12.13-14 机密计算:现状与展望冯登国 研究背景 数据是数字时代的基础性战略资源与关键性生产要素。随着国家数据战略的深化,数据要素呈现出加速整合与互联互通的趋势,数据安全需求凸显 当前数据安全呈现出三大主流发展方向 口数据传输安全 数据通信安全,已有很多成果,相对比较成熟但仍需创新发展,以适应技术进步和实际应用需求 口数据存储安全 数据资产安全,已有很多成果,相对比较成熟但仍需创新发展,以适应技术进步和实际应用需求 口数据使用安全 需要加快创新研究和实用化进程 数据使用安全需求迫切 云计算、大数据等新型应用场景的发展迫切需要对使用中的数据进行保护 针对云应用的每种攻击模式(包括虚拟机逃逸、容器逃逸、固件损坏和内部威)都使用了不同的攻击技术,但它们的共性是被攻击对象都是使用中的代码或数据传统的保护数据在传输或存储中的安全措施无法处理云场景下敏感数据在使用中的数据安全 移动、物联网等设备数量的不断扩大迫切需要对使用中的数据进行保护 口对于在移动设备、边缘设备和物联网设备上进行的数据存储和处理,实际进行数据处理的地万往往在远端自通常是难以确保安全性的地理付置,因此,在热行过程中对数据和应用程序提供保护变得越来越重要 由于个人信息存储在移动设备上,移动设备制造商和操作系统提供商需要证明:它们访问个人数据的过程是受到保护的,即确保在共享和处理个人信息的过程中,设备供应商或第三方无法观察到这些个人数据,同时还要确保这些安全防护符合监管要求边缘计算产业联盟ECC 数据使用安全受到高度关注 工业界和学术界已发现了多起影响深远的基于内存数据的攻击手段,这些攻击都极大地增加了人们对使用中的数据安全的关注 口2017年黑客利用名为Triton的恶意工具攻击了位于沙特的一家炼油厂,致使其紧急关闭,分析人员在其中发现了从内存中提取用户口令或其它认证凭据的恶意程序,其自标是关闭工业控制系统的正常服务功能并对其造成物理损坏口以熔断(Meltdown)和幽灵(Spectre)为代表的利用CPU微架构漏洞的侧信道攻击,打破了操作系统内核与用户层、应用和应用之间的隔离 2021年,一项全球范围的有关数据隐私保护和安全调研表明(这项调研是由FuturumResearch和IBM合作进行的,涉及360多位具有影响力的专业人员) 口77%的企业认为,传统的安全模型不再适用于如今的计算环境 口94%的企业认为,数据在使用中所受风险越来越高,必须受到保护 数据使用安全是当前数据安全中最为薄弱的环节生态太会 口数据保护通常涉及数据的3种不同状态 传输时的数据(dataattransit),其安全保护措施主要有加密、隐藏、SSL/TLS、IPSeC、VPN和HTTPS等 存储时的数据(dataatrest),其安全保护措施主要有加密、访问控制、安全数据库、数据容灾备份等 使用中的数据(datainuse),其安全保护包括其在内存、处理器中进行计算时的形态的机密性和完整性保护 数据使用安全:最为核心的技术是密态计算技术态大会 口机密计算(CC)+可信执行环境(TEE) 性能高,但可信赖性有待于提高,一种现实的密态计算技术 口同态加密(HE) 可信赖性高,性能低高,而全同态加密离实用化还有距离,一种理想的密态计算技术基于机密计算的全同态加密(FHE)方案设计和实现是一个重要研究方向 口安全多方计算(MPC) 可信赖性高,性能低~中,有待于提高 口联邦学习(FL),+差分隐私(DP) 机密计算定义(Confidential Computing) CCC定义:机密计算是通过在基于硬件的可信执行环境(TrustedExecutionEnvironment,TEE)中执行计算来保护使用中的数据,TEE则是提供一定级别的数据完整性/机密性和代码完整性保证的环境 IBM定义:机密计算是一种云计算安全技术,它在处理过程中将敏感数据隔离在受保护的CPU飞地(Enclave)中 微软定义:云计算中的下一个重大变革,对现有的静止和传输中数据加密的基线安全保证的扩展,对计算过程中的数据进行的硬件加密保护 IEEE定义:机密计算使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、Hypervisor或虚拟机管理器以及其他特权进程相互隔离 我认为:机密计算是一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障数据安全,特别是多方参与者下数据使用中的安全边缘计算产业联盟EQC 机密计算是自前最为现实的一种数据使用安全技术,本质上是一种密态计算技术 安全问题 如何确保海量数据应用场景下“数据可用不可见”,提高数据共享流通安全性 如何有效保障多方参与者(数据所有者、平台所有者、数据使用者等)相关利益和数据隐私 主要特点 口基于硬件信任且可远程证明和验证的可信计算方式口数据、算法、平台三者完全独立的安全计算模式口与可信计算、隐私计算形成安全互礼学科交叉性强,涵盖体系结构、系统安全密码技术、人工智能等领域,需要协同创 机密计算研究现状 口机密计算的研究主要包活两个方面 7一是自身研究,包括信任模型、安全架构、安全机制、TEE构建技术、平台安全服务框架等 (二是应用研究,根据需求与使用特点,将机密计算应用分为系统与平台基础应用和技术领域结合应用两大类 1、信任模型 口自前机密计算信任模型扩展研究,主要集中在以下两个方面 /一是解耦CPU厂商与平台的强绑定信任建立通用证明框架 耦CPU厂商与平台的强绑定关系,实现不同技术路线TEE(IntelSGX,AMDSEV,ARMTrustzone等)之间相互认证。代表方案有Opera、Mage、ApacheTeaclave等 二是面向不同TEE架构,建立机密计算应用的兼容性信任 :通常采用虚拟化技术、一进制兼容等技术路线,实现TEE的跨硬件平台的兼容移植、安全迁移。例如:VSG方案(采用虚拟化技术在AMDSEV架构上运行SGX程序),还有谷歌Asylo项目、亚马逊NitroEnclaves等 2、安全架构 现有的机密计算安全架构根据其安全边界和受保护对象,可分为以下四种类型 系统级TEE安全架构√应用级TEE安全架构√异构TEE安全架构(外设TEE保护安全架构)V密钥保护安全架构 就保护边界而言,系统级TEE的安全边界大于应用级TEE,攻击面也要相应的更大一些就保护对象而言,系统级/应用级TEE都是保护程序代码执行环境,异构TEE保护的是GPU、FPGA等异构外设计算环境,密钥保护架构则是保护平台的机密数据边缘计算产业联盟ECO 典型机密计算技术路线的安全能力比较 口目前机密计算技术路线中X86体系相对比较成熟,ARM和RISCV体系也在跟进发展,系统级“飞地”方案受到了更多关注,是未来重要发展方向 V进程级Enclave方案虽然TCB小,但存在大量侧信道攻击面,系统级Enclave方案TCB较大,对机密计算应用的兼容性,扩展性支持更好 (这些代表性技术路线安全能力上差异较小,在机密性和完整性保护实现技术方面存在较大差异机密计算应用方面,X86技术路线重点应用在云服务器,而ARM、RISCV技术路线侧重于嵌入式边缘计算产业联盟ECC和移动智能终端,但ARM64位机密计算服务器也在不断改进 3、安全机制 口机密计算安全机制主要包括:平台安全启动、度量、证明、隔离、可信存储、内存加密等,自前已有很多成熟方案 4、TEE构建技术 口现有的机密计算TE构建技术根据其核心组件的性质,可分为以下四类方案 1.基于离散芯片的TEE构建方案 2.基于指令集扩展的TEE构建方案 该方案构建的可信执行环境位于一个独立的硬件安全芯片或者安全协处理器中,主机环境是物理隔离的代表性工作有TPM/TCM可信芯片、安全协处理器等 该方案构建的可信执行环境与主机环境使用相同的物理处理器,但是通过对处理器指令集进行护展,可以确保两个环境之间的隔离代表性工作有ARMTrustZone/CCA、IntelSGX/TDX等 3.基于软件的TEE构建方案 4.基于异构可信的TEE构建方案 该方案将可信执行环境的边界从通用CPU处理器扩展到GPU、FPGA、SSD、NPU等异构设备使得安全隔离保护的范围得到扩展,计算过程不仅受到CPUTEE的保护,还受异构TEE(如GPUTEE)的保护代表性工作有HETEE、SGX-FPGA、IceClave、TNPU等C边缘计算产业联盟ECC 该方案不再依赖硬件安全特征来保护可信执行环境,而是依赖系统软件或者虚拟化模块来维护类似的安全性与隔离性,灵活性增强,安全性相对减弱代表性工作有VSM、open-SGX模拟器等 5、平台安全服务框架 全性,扩展机密计算平台的易用性和兼容性,形成通用的服务框架标准 基础安全服务 框架标准 安全性增强 机密云服务 ·Aditya等人提出一种TEE应用安全编程模型JE,通过注释Java程序编译安全飞地应用程序·Fortanix、MesaTEE使用内存安全语言Rust重写SGXSDK来增强机密计算应用安全性 ·国内也有机构正在开展机密计算平台服务框架标准的制定 谷歌云(GoogleCloud)推出机密虚拟机服务,保障虚拟机用户和内存数据的机密性Anjuna等多项目整合了包括AWS、Azure等公/私有云的机密计算服务,增强机密计算应用跨平台部署能力国内阿里云等已开展机密计算云服务商业化,为云用户提供更高等级数据保护能力 ·密钥管理·远程证明服务·完整性和信任·安全存储 6、应用实例 一个对称密钥在SGXEnclave中、永远不会泄露,而且Enclave中只包含加密代码、没有解密代码,我们就得到了一个单向函数:可以加密、不能解密 VIRON方案 ·基于IntelSGX构建函数加密,高性能·利用普通的公钥密码算法,基于SGX安全假设·实现函数加密功能 PoS方案 基于IntelSGX构建公钥密码和标识密码,高性能·利用对称密码算法和HASH算法,基于SGX安全假设实现类似于“公钥密码”和“标识密码”功能 口当然,这些方案有效的前提是: 机密计算未来展望 是机密计算实用化研究更加重要 机密计算的基础方法和关键技术的实用化和创新研究十分重要,可为机密计算的发展和进步提供理论基础和科学方法 机密计算的理念必将导致传统的安全体系结构、安全模型、安全策略、安全措施等的变革和创新,也必将催生一批新型安全技术口 在机密计算环境中,安全体系结构与模型、安全机制的轻量化设计及其安全性证明、侧信道防护方法与形式化分析、安全监管策略与方法等都是值得进一步研究的问题 应积极推进机密计算技术创新研究,进一步发展和完善机密计算技术体系边缘计算产业联盟ECC 机密计算未来展望 二是机密计算标准化需求更加迫切 口机密计算缺乏标准的实现方法,不同公司实现方式不一样,所以,机密计算应用会使专业安全人员面临技术困惑,这也是CCC开发统一开源SDK的因素 机密计算标准应包活:算法与协议标准,应用接口规范,软硬件加速技术规范平台功能规范,平台服务框架标准,安全管理框架标准,基于机密计算的应用标准,检测评估标准 口应大力推进机密计算标准规范的研究与制定,加快构建机密计算标准体系 机密计算未来展望 三是机密计算协同发展更加紧密 协同发展、交又研究是机密计算领域的一大特色,需要机密计算硬件(如CPUFPGA)、密码技术(如SM2/3/4、同态加密)、隐私机制(如差分隐私、联邦学习)、安全协议(如TLS、安全多方计算)、可信计算机制(如硬件信任根、远程证明)、VM和OS安全、容器和微服务安全等的协同支持才能变得更有效、更安全 密码技术有很多,在机密计算环境中,尤其要关注新形态密码技术(如同态加密可搜索加密、函数