Arm 生态系统中的机密计算解决方案
机密计算概述
机密计算旨在解决安全威胁,通过以下方式保护代码和数据的机密性:
- 防止高级别软件(如宿主系统、虚拟化管理程序、硬件代理)和管理员的访问
- 强化隔离技术支持多租户环境
- 加密内存以抵御物理访问和冷启动攻击
- 使用不同密钥加密多个敏感区域
- 保护 I/O 链接上的负载免受中间插入卡和物理探针的威胁
- 安全且唯一地绑定设备功能到敏感进程
Arm 架构安全特性
Arm v8.4 - A 安全架构
- S-EL2 虚拟化:利用 TrustZone® 技术实现虚拟化,保护主机操作系统内核和特定应用场景
- 应用场景:
- 主机操作系统内核保护
- SiP + OEM 平台安全应用
- 特定工具链/可信操作系统
- 有限资源环境
Arm v9 + 安全架构:RME
- RME(Realm Management Extension):通过 RMM(Realm Management Monitor)、RMI(Realm Management Interface)、RSI(Realm Services Interface)保护应用程序代码和数据的体系结构安全境界
- 架构特点:
- 领域空间与安全及非安全环境隔离
- 访问违规导致页面故障
- 编程模型无变化,但扩展了 Realm 非安全环境
- TrustZone® 2 世界转换为 RME 4 世界(安全与根权限、非安全与领域权限)
机密计算信任扩展
- TCB(Trusted Computing Base)扩展:信任需要扩展到代码/数据所在的任何组件,包括内存控制器、IO 控制器等
- 硬件支持:
- 内存控制器:世界的单独键、单个领域的新鲜键
- IO(CXL 和 PCIe)控制器:启用设备分配,由 SIG/Consortium 定义安全支持
平台信任与测量
- 硬件强制安全(HES):
- 启动和度量 AP 启动
- 密钥生成与管理
- 收集系统测量数据
- 按需证明报告:与云提供商证明分开,增强最终用户对平台的信心
Arm 机密计算资源
- 资源链接:
- 联系方式:armcca@arm.com
行业问题与呼吁
- 常见问题:
- 设备隔离粒度标准化
- 安全上下文与虚拟化相同或更小
- IO 生命周期和供应链管理
- 独立设备安全认证
- PCIe/CXL 需要标准化和验证
- 呼吁行动:需要小组解决行业机密计算问题,包括设备认证报告标准化和验证
活动安排
- Arm @ OCP 2021:
- 芯片异构集成的成本建模分析(11 月 10 日上午 8:35,211A-D 室)
- Arm 生态系统中的机密计算解决方案(11 月 10 日上午 10:00,220 会议室)
- OCP 中的开放系统固件(OSF)简介(11 月 10 日下午 1:00,210C 室)
- Arm 和 Ampere 支持基于标准的开源固件(11 月 10 日下午 2:30,210B 房间)
- 演示:
- ARM SystemReady 认证硬件:
- 安培 Altra 'Mt Jade' 平台(Wiwynn)
- ARM SystemReady, ES - 嵌入式服务器:鹰眼科技 HK-6010、SolidRun Macchiatobin
- ARM SystemReady, IR - IoT:树莓派