NVIDIA 初创加速计划,免费加速您的创业启动 了解详情
写点什么

初识机密计算(Confidential Computing)

  • 2022-08-05
  • 本文字数:4920 字

    阅读完需:约 16 分钟

初识机密计算(Confidential Computing)

机密计算是什么?


在云计算时代,云上数据按照数据所处状态被分为三大类。它们分别是:


  • Data in Transit,网络传输过程中的数据,传输状态;

  • Data at Rest,数据在磁盘和处于存储过程中的数据,存储状体;

  • Data in use,处于内存中,处于计算中的数据,其为使用状态。


对于数据的安全,专家和业界在过去几十年的努力使得传输过程中的数据安全得到了保障,比如数据链路层加密,各种各样的传输协议加密的使用,对于存储中的数据安全,很多数据库、文件系统或者磁盘也是可以直接加密的,但是不管数据是在传输状态中还是在存储的时候加密,数据在最终使用的时候,在 CPU 和内存里的数据都是明文。这些使用中的明文要不要保护,答案是肯定的,而且是迫切的,因为针对网络和存储设备的安全威胁,越来越多的安全技术被开发出来应对和保护,基于这种阻碍,攻击者已转向以使用中的数据为目标,机密计算就是针对这种威胁模型而来的,来对数据在使用状态中的保护。


随着云计算的大规模部署,机密计算旨在允许将云提供商从可信计算基础(TCB)中移除,以便只有硬件和受保护的应用程序本身在可信边界内。这使得云客户放心的,安全的把业务负载转移到公有云上去。而机密计算正在迅速发展,为企业和最终用户不断提供新的工具以保护敏感数据和代码免受执行期间发生威胁。


同时,机密计算解决方案提供商为机密计算开发了不同的方法,例如把应用程序的代码划分为受信任和不受信任的组件,再到几乎不做更改的情况下实现现有应用程序的迁移。这些不同的方法支持不同的应用场景,但最终目标都是希望帮助确保敏感数据、代码、工作负载的机密性和完整性。

机密计算依赖硬件


实现机密计算,硬件辅助是必要的。说到机密计算(Confidential Computing),不得不先说可信执行环境(Trust Execution Environment),简称 TEE。TEE 被定义为提供一定级别的数据完整性、数据机密性和代码完整性保证的环境,具有运算和储存功能。


其基本思想是:在硬件中为敏感数据单独分配一块隔离的内存,确保敏感数据的计算在这块内存中进行,并且除了经过授权的接口访问之外,硬件中的其他部分并不能够访问这块内存中的数据,以此来实现敏感数据的隐私计算。机密计算是通过在基于硬件的可信执行环境中执行计算来保护使用中的数据,对以下三个属性提供一定程度的保证:


  • 数据机密性:未经授权的实体无法查看在 TEE 内使用中的数据。

  • 数据完整性:未经授权的实体不能添加、删除或更改在 TEE 中使用的数据。

  • 代码完整性:未经授权的实体不能添加、删除或更改 TEE 中执行的代码。


根据具体 TEE 的技术实现情况,它还可以提供代码机密性、经过身份验证的启动、可编程性、可认证性和可恢复性。在机密计算定义范畴中,未经授权的实体可能包括主机(Host)上的其他应用程序、主机操作系统(Host OS)和虚拟机监控程序 (VMM)、系统管理员、云服务提供商、基础设施所有者或对硬件具有物理访问权限的任何其他人。


基于硬件的 TEE 使用硬件支持技术,为该环境中的代码执行和数据保护能够提供更高的安全保障。构建基于硬件的 TEE,对其基本的硬件需求有三个方面:


其一,要实现基于硬件隔离的空间。隔离的目的有两个,一个是保证数据的机密性,另一个是保证数据的完整性。要保证数据不能被他人获取,同时也要保证数据不能被他人修改,而这两种目的都是靠硬件来实现的。


其二,隔离之后,还必须要有硬件可信根。比如在硬件出厂的时候烧录一些硬件的关键登记信息,唯一的设备密钥和相应证书,所有的安全启动和验证等过程都是从硬件可信根开始的。如果没有把信任根植入到受保护的硬件里面去,就达不到 TEE 的基本需求。


其三,验证(attestation ),在做完隔离和硬件可信根之后,对于系统部署在云上的,还需要把业务负载如代码,数据等上传到云上运行,如何确保代码和数据是运行在 TEE 里面,是需要一个基于密码学的证明方式的,必须通过获取相关的证据去验证代码和数据确实是运行在 TEE 里的,这就是 TEE 验证的需求。

基于硬件的 TEE 技术方案


基于硬件的虚拟机隔离技术要解决的是保护来自客户机 Guest 对云主机 host 的安全威胁,而机密计算要应对的是来自云主机和基础设施对客户机 Guest 以及运行在上面的容器业务的安全威胁。


为此,Intel 开发了对应的基于硬件的技术来满足市场的需求,比如 Intel 虚拟化技术 VT-x(Virtualization Technology),可以让一个物理的 CPU 工作起来像多个 CPU 在并行运行,从而让一台物理服务器内可同时运行多个 Guest,实现虚拟机间的隔离。针对基于硬件的 TEE 解决方案,Intel 公司开发了 Intel® Software Guard Extensions (Intel® SGX)、Intel® Trust Domain Extensions (Intel® TDX) 等技术,如下是一个完整的机密计算容器方案,如图所示:



在此方案中,应用安全容器 kata containers 来支持容器业务的隔离,使用 Intel® SGX 来做基于硬件的 TEE 并支持整个 kata containers 虚拟机运行其中。同时,借助 Intel® TDX 的远程验证能力做 TEE 的验证。本文不打算花篇幅来解释这个基于硬件的 TEE 完整方案,只介绍两个基于硬件技术的 TEE:Intel® SGX 和 Intel® TDX。

1.Intel 软件防护扩展技术 Intel® SGX


Intel® SGX 的设计主旨是为用户应用程序提供可信的执行环境,使得应用程序有能力在用户地址空间中开辟一段特别的,受保护的内存空间,并对这段受保护的内存空间实行严格的访问控制和加密操作来保障数据机密性和代码完整性,确保即使是 Hypervisor、BIOS,操作系统等特权应用都不能随意访问这段地址空间,这一段地址空间被称之为 Enclave(称之为飞地)。


按照文章的前部分介绍,把应用程序部署在云上,需要验证程序确实运行在 TEE 里,具体更多的 SGX 技术细节,请参见 Intel 官方的技术文档。以及 Intel 架构开发者手册。验证包括本地验证和远程验证。本地验证指在同一个平台上,让不同的 Enclave 互相验证 Trusted Computing Base(TCB)。远程验证是指让一个平台中运行的 Enclave 向远端的信赖凭证者 Relying Party 证明自己的 TCB,证明自己运行在 SGX TEE 中,并且没有被篡改,同时证明当前的 CPU SGX 安全版本信息。


SGX 应用程序涉及两部分:安全区和非安全区。开发者或者用户可以把涉及敏感数据的处理、Key 的保护等都放在 Enclave 里面,从而将应用程序的代码、数据划分为受信任和不受信任的组件,因此开发者或者用户需要决定哪些组件应该置于 Enclave 内部,哪些置于 Enclave 外部。

2.Intel 信任域扩展技术 Intel® TDX


Intel® TDX  旨在将虚拟机(VM)与平台上的虚拟机管理程序(VMM)和任何其他非信任域 Trust Domain (TD) 的软件隔离,以保护 TD VM 免受各种软件的安全威胁。


TDX 的设计思路是将整个虚拟机 VM 放在一个 TEE 可信执行环境里,这样不管应用在私有云还是公有云上,不需要再对应用程序和数据做受信任和不受信任的划分和修改,只要操作系统支持就行。


TDX 基本思路就是引入新的 CPU 工作模式,然后通过对内存加密技术,将两个虚拟机用不同的 key 加密,同时 key 由 CPU 来直接进行管理。本质上讲,TDX 是通过两种技术方式来配合实现,一种就是新的 CPU 模式,叫做安全仲裁模式 Secure Arbitration Mode(SEAM),第二种是多密钥内存加密技术方式 Multi-key Total-Memory-Encryption(MKTME)。SEAM 模式使用新的指令,例如 SEAMCALL, SEAMRET, SEAMOPS, TDCALL 等来实现和 TD OS,以及 Host/VMM 交互。同时,提供特定区域的物理内存来保护 Intel TDX Module 代码模块,通过 Intel Authenticated Code Module (SEAMLDR)来装载。多密钥内存加密 MKTME 技术中,MKTME engine 通过 PCONFIG 指令来分配和设置各个 TD VM 的内存加密 Keys。TDX 将内存分为两个部分,私有和共享内存。在 TDX 下还是需要在外部加固的,加固的时候需要共享内存,这部分内存外部是可以读取的,因为有些虚拟化或半虚拟化设备需要和外部通信时,是需要 host 操作系统有能力访问来提供网络等服务的。


当前的 Intel® TDX 认证的本质原理和 SGX 认证类似,也需要提供远程证明来验证其运行在 TEE 环境里。更多详细的 TDX 技术说明,请参见 Intel 官方网站的 Intel® TDX 技术规范和白皮书


Intel® TDX 和 Intel® SGX 是用来解决不同问题的。TDX 是把整个软件包不做修改直接放到虚拟机上就能实现安全,而 SGX 关注应用层面,通过对飞地 Enclave 来保障机密性和完整性,用户根据业务场景需求可以选择不同的技术。

机密计算的使用场景


机密计算技术正在迅速发展,为企业和最终用户提供新的工具,保护敏感数据和代码免受数据执行期间受到安全威胁,这些威胁以前很难得到保护,尤其伴随公有云、云边协同以及区块链的规模应用,机密计算的应用场景也越来越多,如下是几个比较常用用例:

1.密钥(Keys)、秘密(Secrets)、凭证(Credentials)和令牌(Tokens )的安全存储和处理


云计算关键信息资产的存储和处理需要一个符合安全标准的硬件安全模块如 Hardware Security Module (HSM),但是传统 HSM 硬件的专有性质增加了它们的成本,限制了它的可扩展性,并为在云计算和边缘计算环境中部署带来了成本和兼容性挑战。


不管是独立软件供应商(ISV),还是云计算提供商(CSP),机密计算都已经被用于数据中心、私有云、公共/混合云中,甚至在物联网用例的网络边缘存储和处理加密和机密信息使用标准化的计算基础设施。使得密钥管理应用程序在基于硬件的 TEE 中存储和处理加密密钥、机密和令牌,提供数据机密性、数据完整性和代码完整性更加灵活。

2.公有云 Public Cloud


在公有云场景中,信任必须放在云提供商的多个层面上:硬件,核心和外围设备的固件;主机操作系统、虚拟机管理器程序和云编排系统本身。虽然公有云提供商在竭尽全力保护该堆栈的所有层,但机密计算提供了额外的保护保证,并通过基于硬件的 TEE 保护正在使用的应用程序和数据,显著减少了最终用户必须信任的层数,对于未经授权的参与者来说,要获得对受保护的应用程序代码和数据的访问权限变得更加困难,即使他们拥有对硬件的物理访问权限、对主机操作系统或虚拟机监控程序的 root 访问权限,或对编排系统的特权访问权限。


机密计算旨在允许将云提供商从可信计算基础中移除,以便只有硬件和受保护的应用程序本身才在攻击边界内。这使得许多工作负载能够转移到公共云上,而以前由于安全问题或法规遵从性要求,这些工作负载无法转移到公共云上。

3.区块链 Blockchain


区块链是一个共享的、不变的分类账,记录参与者网络之间的数据、数字资产或货币交换。区块链提供了记录和验证交易的基础设施,而无需集中的第三方。区块链可以为供应链活动提供透明度,促进数字资产的交换,或支持合规流程,如实名认证 Know Your Customer(KYC)。


区块链的一个关键特征是,它确保应该有一段共同数据的参与者确信他们看到的是相同的东西,并且一旦进入区块链,数据是不变的。应由应用程序开发人员确保 PII 等敏感数据不存储在不可变的区块链上。机密计算可用于增强基于区块链的系统的实施。通过结合机密计算和区块链技术的能力,用户可以利用基于硬件的 TEE 提供认证和验证服务,优化可扩展性、隐私和安全性。区块链用户之间数据一致性的保证通常取决于各方独立验证所有当前数据有效性所依赖的历史数据。这需要了解这些历史数据集,这是一个潜在的可扩展性或隐私问题。用户可以在基于硬件的 TEE 中执行智能合约,而不是自己独立访问和验证历史数据和相关智能合约。一旦交易完成,TEE 将提供认证服务,以证明交易的可靠性,这意味着后续参与者无需再次为自己进行验证。基于 TEE 的认证服务还可以帮助解决协商一致协议带来的一些计算和通信效率低下的问题。

4.边缘云与物联网 Edge and IOT


在家庭路由器中进行 DDoS 检测的情况下进行本地搜索和过滤,这些都是机密计算环境非常适合的例子。在大多数情况下,TCP/IP 数据包元数据需要保密,因为可能会推断出敏感的用户行为。其他示例包括边缘机密机器学习处理,例如用于减少后端网络延迟和/或带宽的视频元数据生成;摄像头监控,供应商需要加载相关人员的模板,如果泄露可能会造成伤害;机密计算技术可用于帮助缓解依赖于对设备的物理访问的攻击。

2022-08-05 11:296670

评论

发布
暂无评论
发现更多内容

新大陆!阿里P9整理出:Java架构师“成长笔记”共计23版块

Java架构师迁哥

无刷电机与有刷电机的区别

不脱发的程序猿

无刷电机 有刷电机 电机

Consul场景用例:服务注册(Service discovery) & 服务网格(Service mesh)

awen

微服务 Consul Service Mesh 服务网格 服务注册与发现 服务网格

defi流动性挖矿系统开发案例分析,defi流动性挖矿现成源码

系统开发咨询1357O98O718

从零开始学习3D可视化之控制对象(2)

ThingJS数字孪生引擎

可视化 数据化 3D 3D可视化

百度搜索与推荐引擎的云原生改造

百度开发者中心

云原生

最新!GigaOm 发布 API 网关评测报告:API7 和 Kong 企业版本性能对比

API7.ai 技术团队

负载均衡 架构 云原生 后端 网关

【干货篇】bilibili:基于 Flink 的机器学习工作流平台在 b 站的应用

Apache Flink

flink

Flink 在有赞的实践和应用

Apache Flink

flink

阿里P8熬了一个月肝出这份32W字Java面试手册,在Github标星68K+

Java 程序员 面试

defi流动性系统开发案例详情丨defi流动性源码功能

系统开发咨询1357O98O718

联邦计算在百度观星盘的实践

百度Geek说

大数据好书推荐

五分钟学大数据

龙蜥专场精彩回放来了!10位技术大咖、242位开发者相聚

阿里云基础软件团队

牛客网亲测有效!牛客下载量近百万的Java程序员复盘秘籍真滴强

小Q

Java 学习 编程 架构 面试

【译】JavaScript 代码整洁之道-复杂判断

KooFE

JavaScript 大前端 6月日更 整洁代码 条件判断

阿里直通车?阿里Java面试“内幕”:十万字内部面试题总结

Java架构追梦

Java 阿里巴巴 架构 面试

蓝海战略 - 如何设计与众不同的价值曲线

石云升

战略思考 职场经验 6月日更

官宣!禅道与极狐(GitLab)达成深度合作,携手推进开源开放DevOps生态发展

禅道项目管理

项目管理 DevOps gitlab

OGA 联盟正式成立!禅道作为理事单位助力共建开源生态!

禅道项目管理

项目管理 DevOps gitlab

【LeetCode】连续的子数组和Java题解

Albert

算法 LeetCode 6月日更

☕️【Java 技术之旅】知识盲点关于jar包的点点滴滴

洛神灬殇

Java jar Jar包扫描 6月日更

2021金三银四面试经历:腾讯三面落马+拒网易、CVTE后,字节四面成功拿下offer

Java 程序员 架构 面试

你想进大厂吗?阿里Java面试“内幕”分享

Java架构师迁哥

23种设计模式,正确的解读方式原来是这样

Java架构师迁哥

华为 HarmonyOS 正式发布!你还认为鸿蒙只是安卓套壳吗?

北游学Java

鸿蒙

python使用命令行传入参数

卤蛋翔

6月日更

拍乐云受邀QCon大会 | 详解音视频技术架构实践,首发美术教学音视频方案

拍乐云Pano

拍乐云推出业内首个「线上美术教学音视频方案」,打造极致互动体验

拍乐云Pano

反洗钱监管再度升级,看这家金融集团如何应对

索信达控股

大数据 银行 金融监管 风险管理 数据管理

iOS上的CSS样式协议 VKCssProtocol

iOSer

CSS ios 移动开发 ios开发 VKCssProtocol

初识机密计算(Confidential Computing)_硬件_英特尔_InfoQ精选文章