实名吐槽,你们要的瓜来了!

瓜来了瓜来了!研究生同学“实名”举报TrustZone,激浊扬清隐私计算。老规矩,不夹私货,直接上原文——

吐槽一下“祸国殃民”的TrustZone

大家好,我姓石,网名“石明举报君”,是xx电子科技大学研二的一名学生,目前在一家证券机构实习,跟着师傅一起做了半年信创领域隐私计算市场和技术的调研。原本计划将调研结果整理一下,以此为基础进行扩展,来做自己的毕业论文。然而,当一遍遍翻看着自己的调研素材时,我陷入了沉默。这些东西要是写进毕业论文,那就别想毕业了……

干脆梳理并简化一下,给信创君投个稿吧,就当为隐私计算领域国产TEE技术分支的“拨乱反正”贡献一份微薄的力量啦。虽然我名为“实名”,但这次也只敢匿名吐槽,以免被淹没在水军那一声声“不爱国”的声浪中~~

写下标题的那一刻,恍惚间我以为自己也变成了曾经厌恶的标题党。毕竟,技术能有什么错?红极一时的TrustZone又能有什么错?最多是用的不恰当或者不合时宜吧。

诚然,技术总有自己的优缺点,有适用的地方,也有不适用的地方;TrustZone也是一项非常优秀的技术,时至今日仍有广泛的应用领域。然而,有人却硬要将TrustZone推向不适合的领域,赋予它不合时宜的用法,并将这些蹩脚的用法做成(影响力相当大的)标准,硬生生给国内隐私计算领域画上了一道上限,盖了一层低低的顶棚。

自己不发展,也不允许其他人发展,这才是我内心愤愤、却又不敢“石明举报”、只得匿名吐槽的点。翻看着自己半年来的调研结果,我觉得标题还是挺保守的,自己也还是挺克制的……

事情要从隐私计算行业的现状说起。近年来,国家相继出台了《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等一系列法律法规,对数据安全和个人数据保护提出了更高要求。

然而,数据又必须流通、融合才能释放价值。数据保护的高要求以及数据流通的强需求这一对矛盾,促进国内隐私计算行业的飞速发展,通过技术手段,保障数据在合法合规的前提下流通、融合,最大化释放价值。

2020年12月18日,由中国信通院牵头联合近50家创始成员发起的「隐私计算联盟」正式成立,短短3年多时间,联盟正式成员已经发展到一两百家,是目前国内隐私计算领域最权威的组织。隐私计算联盟也推出了一系列技术白皮书、测评标准等等,并依托相关标准做了多期隐私计算产品测评,为隐私计算行业的发展做出了巨大贡献。

按照技术特点和适用领域的不同,联盟将隐私计算涉及的技术大致分为三类,分别是以多方安全计算(MPC)为代表的传统密码学分支,机器学习与隐私保护融合衍生的联邦学习(FL)分支,以及以可信硬件为依托的TEE分支。

由于TEE技术强依赖CPU支持,而早期信创CPU对相关技术的支持力度较弱,因此国内隐私计算技术的三大分支中,TEE是起步最晚的。但是与多方安全计算和联邦学习相比,TEE方案具有超强的通用性以及极低的性能损失,因此也极具潜力。

市场需求推动了信创CPU厂商对于此领域的关注,国产ARM厂商拎出了ARM自带的TrustZone强行应用于服务器中的数据保护,还有一些国产厂商自研了基于国密SM4加密虚拟机内存的安全虚拟化方案。既然提到了两种信创TEE方案,那就把国内外主流的TEE技术都列举一下吧,以清晰的识别我们整体水平所处层次

可以看到,ARM TrustZone是20年前面向嵌入式领域设计的TEE技术。20年前,它是先进的,但如今在一轮又一轮更新迭代的新技术面前,它已黯然失色;在嵌入式、手机等领域,它是适用的,但在服务器领域,它极其不适合。

国产TrustZone技术跟ARM公司的TrustZone技术相比,增加了“国产”两字,再无其他创新;ARM公司对于TEE技术的改进,国产ARM厂商受限于特定版本的授权方式,无法跟进使用。结果就是KP的TEE技术落后了国际主流TEE技术两代。

从隐私计算联盟测评的TEE产品情况也能看出端倪,已经通过测评的几十款TEE产品,没有一款基于KP TrustZone。

虽然有一款HW的“可信智能计算服务TICS”,但它本身也是软件方案,并不是基于TrustZone的(详情可参考官网介绍:

可信智能计算服务_TICS_大数据_EI企业智能_华为云):

既然大家都不用TrustZone方案,那我们就具体分析一下它在究竟有多么不合时宜:

  1. TrustZone把硬件划分成普通和安全两种模式,普通模式运行用户操作系统,安全模式运行厂商预置的可信操作系统,普通模式不能直接访问安全模式的资源。可信和非可信软硬件是静态划分的,在嵌入式领域,外设和服务很少,可以提前做好可信和非可信的划分及部署,但是在服务器领域,有成千上万个软件服务,有各式各样的设备可能接入,难以提前做可信和非可信的划分。
  2. 所有的可信服务运行在同一个可信域,只要其中一个有问题都会击穿整个可信域。
  3. 针对国产ARM厂商购买的V8.2版本,普通模式支持虚拟化功能,但安全模式不支持虚拟化,可信服务的部署灵活性极差。虽然ARM V8的后续版本中,增加了安全模式的虚拟化支持,但受限于特定版本的授权模式,国产ARM厂商无法使用该特性。
  4. 2021年,ARM V9发布时推出CCA(Confidential Compute Architecture,机密计算架构),也是基于安全虚拟化的方案,还是受限于特定版本的授权模式,国产ARM厂商无法使用该特性,至此,KP的TrustZone距离主流TEE方案落下了2代代差。
  5. TrustZone的安全内存是不加密的,完全无法抵御物理手段攻击。

由于上述种种原因,国产TrustZone方案在隐私计算领域毫无竞争力。

然而,某些厂商不讲武德,弯道超不了车就拆了你跑道,拼不赢技术就锁死标准。HW居然把20年前为嵌入式设备设计的、落后主流TEE技术两代的TrustZone,推进了《机密计算通用框架》标准,而且不是高层次的“框架性”描述,而是详细的简直就是TrustZone的使用说明书……

这一举动严重阻碍了国内隐私计算行业的发展,吐槽一句“祸国殃民”不过分吧!

虽不敢妄言这一操作代表HW上层意志,但写进标准这种事情也不是三两个前端销售人员能做到的,至少是其标准化团队的决策吧。为了在隐私计算领域强占一点份额,做出这种骚操作实在有失大厂担当,也与其引领的所谓的“爱国”风气背道而驰。“石明”深知这股“爱国”风只会向着有利于HW的方向吹,所以只敢匿名吐槽……

含泪补充两句:(1)从KP TrustZone跻身《机密计算通用框架》这件事可以看出,HW大概真的没有买到ARM v9授权吧,因此不惜掀翻隐私计算行业,也要将20年前的TrustZone技术做成标准;(2)由于TrustZone着实落后加密虚拟化方案太多,在征求意见稿环节,也将加密虚拟化方案写进了附录。但看着正文那细致的像说明书一般的TrustZone方案,再看看躲在附录角落中的加密虚拟化方案,内心还是久久不能平复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值