
可信执行环境TEE
文章平均质量分 93
Xinyao Zheng
这个作者很懒,什么都没留下…
展开
-
【TEE论文】IceClave: A Trusted Execution Environment for In-Storage Computing
使用现代固态硬盘(SSD)的存储中计算使开发人员能够将程序从主机转移到SSD上。这被证明是缓解I/O瓶颈的有效方法。为了促进存储中计算,已经提出了许多框架。然而,其中很少有框架将存储中的安全性作为首要任务。具体而言,由于现代SSD控制器没有可信执行环境,被转移到SSD上的(恶意)程序可能会窃取、修改甚至破坏存储在SSD中的数据。在本文中,我们首先调查了存储中计算。为了抵御这些攻击,我们构建了一个轻量级的可信执行环境,名为IceClave,用于存储中计算。原创 2024-04-15 20:55:56 · 1249 阅读 · 2 评论 -
【TEE】DarKnight: An Accelerated Framework for Privacy and Integrity Preserving Deep Learning Using Tr
文章大部分篇幅在讨论前向后向的encoding和decoding以及正确性证明,并考虑在GPU受损的情况下的计算完整性。实验结果表明,与完全在 SGX TEE 中实施的基线相比,存在平均 6.5 倍的训练加速和 12.5 倍的推理加速,准确性没有下降。工作重点是防止一部分机器可能受到损害的情况,而不是完全不受信任的云提供商,即来自云提供商的每台计算机都受到损害和串通。DarKnight 专注于暴露用于训练或推理的数据集的攻击,以及修改不受信任硬件上的计算结果的攻击。原创 2024-03-12 20:29:37 · 507 阅读 · 0 评论 -
【TEE】内存完整性保护
这种方式使树根具有防篡改性,因为敌手不能在没有存储在芯片上的密钥K的情况下生成新的MAC,也不能重放旧的MAC,因为它不会由当前的根节点产生。将生成的加密块存储在外部存储器中,并将创建的最后一个块(即TEC - Tree的根)加密时使用的nonce保存在片上,使得根不可篡改。没有密钥的敌手不能创建树节点,而没有片上根节点,他就不能重放树根。写操作为每个数据块计算一个MAC,MAC计算使用的密钥被安全地存储在可信芯片上,只有片上验证引擎本身能够计算出有效的MAC,因此MAC可以存储在不可信的外部存储中。原创 2024-03-05 23:03:33 · 1024 阅读 · 0 评论 -
【TEE论文】SoK:使用硬件辅助隔离执行环境实现安全性的研究(综述) 2016
硬件供应商推出了各种 HIEE,包括系统管理模式、Intel 管理引擎、ARM TrustZone 和 Intel 软件防护扩展。这篇 SoK 论文对现有 HIEE 进行了全面研究探讨了 HIEE 的防御性和进攻性使用场景,并讨论了针对基于 HIEE 系统的攻击。原创 2024-02-23 15:11:28 · 1055 阅读 · 0 评论 -
【TEE论文】硬件辅助安全全面调查:从边缘到云(综述)
这允许在不被发现的情况下,将主机操作系统动态放置在其自己的安全虚拟机中,从而可以完全控制系统,包括其他恶意软件的操纵。在MET中,AMD发布了两个主要的安全功能,即安全内存加密(SME)和安全加密虚拟化(SEV)。对于熟悉英特尔编译器中指针检查器功能的开发人员来说,迁移到英特尔 MPX 将是一个容易的过程,因为只有一个新的编译器开关、一些新的内部函数和一个支持英特尔 MPX 的 C 运行时库。作为ARM处理器的扩展,很明显,它的使用将用于从Smatphone到更通用的物联网微控制器的嵌入式系统。原创 2024-02-23 13:13:32 · 1375 阅读 · 0 评论 -
【TEE论文】ProMT: Optimizing Integrity Tree Updates for Write-Intensive Pages in Secure NVMs
NVM的内存安全性能优化原创 2024-02-22 17:37:16 · 824 阅读 · 0 评论 -
【TEE论文】Reusable Enclaves for Confidential Serverless Computing(usenixsecurity23)
良性内存访问将获得与操作前相同的地址,而恶意访问将获得边界上方的不同地址,从而导致读取边界上方的随机位置。但是,这些检查可能很长,可能不适合对齐单元,因此即使使用对齐分支技术进行保护,它们也容易被绕过。另一种典型的控制流劫持攻击是面向返回的编程 (ROP),通过修改返回存储在堆栈上的指针,使代码分支到任意位置。为了解决这个问题,我们将代码发送到具有固定大小对齐单元的块中,并强制将检测指令与检测代码发出到同一个块中。对于这些函数,我们的目标是将它们作为一个整体执行,而不会有任何被劫持的代码跳到中间。原创 2024-01-23 18:46:01 · 1016 阅读 · 1 评论 -
【TEE论文】Confidential Serverless Made Efficient with Plug-In Enclaves (2021 ISCA)
无服务器计算:功能即服务(FaaS)。无服务器函数是事件驱动的,通过用户请求或其他函数的调用(以链方式)。54% 的无服务器应用程序仅包含一个函数,50% 的函数执行时间不到 1 秒;因此,无服务器应用程序对服务延迟极其敏感。TEE被认为是实现实用的隐私保护无服务器应用程序的有前途的技术。但是,现有的 TEE 设计无法很好地适应无服务器工作负载。原创 2024-01-23 17:34:26 · 1088 阅读 · 1 评论 -
【TEE论文】Trust Beyond Border: Lightweight, Verifiable User Isolation for Protecting In-Enclave Service
现实世界的微服务用户执行的任务很小,无法支持为每个用户创建单独飞地的资源和延迟,无法在单个飞地允许不同用户的任务。本文开发一种方法,实现飞地内用户隔离,以保护分时服务。配置安全区的时候限制安全区内线程的权限在用户切换时对安全区数据执行完整性检查和清理性能目标:轻量级(1%开销)、可验证(3200行代码)专为顺序服务模型而设计,enclave 为一组用户提供服务,但一次处理来自同一用户的任务。每个用户都需要对 enclave 运行远程证明,并在首次与 enclave 交互时交换会话密钥。原创 2024-01-23 15:15:40 · 933 阅读 · 1 评论 -
【TEE论文】(HETEE)Enabling rack-scale confidential computing using heterogeneous TEE(2020 SP)
保护平台即服务(PaaS),相比于之前的工作Graviton和HIX,不需要芯片级的更改,将侧信道攻击面降至最低。使用 PCIe ExpressFabric 作为机架内的高速、低延迟资源共享网络,将本地计算服务器节点连接到异构计算单元池;HETEE Box管理异构单元,将它们动态分配给计算任务,并通过多个模块将它们相互隔离,包括security controlled、proxy node和具有 PCIe 接口的加速器资源;原创 2024-01-22 23:52:51 · 1091 阅读 · 0 评论 -
【TEE论文】HyperEnclave: An Open and Cross-platform Trusted Execution Environment(USENIX ATC 2022)
Enclave:灵活性开源、兼容SGX的process-based TEE灵活的飞地模式:supports the flexible enclave operation modes to fulfill various enclave workloads参考文献。原创 2024-01-22 22:54:26 · 1562 阅读 · 0 评论 -
【TEE】片外内存保护:AES分组算法+MAC完整性验证
TEE内存机密性和完整性保护方法;完整性保护优化原创 2024-01-22 16:40:11 · 2060 阅读 · 0 评论 -
【TEE】Intel SGX的不足和解决方案
基于硬件可信执行环境 技术的隐私计算阅读记录。原创 2024-01-22 11:09:39 · 754 阅读 · 0 评论 -
【TEE】Intel可信执行环境的前世今生
Intel SGX最关键的优势在于将应用程序以外的软件栈如OS和BIOS都排除在了Trusted Computing Base(简称TCB)以外,一旦软件和数据位于Encalve中,即便是操作系统和VMM(Hypervisor)也无法影响Enclave里面的代码和数据,Enclave的安全边界只包含CPU和它本身。(图片来自:Intel Sgx Product Brief 2019 )原创 2024-01-19 02:27:57 · 2631 阅读 · 0 评论 -
【TEE】可信执行环境保障大模型安全
当交换完成时,GPU 驱动程序和 SEC2 都持有相同的对称会话密钥。在大模型公有云服务方面,以百度、阿里等为代表的互联网与云服务公司,从大模型全生命周期视角出发,涵盖大模型训练、精调、推理、大模型部署、大模型运营等关键阶段面临的安全风险与业务挑战,在自有技术体系内进行深入布局,探索打造安全产品与服务。360等第三方独立的人工智能与安全科技公司,探索“以模型管理模型”方式,打造以大模型为核心的AI Agent(AI智能体),带入企业真实安全运营场景中,以“虚拟安全专家”的形象,满足企业对安全业务的需求。原创 2024-01-19 01:03:34 · 2833 阅读 · 0 评论 -
【TEE】PENGLAI TEE
Penglai-TVM: 基于OpenSBI,支持不可信host和enclaves的 细粒度隔离(页级别隔离)。代码。Penglai-sPMP: 它利用 PMP或者 sPMP (S-mode PMP)提供基本的enclave功能。代码。Penglai-ZONE: 是一个旨在支持可信执行环境(TEE)中的特权区域的项目,例如TEEOS,统一可扩展固件接口(UEFI)中的独立MM。代码。PengLai-MCU:支持Global Platform,支持PSA。非开源。原创 2024-01-18 20:49:44 · 1654 阅读 · 1 评论 -
【TEE】AMD SEV- SNP和Intel TDX的概述
如今,软件公司越来越多地将其应用程序迁移到云环境中,而不是在本地托管它们。这可能会对机密的用户数据构成风险,因为云服务提供商( CSP )可以直接访问运行潜在安全关键应用程序的硬件。TEE提供了一种安全执行代码的方法,而不存在敏感数据被披露给恶意行为者的风险。SGX的工作方式是将应用程序划分为一个由飞地安全保护的可信部分和一个正常运行的不可信部分。这降低了开发体验,因为开发人员需要了解安全模型并相应地拆分应用程序,而保护VM不需要调整应用程序代码。原创 2024-01-18 16:36:27 · 2615 阅读 · 1 评论 -
【TEE】ARM CCA 可信计算架构
Hign Level设计安全威胁模型用法内存安全问题在本指南中,我们将探讨机密计算在现代计算平台中的作用,并解释机密计算的原理。然后,我们将介绍 Arm 机密计算架构 (Arm CCA) 如何在 Arm 计算平台中实现机密计算。定义机密计算描述一个复杂的系统信任链了解 Realm 是由 Arm CCA 引入的受保护的执行环境解释如何在 Arm CCA 的实现上创建、管理和执行 Realm定义可信执行环境 (TEE) 和 Realm 之间的区别。原创 2024-01-17 22:14:48 · 3589 阅读 · 0 评论 -
【TEE】【AMD SEV-SNP 白皮书】通过完整性保护加强VM隔离
2016年,AMD推出了第一个x86技术- -安全加密虚拟化( Secure Encrypted Virtualization,SEV ),旨在将虚拟机与虚拟机管理程序隔离。虽然虚拟机管理程序在传统上是虚拟化安全模型中的可信组件,但许多市场可以从不同的VM信任模型中获益。例如,在云中,客户可能希望基于VM的工作负载免受云管理员的损害,以保持数据机密性,并尽量减少暴露在云提供商的基础设施中的缺陷。这就导致了在硬件级别上将 “虚拟机” 与 “虚拟机管理程序和可能在物理服务器上共存的其他代码” 隔离的需求。原创 2024-01-17 20:11:07 · 3385 阅读 · 0 评论 -
【TEE】【AMD SEV内存加密】 白皮书
AMD SEV内存加密原创 2024-01-17 16:53:25 · 3036 阅读 · 1 评论 -
【TEE】可信执行环境业界资料
在安全环境中,通过底层硬件隔离,不同执行级别,安全鉴权方式等方式,从最根本的安全机制上提供基于信任根(Root of Trust)的可信执行环境TEE(Trusted Execution Environment),通过可信服务(Trusted Services)接口与和通用环境REE(Rich Execution Environment)进行安全通信,可以保护TEE中的安全内容不能被非安全环境的任何软件,包括操作系统底层软件等所访问,窃取,篡改和伪造等。然而,主机不可以监控或修改Realm执行的指令。原创 2024-01-16 16:23:54 · 2477 阅读 · 0 评论 -
【TEE论文】Confidential Computing within an AI Accelerator
我们推出了IPU可信扩展(ITX),这是一组硬件扩展,可在Graphcore的AI加速器中实现可信执行环境。ITX 能够以较低的性能开销执行具有强大机密性和完整性保证的 AI 工作负载。ITX 将工作负载与不受信任的主机隔离开来,并确保其数据和模型在加速器的芯片外始终保持加密状态。ITX 包括一个硬件信任根,可提供证明功能并编排可信执行,以及用于在 PCIe 带宽下对代码/数据进行身份验证加密的片上可编程加密引擎。原创 2024-01-16 22:45:12 · 1296 阅读 · 0 评论 -
TEE可信执行环境
再来简要介绍一下system call(简称syscall)。为了更好的支持权限管理,CPU 提供了RING 0 ~ 3 四个不同的保护域,不同域有不同的指令执行权限。这也被称为分级保护域,Hierarchical Protection Domains。Linux 只使用了其中的两个态,OS 运行于Ring 0(有时候也称为 CPL-0),拥有操作设备的权限。用户程序运行于 Ring 3(CPL-3),仅有使用 CPU 进行计算的权限。我们也习惯将其称之为用户/内核态。转载 2024-01-16 17:12:05 · 2057 阅读 · 0 评论