当前位置: 首页 > 科技观察

隐私计算可信执行环境小知识

时间:2023-03-19 15:26:28 科技观察

隐私计算是一种让数据“可用不可见”的技术,它包括密码学、人工智能、安全硬件等诸多交叉学科体系。对于隐私计算,业界通常分为三大路径技术:以安全多方计算为代表的密码学路径、以可信执行环境为代表的硬件路径、以联邦学习为代表的人工智能路径。TrustedExecutionEnvironmentTrustedExecutionEnvironment的核心思想是构建一个独立于操作系统而存在的可信隔离机密空间。数据计算只在这个安全的环境中进行,其安全性依靠可信硬件来保证。可信执行环境的概念起源于2006年开放移动终端平台(OpenMobileTerminalPlatform,OMTP)提出的保护移动设备敏感信息安全的双系统解决方案。在传统的系统运行环境(RichExecutionEnvironment,REE)之外,它提供隔离的安全系统用于处理敏感数据。2010年7月,GlobalPlatform(致力于安全芯片的跨行业国际标准组织,简称GP)起草制定了一套可信执行环境系统的系统标准,成为众多商业或开源产品的标准定义它们的各种功能接口。规范参考。根据全球平台国际标准组织(GlobalPlatform)的定义,可信执行环境系统主要包括:1)通用执行环境(REE)。常见的执行环境是Android、Windows、iOS等功能丰富的系统,这些系统由于应用广泛,功能越来越多,结构越来越复杂,导致安全性普遍较低。2)可信执行环境(TEE)。可信执行环境主要是指与普通执行环境隔离,用于执行高安全性操作的环境。与普通执行环境相比,可信执行环境的功能相对较少,只保留了一些与安全相关的机制,如密钥管理等,并提供了一些必要的系统功能。3)客户端应用程序(CA)。运行在公共执行环境中的所有应用程序称为客户端应用程序,其中一些应用程序可能需要与可信执行环境进行通信并请求服务。4)可信应用程序(TA)。可信应用程序是在可信执行环境中运行的应用程序。这些应用程序一般用于为客户端应用程序提供特定的安全服务,或者处理一些安全任务,例如密钥生成和密钥管理。可信执行环境架构的构建方式有很多种,归纳起来可以分为三种类型:扩展协处理器、嵌入式协处理器和处理器安全环境。扩展协处理器和嵌入式协处理器都需要额外的处理器作为安全内核来处理安全和完整性保护任务,不同之处在于扩展协处理器将安全内核置于片外,不与主处理器共享任何资源,而嵌入式协处理器将安全内核嵌入到芯片中,一般与主处理器共享部分资源。可信执行环境最本质的属性是隔离性,通过芯片等硬件技术保护数据,并与上层软件协同,同时保留与系统运行环境的算力共享。目前,可信执行环境的代表性硬件产品主要有Intel的TXT、ARM的TrustZone等,同时也诞生了很多基于上述产品的商业实现方案,如百度MesaTEE、华为iTrustee等。下图展示了基于可信执行环境的数据计算平台的技术架构。严格来说,可信执行环境不属于“数据可用不可见”,但其通用性高,开发难度低,在通用计算和复杂算法的实现上更加灵活,对数据的要求不那么严格保护要求。严酷场景下还有很大的价值空间。Intel的可信执行技术可信执行技术(TrustedExecuteTechnology,TXT)是Intel的可信计算技术,主要通过对芯片组和CPU进行改造,增加安全特性,并结合一个基于硬件的安全设备——可信平台模块(TrustedPlatformModule),TPM),提供完整性测量、密封存储、受保护的I/O、受保护的显示缓冲区等功能,主要用于解决启动过程的完整性验证,提供更好的数据保护。据英特尔称,TXT技术具有以下保护功能:处理器执行内存、处理器事件处理、系统内存、内存和芯片组路径、存储子系统、人体输入设备和图形输出。可信执行技术为硬件平台增加了许多关键功能,这些功能包括:(1)程序执行保护:保护程序执行和存储敏感数据的内存空间。该特性允许应用程序运行在一个相对独立的环境中,而不会干扰平台上的其他程序。没有其他程序可以监视或读取在受保护环境中运行的程序的数据。每个运行在受保护环境中的程序都会从??处理器和芯片组获得独立的系统资源。(2)加密存储:密封存储密钥和其他使用和存储中的易受攻击的数据。TPM芯片将能够在硬件中加密和存储密钥。集成了TPM芯片的系统将具有解密密钥的能力。任何尝试从TPM系统进行未经授权的复制只会导致一堆毫无意义的乱码。(3)证明系统能够正确调用可信执行技术,同时保证运行在保护空间的软件校验值。(4)因服务改进而降低技术支持成本;支持分散或远程计算;识别具有更高级别保证的平台配置。(5)内存保护:可以加强对系统资源的保护,增强数据的机密性和完整性,提高数据传输的安全性和对敏感数据的保护。TXT技术的这些特性使计算平台更安全,免受日益频繁和复杂的软件攻击。为了实现可信执行技术计算平台需要一些硬件组件主要硬件组件有:处理器芯片组键盘鼠标图形设备TPM设备。IA-32架构处理器的扩展允许创建多种运行环境,例如标准区域和保护区的共存,以便应用软件可以独立地允许在隔离的保护区内。扩展芯片组加强了内存保护机制,加强了访问内存的数据保护,保护了图形设备和I/O设备的通道,并提供了TPM接口。此外,IntelTXT出于某些目的需要TPMv1.2和可信计算组定义的特定软件内置到系统中,并且在某些国家/地区的供应可能会受到当地法规的限制。ARM的TrustZoneTrustZone技术的主要方法是将设备的硬件和软件资源划分为安全区和非安全区。两个区域之间不能随意进行数据交换,禁止非安全区域的进程访问安全区域以保证存储。安全区内的资源不会被盗取。下面从硬件和软件两个层面进行分析。在硬件层面,TrustZone将物理处理器核心虚拟成两个核心,一个称为非安全核心(Non-secure,NS),另一个称为安全核心(Secure,S)。NS位指示当前状态。非安全核心只能访问自己的系统资源,安全核心可以访问所有资源。在安全核心和非安全核心之间切换的机制称为监控模式。非安全核心的进程可以通过SMC命令或硬件异常机制进入监控模式,从而获得安全核心的服务。需要注意的是,非安全核的进程只能获取安全核的服务,不能访问安全核的数据。此外,TrustZone技术在虚拟内存管理、Cache、外设总线等方面都下了功夫,确保安全核心的数据信息不外泄。在软件层面,TrustZone实现了安全可信启动,即在bootloading过程中首先启动securezone并验证启动状态的完整性,验证无误后启动non-securezone,可以保证系统启动过程的安全。目前市场上有一些基于TrustZone的安全技术,如华为Mate7手机采用的指纹识别技术、苹果的SecureEnclave技术、三星的Knox系统等,但到目前为止,这些技术并没有充分发挥作用TrustZone的潜力。原因有:1)结构简单,导致功能单一,难以扩展;2)平台不开源,很多开发者无法基于这些安全平台设计新的平台。受信任的应用程序。因此,基于TrustZone技术构建完整的可信执行环境,对于平台和应用的开发和研究是非常有益的。小结信任机制是隐私计算广泛应用的关键。隐私计算技术自诞生之日起的重要使命就是保证隐私数据在使用过程中不被泄??露。以TEE为代表的可信硬件也主要用于个人移动用户。数据安全保护。基于ARMTrustZone的TrustedExecutionEnvironment是一种硬件隔离安全机制,将系统从物理上划分为安全和非安全组件,保证正常运行的软件无法直接访问安全区中的数据;而基于IntelTXT可信执行环境的实现是计算能力和内存隔离的安全机制。从开源的角度来看,隐私计算的开源项目大多集中在联邦学习领域。