当前位置: 首页 > 科技观察

隐私计算硬件解决方案:“可信执行环境TEE”兼顾数据安全和隐私保护_0

时间:2023-03-22 12:01:13 科技观察

随着移动互联网和云计算技术的快速发展,越来越多的数据在云环境中存储、共享和计算,云环境下的数据安全和隐私保护逐渐成为学术界和工业界的热门话题。目前,隐私保护技术主要基于密码算法和协议(如安全多方计算、同态加密等),依赖于大量复杂的计算(如乘法循环群上的乘法、指数运算、对偶运算、格子上的数学运算等),存在较大的性能瓶颈,难以在实际场景中大规模应用。可信执行环境(Trustedexecutionenvironment,TEE)作为一种替代基于密码学的隐私保护技术,基于硬件安全的CPU实现基于内存隔离的安全计算,能够在保证计算效率的同时完成隐私保护。计算。本文将阐述TEE的概念定义和发展,分析TEE与基于密码学的隐私保护技术的比较及其在联邦学习中的应用,最后介绍TEE的现有框架及相关应用。一、TEE的定义与发展概念与分析:TEE和REETEE是独立的处理环境,具有计算和存储功能,可以提供安全性和完整性保护。其基本思想是:在硬件中为敏感数据分配一块隔离内存,所有敏感数据的计算都在这块内存中进行,除授权接口外,硬件的其他部分不能访问这块隔离内存。内存中的信息。这样就可以实现敏感数据的隐私计算。RichExecutionEnvironment(REE)是指操作系统的运行环境,可以运行Android、IOS等常见的操作系统(OperatingSystem)。REE是一个开放的环境,容易受到攻击,例如敏感数据盗窃、移动支付盗窃等。TEE是CPU上的安全区域,可确保敏感数据在隔离且可信的环境中处理,从而保护其免受REE中的软件攻击。此外,与其他安全执行环境相比,TEE可以端到端地保护TA(TrustedApplication)的完整性和机密性,并可以提供更强的处理能力和更大的内存空间。在下图典型的可信执行环境架构中,TEE为REE中的软件提供接口,使得REE中的软件可以调用TEE处理数据,而不会泄露敏感数据。TEE与REE的关系表明,TEE强大的数据安全和隐私保护能力使其成为隐私计算的主要技术流派之一,其应用也比REE更为广泛。TEE的定义在讨论完TEE的概念之后,进一步深入分析TEE的定义。目前,TEE的定义有很多种。对于不同的安全需求和平台,TEE的定义是不一样的,但是所有TEE的定义都会包含两个最关键的点:独立的执行环境和安全的存储。在GlobalPlatform,TEESystemArchitecture,2011中,GlobalPlatform对TEE的定义如下:TEE是一个与设备操作系统并行但相互隔离的执行环境。TEE可以保护其中的数据免受一般的软件攻击。TEE可以使用多种技术实现,在不同的技术实现下,TEE的安全级别会有所不同。在2015年IEEE国际信任会议上,MohamedSabt等人。使用分离内核提供了TEE的新定义和更通用的定义。分离核最早用于模拟分布式系统,需要满足以下安全准则:1.数据分离:存储在一个分区中的数据不能被其他分区读取或篡改。2.时间分离:公共资源区的数据不会泄露任何分区的数据信息。3、信息流的控制:除非有特殊许可,分区之间是不允许通信的。4.故障隔离:一个分区中的安全漏洞不能传播到其他分区。基于分离核的安全特性,TEE可以定义为“运行在分离核上的不可篡改的执行环境”。也就是说,TEE可以保证其内部代码的安全性、认证性和完整性;第三方证明其安全性;能够抵抗几乎所有对主系统的软件攻击和物理攻击;可有效防止利用后门安全漏洞的攻击。TEE发展脉络与现状最早的TEE技术可以追溯到2006年。OpenMobileTerminalPlatform(以下简称OMTP)率先提出移动终端双系统安全解决方案,即在同一终端系统下同时部署两个操作系统,其中一个是常规操作系统,另一种是隔离的安全操作系统。其中,安全操作系统运行在隔离的硬件环境中,对敏感信息进行特殊处理,确保其安全性。基于OMTP方案,ARM提出了硬件虚拟化技术TrustZone及相关硬件实现方案,并于2008年首次发布了Trustzone技术白皮书。目前ARM是移动端最具影响力的解决方案提供商,其旗下TEE技术在业界也处于优势地位:高通的骁龙835/845系列芯片,海思的麒麟950/960系列芯片,联发科的HelioX20、X25、X30,三星的Exynos8890、7420、5433等主流移动处理器芯片都是基于在ARM结构上,他们使用的TEE技术也是基于ARM结构的。此外,还有另一种主流的可信执行环境产品,英特尔公司推出的SGX(SoftwareGuardExtensions)。2010年7月,GlobalPlatform(以下简称GP)正式提出TEE概念,并于2011年开始起草制定相关TEE规范标准,为TEE系统设计了一系列规范,包括应用接口、应用流程、和安全存储。、身份认证等功能已经标准化。GP是一个跨行业的国际标准组织,致力于制定和发布基于硬件安全的技术标准。由GP组织制定和发布的国际标准称为GP标准。此外,GP组织还建立了TEE测试认证体系,对TEE产品进行功能测试并颁发证书。全球大部分基于TEE技术的TrustOS都遵循GP的标准规范。在中国,银联自2012年开始与产业链合作,制定了TEE硬件、TEE操作系统、TEE基础服务和应用等多个层面的规范标准,并于2015年通过技术管委会审核发布了银联TEEI规范.2017年初,中国人民银行开始制定各级TEE的需求规范。2020年7月,中国信息通信研究院发布了由20家单位联合制定的标准《基于可信执行环境的数据计算平台 技术要求与测试方法》。2.TEE与其他隐私计算技术TEE与安全多方计算、同态加密与安全多方计算(MPC)的对比,同态加密与TEE一样,都是隐私计算技术,各有所长。MPC和同态加密是密码学领域最主流的两种隐私计算技术。这两种技术通常是基于数学上困难的假设可证明安全的,因此它们在逻辑上是严格的、可解释的和可证明安全的。然而,安全性的提高也导致了更高的计算或通信复杂度,这限制了这两种技术的可用性。例如在同态加密的加解密过程中,对组进行大量运算带来的计算开销,同态加密的密文长度,安全多方计算中多轮通信带来的通信开销技术等方面,虽然有大量针对该问题的优化方案,但其性能瓶颈并未得到根本解决。因此,通用的MPC协议很难在大规模计算环境中得到广泛应用。更多的MPC协议针对特定问题,如隐私信息检索(PIR)、隐私集交集(PSI)等,而同态加密技术大多只应用于某些计算协议中关键步骤的计算。与MPC和同态加密相比,TEE可以看作是密码学和系统安全的结合。它既包括底层的密码学基础,也包括硬件和系统安全的上层实现。它的安全性来自于硬件设备的隔离以抵抗攻击的能力,同时避免了额外的通信过程和公钥密码学中的大量计算开销。它的缺点是其安全性很大程度上依赖于硬件实现,因此很难给出具体的安全边界定义,更容易受到来自不同攻击面的侧信道攻击。另外,目前TEE安全标准主要由GlobalPlatform制定,通过GlobalPlatform安全认证的产品相对较少。如何进一步制定明确的TEE安全标准也是一个难题。TEE、MPC和同态加密的比较如下:TEE在联邦学习中的应用TEE作为一种基于硬件的隐私计算技术,通过与联邦学习相结合,可以保证计算效率和安全性。联邦学习是近年来兴起的一种新的机器学习技术。类似于隐私保护下的分布式学习。多个参与者使用各自的数据共同训练一个模型,但不会暴露每个参与者的数据。.其核心思想是:数据不动模型动,数据可用但不可见。在水平联邦学习中,每个参与者(party)需要根据自己手中的数据独立训练模型,然后将梯度等模型参数上传到服务器(server),由服务器进行聚合操作,然后生成分发给所有参与者的新模型。在这个过程中,虽然原始数据仍然只保存在每个参与者手中,但攻击者实际上可以从梯度信息中恢复出原始数据。为了解决上述问题,在实际应用中大多采用加噪或同态加密的方式来保护梯度信息。另外,上述场景中的参数服务器也可以用TEE代替,即在可信执行环境下联邦学习的参数聚合。假设TEE是可信的,可信的执行环境和计算节点之间的交互从而省略了复杂的同态加密计算过程,大大提高了联邦学习训练的效率。本文以FLATEE框架为例,简要介绍TEE技术在联邦学习中的应用。如下图所示,在FLATEE中,TEE可以生成对称加密密钥和公钥,用于传输数据和代码。参与者根据自己在TEE中的数据训练模型,然后使用这些密钥加密模型参数并上传到服务器。服务器收到加密后的模型参数后,在TEE中对加密后的模型进行解密,然后通过聚合运算得到一个新的模型。如果新模型的损失函数低于阈值,则可以宣告算法完成,用TEE生成的密钥对新模型进行加密并发送给每个参与者,否则,将进行新一轮的迭代训练,直到迭代次数达到上限或直到模型训练成功。在该模型中,TEE还承担了加解密和隔离计算的功能,可以在不损失计算效率的情况下有效保证联邦学习算法的安全性。图片来源Document5III.TEE框架和应用随着TEE技术和标准的成熟,基于TEE的开发框架和应用也层出不穷。如下表所示,很多公司都开发了相应的TEE系统。其中,诺基亚和三星都公开了各自的TEE框架。诺基亚和微软集成的TEE框架称为ObC,目前部署在诺基亚流媒体设备上。三星的TEE框架,称为TZ-RKP,已经部署在三星的Galaxy系列设备上。此外,还有一些未记录的TEE框架,如Trustonic的