您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[龙蜥社区]:2023云原生机密计算最佳实践白皮书 - 发现报告
当前位置:首页/行业研究/报告详情/

2023云原生机密计算最佳实践白皮书

信息技术2023-04-17-龙蜥社区甜***
AI智能总结
查看更多
2023云原生机密计算最佳实践白皮书

OpenAnolis龙蜥社区 OpenAnolisCommunity01 机密计算简介与现状04 IntroductionAndStatusOfConfidentialComputing 云原生机密计算SIG概述07 OverviewOfTheCloudNativeConfidentialComputingSIG 机密计算平台11 ConfidentialComputingPlatform 海光CSV:海光安全虚拟化技术12 IntelSGX:Intel安全防护扩展14 IntelTDX:Intel安全虚拟化技术16 AMDSEV:AMD安全加密虚拟化技术18 ARMCCA:Arm安全加密虚拟化技术20 编程框架22 ProgrammingFramework IntelSGXSDK/PSW/DCAP:IntelSGX软件开发套件和平台软件服务23 IntelHomomorphicEncryption:Intel平台同态加密加速框架29 Intel_HE_Toolkit开发指南31 ApacheTeaclaveJavaTEESDK:面向Java生态的机密计算编程框架35 Apache_Teaclave_Java_TEE_SDK最佳实践37 RATS-TLS:跨机密计算平台的双向传输层安全协议43 运行时底座46 RuntimeFoundation 海光CSV机密容器47 基于runtime-attestation使用机密容器47 基于pre-attestation使用机密容器56 基于runtime-attestation使用签名容器61 海光CSV机密虚拟机68 IntelTDX机密容器 IntelvSGX:IntelSGX虚拟化 IntelSGX虚拟机最佳实践 AMDSEV机密容器AMDSEV机密虚拟机 Occlum:基于IntelSGX的轻量级LibOS InclavareContainers:面向机密计算场景的开源容器运行时技术栈Enclave-CC:进程级机密容器 72 81 82 91 102 107 109 111 解决方案 Solution 113 IntelConfidentialComputingZoo:Intel机密计算开源解决方案114 01 部署TensorFlowServing在线推理服务部署TensorFlow横向联邦学习 部署隐私集合求交方案 PPML:端到端隐私保护机器学习解决方案 115 121 126 133 认识龙蜥 龙蜥社区(OpenAnolis)成立于2020年9月,由阿里云、ARM、统信软件、龙芯、飞腾、中科方德、Intel等24家国内外头部企业共同成立龙蜥社区理事会,到目前有超过300家合作伙伴参与共建,是是国内领先的开源社区之一,具备较为领先的产业和技术影响力。目前,龙蜥操作系统下载量已超240万,整体装机量达300多万,100余款企业产品完成与龙蜥操作系统的适配。同时,统信软件、中科方德、中国移动云、麒麟软件 、中标软件、凝思软件、浪潮信息、新支点、阿里云基于龙蜥开源操作系统推出各自商业版本及产品,在政务 、金融、交通、通信等领域累计服务用户超过30万。 龙蜥开源影响力 龙蜥社区及龙蜥操作系统也获得了一定的行业认可,工信部电子标准院首批开源项目成熟度评估,成为唯一获得“卓越级”认证的开源项目、龙蜥社区荣登2022科创中国“开源创新榜”、荣获“中国开源云联盟年度优秀开源项目奖”、“OSCAR开源尖峰案例奖”等25项行业奖项。 龙蜥项目运作模式 龙蜥社区已成立50+个SIG工作组,围绕芯片、内核、编译器、安全、虚拟化及云原生等操作系统核心领域进行技术创新,已发布龙蜥AnolisOS7、AnolisOS8.x系列、AnolisOS23公测版、LifseaOS等多个社区版本,为应对即将停服的CentOS,官网已上线「CentOS停服专区」为用户提供迁移方案及长期稳定支持,致力于成为CentOS的更佳替代。 龙蜥运营管理 “为更好地运营和治理社区,龙蜥社区定期召开月度运营委员会会议、技术委员会会议,理事大会。关于理事大会:龙蜥社区第二届理事大会圆满召开!理事换届选举、4位特约顾问加入 关于运营委员会会议:龙蜥社区第15次运营委员会会议顺利召开 欢迎更多企业加入共建,龙腾计划可参看:“龙腾计划”启动!邀请500家企业加入,与龙蜥社区一起拥抱无限生态。” 龙蜥开放的生态 为了鼓励合作伙伴在社区探索出更多的商业合作方式,真正牵引企业在龙蜥社区的合作落地,社区推出「龙腾计划」的升级版——「生态发展计划」,更聚焦在产品和商业合作本身。 关于龙蜥操作系统(AnolisOS) 龙蜥操作系统(AnolisOS)搭载了ANCK版本的内核,性能和稳定性经过历年“双11”历练,能为云上典型用户场景带来40%的综合性能提升,故障率降低50%,兼容CentOS生态,提供平滑的CentOS迁移方案,并提供全栈国密能力。最新的长期支持版本AnolisOS8.6已发布,更多龙蜥自研,支持X86_64、RISC-V、Arm64、LoongArch架构,完善适配Intel、飞腾、海光、兆芯、鲲鹏、龙芯等主流芯片。 下载体验链接:https://openanolis.cn/download 2021年12月31日,龙蜥开源社区(OpenAnolis)上线「CentOS停服专区」,为受CentOS停服影响的用户提供迁移方案及长期稳定支持。此次停服,龙蜥操作系统(AnolisOS)产品优势包括:打造系统化解决方案AOMS、提供多款配套工具、承诺10年技术支持、兼容CentOS生态、具备差异化核心技术优势、历经丰富场景验证、沉淀用户迁移案例实践。 反馈与共创 OpenAnolis是一个开放包容的社区,因此我们也欢迎志同道合之士参与我们的文档修订。 对于文档中您认为不足之处,欢迎到我们的官方仓库WhitebookConfidentialComputing新开issue,我们会第一时间进行响应。 另外,若您想更新文档,也同样欢迎在WhitebookConfidentialComputing提PR 详情可参看:https://openanolis.cn/page/partner2 0203 机密计算简介与现状 机密计算简介与现状 IntroductionAndStatusOfConfidentialComputing 数据安全与机密计算 数据在整个生命周期有三种状态:At-Rest(静态)、In-Transit(传输中)和In-Use(使用中)。 •At-Rest状态下,一般会把数据存放在硬盘、闪存或其他的存储设备中。保护At-Rest状态的数据有很多方法,比如对文件加密后再存放或者对存储设备加密。 •In-Transit是指通过公网或私网把数据从一个地方传输到其他地方,用户可以在传输之前对文件加密或者采用安全的传输协议保证数据在传输中的安全,比如HTTPS、SSL、TLS、FTPS等。 •In-Use是指正在使用的数据。即便数据在传输过程中是被加密的,但只有把数据解密后才能进行计算和使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。 在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要被用于保护传输中和静止状态的数据,目前对数据的第三个状态“使用中”提供安全防护的技术仍旧属于新的前沿领域。 机密计算指使用基于硬件的可信执行环境(TrustedExecutionEnvironment,TEE)对使用中的数据提供保护。通过使用机密计算,我们现在能够针对“使用中”的数据提供保护。 机密计算的核心功能有: •保护In-Use数据的机密性。未经授权的实体(主机上的应用程序、主机操作系统和Hypervisor、系统管理员或对硬件具有物理访问权限的任何其他人。)无法查看在TEE中使用的数据,内存中的数据是被加密的,即便被攻击者窃取到内存数据也不会泄露数据。 •保护In-Use数据的完整性。防止未经授权的实体篡改正在处理中的数据,度量值保证了数据和代码的完整性,使用中有任何数据或代码的改动都会引起度量值的变化。 •可证明性。通常TEE可以提供其起源和当前状态的证据或度量值,以便让另一方进行验证,并决定是否信任TEE中运行的代码。最重要的是,此类证据是由硬件签名,并且制造商能够提供证明,因此验证证据的一方就可以在一定程度上保证证据是可靠的,而不是由恶意软件或其他未经授权的实体生成的。 机密计算的现状与困境 业界内的诸多厂商就已经开始关注并投入到机密计算中。各大芯片厂家和云服务提供商(CloudServiceProvider,简称CSP)都在机密计算领域投入研发资源,并组建了“机密计算联盟”。该联盟专门针对云服务及硬件生态,致力于保护计算时的数据安全。 目前机密计算正处于百花齐发和百家争鸣的阶段,市场和商业化潜力非常巨大。但机密计算在云原生场景中还有一些不足: 1、用户心智不足。用户普遍对机密计算这项新技术的认知感不足,难以将其与自己的业务直接联系起来 ,导致需求不够旺盛。 2、技术门槛高。目前,相比传统开发方式,主流的机密计算技术的编程模型给人们对机密计算技术的印象是学习和使用门槛高,用户需要使用机密计算技术对业务进行改造,令很多开发者望而生畏。 3、应用场景缺乏普适性。目前,机密计算主要被应用于具有特定行业壁垒或行业特征的场景,如隐私计算和金融等。这些复杂场景让普通用户很难触达机密计算技术,也难以为普通用户打造典型应用场景。同时,不 0405 同厂商的CPUTEE虽各自具有自身的特点,但都无法解决异构计算算力不足的问题,限制了机密计算的应用领域。4、信任根和信任模型问题。在信创、数据安全和安全合规等政策性要求对CPUTEE的信任根存在自主可控的 诉求;与此同时,虽然有部分用户愿意信任云厂商和第三方提供的解决方案,但多数用户对云厂商和第三方不完 全信任,要求将机密计算技术方案从租户TCB中完全移除。 总之,目前已有的机密计算技术方案存在以上困境,不能够完全满足用户不同场景的安全需求。为了解决以上四个问题,云原生机密计算SIG应运而生,主要可概括为四点: 1、推广机密计算技术。 •邀请参与方在龙蜥大讲堂介绍和推广机密计算技术与解决方案。 •与芯片厂商合作,未来可以通过龙蜥实验室让外部用户体验机密计算技术,对机密计算有一个更深入化的了 解。 2、提高机密计算技术的可用性。 •支持多种机密计算硬件。 •提供多种运行时底座和编程框架供用户选择。3、提升机密计算技术的泛用性 •为最有代表性的通用计算场景打造解决方案和案例(特性即产品)。 •积极拥抱并参与到机密计算前沿技术领域的探索与实践,加速创新技术的落地。4、澄清误会并增加用户信心 •发布机密计算技术白皮书。 •与社区和业界合作,未来提供结合了软件供应链安全的远程证明服务体系。 云原生机密计算SIG概述 OverviewOfTheCloudNativeConfidentialComputingSIG 0607 云原生机密计算SIG概述 随着通信、网络和计算机技术的持续演进与广泛应用,数据资源的开放共享、交换流通成为推动“万物互联 、智慧互通”的重要趋势。与此同时,近年来数据安全事件频发、数据安全威胁日趋严峻,数据的安全处理和流通受到了国内外监管部门的广泛重视。如何在保障安全的前提下最大程度发挥数据的价值,是当前面临的重要课题。 在日益严苛的隐私保护相关法律法规约束下,作为当前数据处理基础设施的云计算也正在经历一次重大的范式转换,即从默认以CSP为信任基础的计算范式走向信任链与CSP解耦的新范式。我们将此范式