您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[中国科学院]:2023机密计算现状与展望报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2023机密计算现状与展望报告

AI智能总结
查看更多
2023机密计算现状与展望报告

OpenGCC 人边缘计算 2023计算产业生态大会 COMPUTINGINDUSTRYECOSYSTEMCONFERENCE2O23 凝心聚力共赢计算新时代 北京香格里拉饭店 2023.12.13-14 CIEC2023 OpenGCC 边缘计算 CONSORTIUN 机密计算:现状与展望 冯登国 CIEC2023 边缘计算产业联盟ECC 研究背景 数据是数字时代的基础性战略资源与关键性生产要素。随着国家数据战略的深化,数据要素呈现出加速整合与互联互通的趋势,数据安全需求凸显 2020.042021.05 国务院在要素市场化配置体制意见中国家发展改革委、中央网信办、工业和信息化部、国家能源局联合 明确提出加快培育数据要素市场印发(发改高技【2021】709号)文件:东数西算工程正式启动 2021.032022.10 《国家十四五规划和2035年远景目标纲要》“推动数据赋能全国务院关于数字经济发展情况的报告,指出要全面加强网 产业链协同转型,同时强化数据资源全生命周期安全保护络安全和数据安全保护,推动构建网络空间命运共同体 《数据安全法》、《个人信息保护法》于2021年落地实施,如何平衡数字 经济发展与重要数据安全、个人隐私保护已成为迫在眉睫的现实挑战 中敬华人据民安共全和达国 数据安全法 2021年9月1日起实施 中个人华信人感民保共护和法国 20个2人缘信息算保产护法业联盟ECC 当前数据安全呈现出三大主流发展方向 口数据传输安全 数据通信安全,已有很多成果,相对比较成熟 但仍需创新发展,以适应技术进步和实际应用需求 口数据存储安全 数据资产安全,已有很多成果,相对比较成熟 生态大会 但仍需创新发展,以适应技术进步和实际应用需求 口数据使用安全 运行态数据安全或流动数据安全,发展中遇到的一个难题,也是一个前沿发展方向 需要加快创新研究和实用化进程 边缘计算产业联盟ECC 数据使用安全需求迫切 云计算、大数据等新型应用场景的发展迫切需要对使用中的数据进行保护 针对云应用的每种攻击模式(包括虚拟机逃逸、容器逃逸、固件损坏和内部威)都使用了 不同的攻击技术,但它们的共性是被攻击对象都是使用中的代码或数据 传统的保护数据在传输或存储中的安全措施无法处理云场景下敏感数据在使用中的数据安全 移动、物联网等设备数量的不断扩大迫切需要对使用中的数据进行保护 口对于在移动设备、边缘设备和物联网设备上进行的数据存储和处理,实际进行数据处理的地万往往在远端自通常是难以确保安全性的地理付置,因此,在热行过程中对数据和应用程序提供保护变得越来越重要 由于个人信息存储在移动设备上,移动设备制造商和操作系统提供商需要证明:它们访问个人数据的过程是受到保护的,即确保在共享和处理个人信息的过程中,设备供应商或第三方无法观察到这些个人数据,同时还要确保这些安全防护符合监管要求 边缘计算产业联盟ECC 数据使用安全受到高度关注 工业界和学术界已发现了多起影响深远的基于内存数据的攻击手段,这些攻击都极大地增加了人们对使用中的数据安全的关注 口2017年黑客利用名为Triton的恶意工具攻击了位于沙特的一家炼油厂,致使其紧急关闭,分 析人员在其中发现了从内存中提取用户口令或其它认证凭据的恶意程序,其自标是关闭工业控制系统的正常服务功能并对其造成物理损坏 口以熔断(Meltdown)和幽灵(Spectre)为代表的利用CPU微架构漏洞的侧信道攻击,打 破了操作系统内核与用户层、应用和应用之间的隔离 2021年,一项全球范围的有关数据隐私保护和安全调研表明(这项调研是由 FuturumResearch和IBM合作进行的,涉及360多位具有影响力的专业人员) 口77%的企业认为,传统的安全模型不再适用于如今的计算环境 口94%的企业认为,数据在使用中所受风险越来越高,必须受到保护 数据使用安全是当前数据安全中最为薄弱生的环节态太会 口数据保护通常涉及数据的3种不同状态 传输时的数据(dataattransit),其安 全保护措施主要有加密、隐藏、SSL/TLS、 IPSeC、VPN和HTTPS等VPNIPSEC·数据加密 存储时的数据(dataatrest),其安全 ·防火墙 ·安全数据库 -IDS/IPS·访问控制 保护措施主要有加密、访问控制、安全数·安全网关·容灾备份 短板 据库、数据容灾备份等111 使用中的数据(datainuse),其安全保 护包括其在内存、处理器中进行计算时的数据传输数据使用数据储存 形态的机密性和完整性保护Packet/messageFILE/Mem/CachFS/DB 边缘计算产业联盟ECC 态大会 数据使用安全:最为核心的技术是密态计算技术 口机密计算(CC)+可信执行环境(TEE) 性能高,但可信赖性有待于提高,一种现实的密态计算技术 口同态加密(HE) 可信赖性高,性能低高,而全同态加密离实用化还有距离,一种理想的密态计算技术 基于机密计算的全同态加密(FHE)方案设计和实现是一个重要研究方向 口安全多方计算(MPC) 可信赖性高,性能低~中,有待于提高 口联邦学习(FL),+差分隐私(DP) 口外包计算 口零知识证明 口密文检索 边缘计算产业联盟ECC 机密计算定义(ConfidentialComputing) CCC定义:机密计算是通过在基于硬件的可信执行环境(TrustedExecutionEnvironment,TEE)中执行 计算来保护使用中的数据,TEE则是提供一定级别的数据完整性/机密性和代码完整性保证的环境 IBM定义:机密计算是一种云计算安全技术,它在处理过程中将敏感数据隔离在受保护的CPU飞地 (Enclave)中 微软定义:云计算中的下一个重大变革,对现有的静止和传输中数据加密的基线安全保证的扩展,对计算过程中的数据进行的硬件加密保护 IEEE定义:机密计算使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、Hypervisor 或虚拟机管理器以及其他特权进程相互隔离 我认为:机密计算是一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障 数据安全,特别是多方参与者下数据使用中的安全边缘计算产业联盟EQC 机密计算是自前最为现实的一种数据使用安全技术,本质上是一种密态计算技术 安全问题 如何确保海量数据应用场景下“数据可用不可见”,提高数据共享流通安全性 如何有效保障多方参与者(数据所有者、平台所有者、数据使用者等)相关利益和数据隐私能否信任机密计算平台TEE硬件以及系统软件栈,保障数据和程序的机密性/完整性 AliceBobCarol主要特点 数据算法平台口基于硬件信任且可远程证明和验证的可信 机密计算 产生 计算方式 口数据、算法、平台三者完全独立的安全计 算模式 Confidentia Computing 平台TEE可口与可信计算、隐私计算形成安全互礼 远程验证学科交叉性强,涵盖体系结构、系统安全 觉rpe 密码技术、人工智能等领域,需要协同创 userid:414195,docid:150154,date:2023-12-29,sgpjbg.com 大会 机密计算研究现状 口机密计算的研究主要包活两个方面 7一是自身研究,包括信任模型、安全架构、安全机制、TEE构建技术、平台安全服务框架等 (二是应用研究,根据需求与使用特点,将机密计算应用分为系统与平台基础应用和技术领域结合应用两大类 使用机密计算技术构建一个通用的隔离执行环境,作为机密工作负载与 机系统与平台基础应用教感数据保护的基础系统与平台来应用,可以为各种安全敏感应用提供 机密计算功能,能够适配不同的硬件设备与平台环境,典型代表如机密 服务器、机密虚拟机、机密容器等 密计算应用 深入分析机密计算的功能特点与优势,将其与其它技术或者应用领域进 技术领域结合应用行深度结合,开发一些新的计算模式,支撑一些新的安全服务,提升计 算或者交互的安全与效率,同时使用户能对其计算环境和敏感数据保持 控制权,典型代表如机密人工智能、机密多方计算、机密区块链、机密 数据库等一边缘计算产业联盟ECC 1、信任模型 口自前机密计算信任模型扩展研究,主要集中在以下两个方面 /一是解耦CPU厂商与平台的强绑定信任建立通用证明框架 耦CPU厂商与平台的强绑定关系,实现不同技术路线TEE(IntelSGX,AMDSEV,ARMTrustzone等)之间 相互认证。代表方案有Opera、Mage、ApacheTeaclave等 二是面向不同TEE架构,建立机密计算应用的兼容性信任 :通常采用虚拟化技术、一进制兼容等技术路线,实现TEE的跨硬件平台的兼容移植、安全迁移。例如:VSG方 案(采用虚拟化技术在AMDSEV架构上运行SGX程序),还有谷歌Asylo项目、亚马逊NitroEnclaves等 边缘计算产业联盟ECC 2、安全架构 现有的机密计算安全架构根据其安全 机密计算总体安全架构 边界和受保护对象,可分为以下四种应用级TEE安全架构 类型 系统级TEE安全架构 √应用级TEE安全架构 密钥保护安全架构 系统级TEE安全架构 √异构TEE安全架构(外设TEE保护安全架构)硬件TPM芯片组安全CPU V密钥保护安全架构 就保护边界而言,系统级TEE的安全边界大于应用级TEE,攻击面也要相应的更大一些 就保护对象而言,系统级/应用级TEE都是保护程序代码执行环境,异构TEE保护的是GPU、FPGA 等异构外设计算环境,密钥保护架构则是保护平台的机密数据边缘计算产业联盟ECO 典型机密计算技术路线的安全能力比较 比较项IntelSGXIntelTDXAMDSEVARMTZARMCCAKeyStone 体系结构X86X86X86ARMARMRISCV 系统保护层级 进程 虚拟机 虚拟机 进程/secureOs 虚拟机 进程/虚拟机 数据完整性 支持 支持 支持(嵌套分页) 支持(系统隔离分区) 支持(系统隔离分区) 支持(内存保护) 数据机密性 支持 支持 支持 不支持 不支持 支持(内存保护) 口目前机密计算技术路线中X86体系相对比较成熟,ARM和RISCV体系也在跟进发 展,系统级“飞地”方案受到了更多关注,是未来重要发展方向 V进程级Enclave方案虽然TCB小,但存在大量侧信道攻击面,系统级Enclave方案TCB较大,对机 密计算应用的兼容性,扩展性支持更好 (这些代表性技术路线安全能力上差异较小,在机密性和完整性保护实现技术方面存在较大差异 机密计算应用方面,X86技术路线重点应用在云服务器,而ARM、RISCV技术路线侧重于嵌入式 和移动智能终端,但ARM64位机密计算服务器也在不断改进 边缘计算产业联盟ECC 3、安全机制 口机密计算安全机制主要包括:平台安全启动、度量、证明、隔离、可信存储、内存加密等,自前已有很多成熟方案 平台安全启动 在系统上电启动过程中,基于信任根将平台引导至一个初始可信状态,采用一级 度量一级的方式,通常包含可信引导和安全引导 度量 度量是一种完整性保护方法,采用密码算法对关键镜像和内存进行哈希计算,井 将计算结果扩展到PCR中进行保护,主要防止恶意算改 证明 证明是实体中构建相互信任的一种交互方式,通过证明使得一方可以确定另一方 运行环境完整性或者安全状态,通常包含本地证明和远程证明 隔离 隔离是一种安全手段,用于在通用计算环境中提供一个相对安全的独立执行环境 该环境不受系统其它部分的干扰或者影响,如基于TEE的隔离 可信存储可信存储是一种数据安全保护手段,主要对存储数据的机密性和完整性进行保护 机密计算安全机制 也考虑受保护数据的新鲜性和防回滚,通常依赖可信信任根与文件系统构建 内存加密内存加密主要是对DRAM内敏感区域进行加密保护,通常通过加密引擎对进出 DRAM内存的数据进行加解密,防止冷启动、总线舒边缘算齿联盟ECC 4、TEE构建技术 口现有的机密计算TE构建技术根据其核心组件的性质,可分为以下四类方案 1.基于离散芯片的TEE构建方案2.基于指令集扩展的TEE构建方案

你可能感兴趣

hot

2023云原生机密计算最佳实践白皮书

信息技术
龙蜥社区2023-04-17
hot

2021隐私机密计算蓝皮书

信息技术
中国信通院2021-09-28
hot

2023深港人才融合现状与未来展望报告

金融
北大汇丰智库2023-12-08