0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

浅谈机密计算的工作原理和应用

如意 来源:51cto 作者:布加迪编译 2020-07-02 12:43 次阅读

几大科技公司在大力采用一种新的安全模式:所谓的机密计算,以更好地保护各种形式的数据。

数据安全的三大支柱需要保护静态数据、传输中数据和使用中数据。保护静态数据意味着使用加密或令牌化等方法,那样即使从服务器或数据库复制数据,窃贼也无法访问该信息。保护传输中数据意味着确保未经授权的人看不到服务器和应用程序之间传输的信息。有明确的方法可以提供两种保护。

不过,保护使用中数据特别困难,因为应用程序需要明文数据(未经加密或其他方式保护的数据)才能进行计算。但这意味着恶意软件可以转储内存中内容以窃取信息。如果数据在内存中泄露时被窃,服务器硬盘上的数据是否进行加密其实并不重要。

机密计算的支持者希望改变这种状况。微软的软件架构师、机密计算联盟技术咨询委员会主席Dave Thaler说:“我们在大力宣传实际上可行的解决方案”以保护使用中数据。

该联盟于去年8月在Linux基金会下启动,旨在为机密计算定义标准,并支持开源工具的开发和采用。成员包括阿里巴巴、AMDArm、Facebook、Fortanix、谷歌、华为、IBM(通过其子公司Red Hat)、英特尔、微软、Oracle、瑞士电信、腾讯和VMware等科技巨头。几个科技巨头已经在出售机密计算产品和服务。

机密计算使用基于硬件的技术将数据、特定功能或整个应用程序与操作系统、虚拟机管理程序或虚拟机管理器以及其他特权进程隔离开来。数据存储在可信执行环境(TEE)中,即使借助调试器,也无法从外部查看数据或对数据执行的操作。TEE确保只有授权的代码才能访问数据。如果代码被更改或被篡改,TEE将拒绝操作。

由于担心数据可能泄露,许多组织拒绝将一些最敏感的应用程序迁移到云端。Fortanix的市场营销副总裁兼机密计算联盟外联主席Seth Knox表示,机密计算使不同的组织可以合并数据集进行分析,无需访问彼此的数据。比如说,零售商和信用卡公司可以反复核查客户和交易数据、查找潜在的欺诈行为,无需让另一方访问原始数据。

机密计算可能还有与安全无关的其他好处。比如说,图像处理应用程序可以将文件存储在TEE中,而不是将视频流发送到云端,因而节省带宽并缩短延迟。该应用程序甚至可以在处理器层面划分这类任务,主CPU负责大部分处理,但依靠网卡上的TEE处理敏感计算。

这种技术还可以保护算法机器学习算法或分析应用程序(比如股票交易平台)可以驻留在TEE中。Gartner的技术分析师Martin Reynolds说:“您不希望我知道您在交易的股票,我也不希望您知道算法。在这种情况下,您无法搞到我的代码,我也无法搞到您的数据。”

机密计算需要软硬件供应商之间广泛的协作,以便应用程序和数据可以与TEE兼容。如今执行的大多数机密计算在搭载英特尔软件保护扩展(SGX)的英特尔服务器(比如至强系列)上运行,SGX可将特定的应用程序代码和数据隔离开来,以便在内存的专有区域中运行。然而最近的安全研究表明,英特尔SGX很容易受到侧通道攻击和定时攻击。

幸好,TEE并非仅出现在英特尔硬件中。OP-TEE是面向在Arm Cortex-A核心上运行的非安全Linux内核的TEE。微软的虚拟安全模式是Windows 10和Windows server 2016中一种基于软件的TEE,由Hyper-V(Windows系统的虚拟机管理程序)实现。

机密计算联盟目前支持少数几个开源项目,包括英特尔GX SDK for Linux、微软的Open Enclave SDK和Red Hat的Enarx。并非项目得到该联盟的认可才可以被认为是机密计算:比如说,谷歌的Asylo与Enarx很相似,微软Azure的机密计算服务同时支持英特尔SGX和微软的虚拟安全模式。

Thaler表示,基于硬件的TEE可以补充其他安全技术,包括同态加密和可信平台模块之类的安全元件芯片。他说:“您可以结合使用这些技术,因为它们不一定互为排斥。您是关注云还是边缘?可以选择要使用的技术。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据传输
    +关注

    关注

    9

    文章

    1609

    浏览量

    63902
  • 网络安全
    +关注

    关注

    10

    文章

    2993

    浏览量

    58847
  • 数据安全
    +关注

    关注

    2

    文章

    633

    浏览量

    29836
收藏 人收藏

    评论

    相关推荐

    LLC谐振半桥工作原理(LLC变压器计算公式)

    L6599-LLC谐振半桥工作原理(LLC变压器计算公式)
    发表于 06-18 09:20 0次下载

    霍尔开关的工作原理及应用

    霍尔开关的工作原理及应用
    的头像 发表于 04-09 10:29 743次阅读
    霍尔开关的<b class='flag-5'>工作原理</b>及应用

    拨码开关工作原理

    等。本文将详细介绍拨码开关的工作原理、结构特点以及应用场景。 一、拨码开关的工作原理 拨码开关的工作原理基于机械接触和电气连接的原理。拨码开关内部由一组金属接触片组成,每个接触片对应一个开关位置。当开关的拨片被移动到
    的头像 发表于 04-07 15:01 1134次阅读
    拨码开关<b class='flag-5'>工作原理</b>

    浅谈可调电感器的工作原理、作用及实际应用优势

    浅谈可调电感器的工作原理、作用及实际应用优势  可调电感器是一种能够改变自感值的电感元件。它的工作原理基于变压器的原理,通过改变两个磁界的相对位置以改变自感值。可调电感器在许多电路中具有广泛
    的头像 发表于 02-02 14:11 700次阅读

    晶振的工作原理

    晶振的工作原理
    的头像 发表于 12-08 17:32 801次阅读
    晶振的<b class='flag-5'>工作原理</b>

    锁存器的工作原理

    锁存器的工作原理  锁存器(latch)是一种用于存储和记忆数字信号的电路。它被广泛用于计算机和数字电子电路中,用于实现内存存储、寄存器和其他计算单元。 锁存器的工作原理是通过反馈电路
    的头像 发表于 12-08 11:18 4180次阅读

    单片机中晶振的工作原理是什么?

    单片机中晶振的工作原理是什么?
    的头像 发表于 11-23 09:08 639次阅读
    单片机中晶振的<b class='flag-5'>工作原理</b>是什么?

    AD8009差分变单端,图中电路工作原理是怎样的,增益怎么计算

    AD8009差分变单端,图中电路工作原理是怎样的,增益怎么计算?如何用8009设计差分变单端?
    发表于 11-17 11:54

    滚珠丝杆的工作原理是什么?

    滚珠丝杆的工作原理是什么?
    的头像 发表于 10-17 17:43 1144次阅读
    滚珠丝杆的<b class='flag-5'>工作原理</b>是什么?

    励磁工作原理

      励磁工作原理是指在电磁设备中通过外加电流或磁场来增强设备中的磁场强度的过程。在电磁设备中,励磁是非常重要的步骤,它能够保证设备正常运行,并实现设备的预期功能。本文将从基本概念、工作原理和应用方面介绍励磁工作原理
    的头像 发表于 09-27 11:03 2372次阅读

    开源机密计算平台:蓬莱-OpenHarmony

    OpenHarmony技术峰会——安全及机密计算分论坛 ​ 正 文 内 容 OpenHarmony赋能万物互联,存在覆盖从端到云的安全能力需求。蓬莱-OpenHarmony是一个开源机密计算
    发表于 09-07 16:08

    晶体管的工作原理介绍

    晶体管的工作原理介绍  晶体管是一种电子器件,它是现代电子设备的基础,如计算机、手机、电视等。晶体管是一个半导体器件,它可以放大或开关电流信号。晶体管的工作原理是由三个不同类型的材料组成:N型半导体
    的头像 发表于 08-25 15:35 2827次阅读

    脉冲电源工作原理是什么

    脉冲电源工作原理是什么 脉冲电源是一种短时内产生高电压、大电流的电源装置,能将低电压、低电流的电能转换成高电压、高电流的电能。它在许多电子设备中得到广泛应用,包括无线电、计算机、通讯等领域。本文
    的头像 发表于 08-18 15:01 5379次阅读

    GPU和FPGA的工作原理及其区别

      GPU和FPGA都是现代计算机技术中的高性能计算设备,具有不同的特点和应用场景。本文将详细介绍GPU和FPGA的工作原理及其区别。
    的头像 发表于 08-06 16:50 1910次阅读

    Arm机密计算架构用户指南

    在本指南中,我们将探讨保密计算在现代计算平台和解释机密计算的原理。然后我们描述Arm机密计算架构
    发表于 08-02 08:27