0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

玩转机密计算从secGear开始

openEuler 来源:openEuler 2023-01-13 15:25 次阅读

随着网络与计算业务的快速发展,数据成为数字经济的关键生产要素,如何高质量挖掘数据价值,构建安全、合规、可信的数据流通,成为推动数字经济健康发展的关键。此外,根据我国个人信息保护法、欧盟通用数据保护条例 GDPR 等的要求可以看出,数据隐私监管保护的范围在扩大,保护力度日益增强。因此,对关键数据和业务进行安全保护,不仅是技术挑战,也是满足安全合规的必要条件。

当前保护数据的通行方案通常作用于静态存储或网络传输状态的数据,难以有效保护正在被使用的数据,因此,隐私计算技术应运而生。

作为隐私计算的重要分支,机密计算是一种利用硬件可信执行环境 (Trusted Execution Environment, TEE) 保护使用中数据的技术 [1]。如下图所示,在非安全世界(Rich Execution Environment, REE)中,基于硬件隔离出的 TEE 环境就像是一个黑盒子,可防止外部(包括操作系统、特权用户、恶意程序等)对 TEE 内使用中的应用程序和数据进行未经授权的访问或篡改,从而实现数据在第三方平台的 “可用而不可见”,消除数据上云的安全顾虑,推动数据安全流通。

2c672aa6-9297-11ed-bfe3-dac502259ad0.png

机密计算痛点

当前业界主流处理器/芯片均实现了各自的机密计算技术,例如 ARM TrustZone、CCA,Intel SGX、TDX, AMD SEV 等;此外,基于 PCIe TDISP 特性,GPU、DPU 等芯片也在积极构建机密计算环境,如 Nvidia H100 GPU,Nvidia Bluefield、AMD smartNIC 系列 DPU 等。综合来看,各种 TEE 技术的核心要素是提供硬件隔离运行环境,并依托信任根提供度量、内存加密等安全能力。

由于各处理器架构的 TEE 设计思路、实现方式不同,导致各家 SDK 接口迥异、开发流程复杂,造成开发机密计算应用开发难度高、可移植性差、生态隔离。对于应用开发者来说,其开发的安全应用与体系结构强绑定,例如基于 SGX SDK 开发的应用就很难移植到 ARM TrustZone 上,因为安全 OS SDK 提供的接口和 SGX SDK 存在很大差异。

secGear 机密计算统一开发框架

综上可知,业界机密计算技术种类繁多,SDK 也各不相同,接口复杂,开发困难,不同 TEE 间应用生态隔离,给机密计算应用开发者带来了较高的开发、维护成本,影响机密计算生态的发展。openEuler secGear 机密计算统一开发框架,致力于兼容业界主流 TEE,屏蔽 TEE 差异,对开发者提供统一、简易的开发接口,实现不同架构共源码,使开发者聚焦业务,降低机密计算应用开发维护成本,打通各 TEE 应用生态,助力机密计算生态建设。

secGear 从逻辑上分为三层,如下图所示。

Base Layer:机密计算 SDK 统一层,屏蔽 TEE 及 SDK 差异,实现不同架构共源码。

Middleware Layer:通用组件层,机密计算软件货架,无需从头造轮子,帮助用户快速构建机密计算解决方案。

Server Layer:机密计算服务层,提供典型场景机密计算解决方案。

2c849028-9297-11ed-bfe3-dac502259ad0.png

secGear 遵循木兰宽松许可证(MulanPSL-2.0 License)[2], 开发者可基于 secGear 贡献开源中间件或解决方案,也可以基于 secGear 构建商用解决方案。目前除了社区开源的 MindSpore 纵向联邦机密计算解决方案,也不乏基于 secGear 的客户解决方案,如 GaussDB 全密态数据库,BJCA 密码模块、openLookeng 联邦 SQL 等。

典型应用场景

本章节介绍几个基于 secGear 的实际业务场景解决方案,便于大家学习理解、借鉴,进而结合自身业务构建对应的机密计算解决方案。

BJCA 基于 TEE 的密码模块

在政策和业务的双驱动下,密码应用保障基础设施一直在向虚拟化演进,随着业务上云,密码服务支撑也需要构建全新的密码交付模式,实现密码、云服务与业务应用的融合,因此数字认证(BJCA)推出基于 TEE 的密码模块,数字认证既可以利用鲲鹏 TEE 环境构建合规的密码计算模块,支撑密码云服务平台,同时也可以基于鲲鹏主机构建 “机密计算平台”,为云计算、隐私计算、边缘计算等各类场景提供 “高速泛在、弹性部署、灵活调度” 的密码服务支撑。基于鲲鹏处理器的内生式密码模块已经成为密码行业变革型的创新方案,并作为内生可信密码计算新起点[3]。

2c9d3998-9297-11ed-bfe3-dac502259ad0.png

传统密码模块中算法协议以及处理的数据是隐私数据,可基于 TEE 保护。如图所示,基于 secGear 机密计算开发框架将密码模块拆分成两部分:管理服务、算法协议。

管理服务:运行在 REE 侧,负责对外提供密码服务,转发请求到 TEE 中处理。

算法协议:运行在 TEE 侧,负责用户数据加解密等处理。

由于密码服务可能存在高并发、大数据请求,此时 REE 与 TEE 存在频繁交互以及大数据拷贝,会导致性能直线下降,针对类似场景可使用 secGear 零切换特性优化,减少调用切换及数据拷贝次数,实现性能倍增。

GaussDB 基于 TEE 的全密态数据库

云数据库俨然已成为数据库业务未来重要的增长点,绝大多数的传统数据库服务厂商正在加速提供更优质的云数据库服务。然而云数据库所面临的风险相较于传统数据库更复杂多样,无论是应用程序漏洞、系统配置错误,还是恶意管理员都可能对数据安全与隐私保护造成巨大风险。

云数据库的部署网络由 “私有环境”向“ 开放环境”转变,系统运维管理角色被拆分为业务管理员和运维管理员。业务管理员拥有业务管理的权限,属于企业业务方,而运维管理员属于云服务提供商。数据库运维管理员虽然被定义成系统运维管理,其实际依旧享有对数据的完全使用权限,通过运维管理权限或提权来访问数据甚至篡改数据;再者,由于开放式的环境和网络边界的模糊化,用户数据在整个业务流程中被更充分的暴露给攻击者,无论是传输、存储、运维还是运行态,都有可能遭受来自攻击者的攻击。因此对于云数据库场景,如何解决第三方可信问题,如何更加可靠的保护数据安全相比传统数据库面临着更大挑战,其中数据安全、隐私不泄露是整个云数据库面临的首要安全挑战。

面对上述挑战,基于 TEE 的 GaussDB 全密态数据库的设计思路是:用户自己持有数据加解密密钥,数据以密文形态存在于数据库服务侧的整个生命周期过程中,并在数据库服务端 TEE 内完成查询运算。

2cbb51da-9297-11ed-bfe3-dac502259ad0.png

如图所示,全密态数据库的特点如下:

数据文件以密文形式存储,不存储密钥明文信息。

DB 数据密钥保存在客户端。

客户端发起查询请求时,在服务端 REE 侧执行密态 SQL 语法得到相关密文记录,送入 TEE 中。

客户端通过 secGear 安全通道将 DB 数据密钥加密传输到服务端 TEE 中,在 TEE 中解密得到 DB 数据密钥,用 DB 数据密钥将密文记录解密得到明文记录,执行 SQL 语句,得到查询结果,再将 DB 数据密钥加密后的查询结果发送给客户端。

其中步骤 3 在数据库高并发请求场景下,会频繁触发 REE-TEE 之间调用以及大量的数据传输,导致性能直线下降,通过 secGear 零切换特性优化,减少调用切换及数据拷贝次数,实现性能倍增。

openLooKeng 基于 TEE 的联邦 SQL

openLooKeng 联邦 SQL 是跨数据中心查询的一种,典型场景如下,有三个数据中心:中心数据中心 A,边缘数据中心 B 和边缘数据中心 C。openLooKeng 集群部署在三个数据中心中,当数据中心 A 收到一次跨域查询请求时,会下发执行计划到各数据中心,在边缘数据中心 B 和 C 的 openLookeng 集群完成计算后,通过网络将结果传递给数据中心 A 中的 openLookeng 集群完成聚合计算。在以上方案中,计算结果在不同数据中心的 openLookeng 集群之间传递,避免了网络带宽不足,一定程度上解决了跨域查询问题。但是计算结果是从原始数据计算得到的,可能带有敏感信息,导致数据出域存在一定安全和合规风险。怎么保护聚合计算过程中边缘数据中心的计算结果,在中心数据中心实现 “可用而不可见” 呢?这里我们一起看看与机密计算结合的解决方案。其基本思想是:数据中心 A 中,openLookeng 集群将聚合计算逻辑及算子拆分出独立的模块,部署到鲲鹏 TEE 环境上中;其他边缘数据中心的计算结果通过安全通道传输到数据中心 A 的 TEE 中;所有数据最终在 TEE 中完成聚合计算,从而保护聚合计算过程中边缘数据中心的计算结果不会被数据中心 A 上 REE 侧特权程序或恶意程序获取、篡改。

2cd97764-9297-11ed-bfe3-dac502259ad0.png

如图所示,具体查询流程如下:

用户在数据中心 A 下发跨域查询请求,openLooKeng 的 Coordinator 根据查询 SQL 及数据源分布,拆解下发执行计划到本地工作节点以及边缘数据中心的 coordinator,边缘数据中心的 coordinator 再下发到本地工作节点。

各工作节点执行计划,得到本地计算结果。

边缘数据中心通过 secGear 安全通道将本地计算结果加密后经网络传到数据中心 A 的 REE 侧,并中转到 TEE 中,在 TEE 中解密计算结果。

数据中心 A 在 TEE 中对数据中心 A、B、C 的计算结果执行聚合计算,得到最终执行结果,并返回给用户。

其中步骤 4,在存在大量查询请求时,会频繁触发 REE-TEE 调用,并且有大量数据的拷贝,导致性能直线下降。通过 secGear 零切换特性优化,减少调用切换及数据拷贝次数,实现性能倍增。

MindSpore 基于 TEE 的纵向联邦特征保护

纵向联邦学习是联邦学习的一个重要分支,当不同的参与方拥有来自相同一批用户但属性不同的数据时,可以利用纵向联邦学习进行协同训练,方案流程如图所示。

2cf227a0-9297-11ed-bfe3-dac502259ad0.png

拥有属性的参与方(Follower 方)都会持有一个底层网络,参与方属性输入底层网络得到中间结果,再将中间结果发送给拥有标签的参与方(Leader 方)。

Leader 方使用各参与方的中间结果和标签来训练顶层网络,再将计算得到的梯度回传给各参与方来训练底层网络。

此方案避免了 Follower 方直接上传自己的原始数据,保护原始数据不出域,一定程度上保护了隐私安全。然而,攻击者还是有可能从上传的中间结果反推出用户信息,导致存在隐私泄露风险。因此我们需要对训练时出域的中间结果和梯度提供更强的隐私保护方案,来满足安全合规要求。

借鉴之前三个场景的安全风险及解决方案可以发现,想要达到中间结果出域后的 “可用不可见”,正是机密计算的 “拿手好戏”。基于 TEE 的纵向联邦特征保护方案如图所示[4]。

2d091438-9297-11ed-bfe3-dac502259ad0.png

Follower 方的中间结果通过 secGear 的安全通道加密后传输到 Leader 方,Leader 方非安全世界接收到加密的中间结果后中转到安全世界,在安全世界通过安全通道接口解密。

在安全世界中将中间结果输入到联邦拆分层计算模块,完成结果计算。

以上过程中 Follower 方的中间结果明文只存在于安全世界内存中,对 Leader 方来说就是黑盒子,无法访问。

展望

2023 年 openEuler secGear 将持续演进,并发布支持零切换、安全通道、远程证明等功能的稳定版本,可用于构建商用的端到端机密计算解决方案。同时,openEuler 也会持续构建通用的中间件或服务,也期待您的参与贡献,共同推动机密计算应用生态的发展。secGear 将一如既往地持续关注 AMD SEV、Intel TDX、ARM CCA 等技术,为打造安全易用的机密计算统一开发框架而不懈努力。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6874

    浏览量

    88803
  • 网络传输
    +关注

    关注

    0

    文章

    136

    浏览量

    17377
  • 数字经济
    +关注

    关注

    2

    文章

    1042

    浏览量

    18257

原文标题:玩转机密计算从 secGear 开始

文章出处:【微信号:openEulercommunity,微信公众号:openEuler】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    玩转TI MSP430 LaunchPad

    电子发烧友网站提供《玩转TI MSP430 LaunchPad.pdf》资料免费下载
    发表于 08-30 10:51 0次下载
    <b class='flag-5'>玩转</b>TI MSP430 LaunchPad

    深圳特信电子 车载车库GPS信号屏蔽器:安全出行,选择开始

    深圳特信电子|车载车库GPS信号屏蔽器:安全出行,选择开始
    的头像 发表于 08-23 09:10 303次阅读

    玩转EEPROM——全面指南

    玩转EEPROM——全面指南 EEPROM(电可擦除可编程只读存储器)是一种能够在断电后保存数据的存储器,广泛应用于存储配置参数和少量数据的场景。本文将带您深入了解EEPROM的基础知识、常见操作
    的头像 发表于 07-01 09:36 2290次阅读
    <b class='flag-5'>玩转</b>EEPROM——全面指南

    特斯拉起诉前供应商:干电极电池技术商业机密泄露风波

    近日,电动汽车巨头特斯拉与其前供应商马修斯国际公司(Matthews International)之间爆发了一场关于商业机密泄露的诉讼战。特斯拉在美国加利福尼亚州北区地方法院正式起诉马修斯公司,指控
    的头像 发表于 06-20 10:36 1706次阅读

    高性能计算的原理与实践:基本概念到架构解析

    。从那时起,高性能计算开始了它的发展历程,经历了多个阶段和变革,如冯·诺依曼结构、并行处理器、超级计算机、集群系统、云计算平台等。目标:解决一些复杂的科学和工程问题
    的头像 发表于 05-11 08:27 429次阅读
    高性能<b class='flag-5'>计算</b>的原理与实践:<b class='flag-5'>从</b>基本概念到架构解析

    天线设计攻略简要概述 带你玩转PCB和WIFI

    给大家分享干货啦!天线设计全攻略,带你玩转PCB和WIFI
    的头像 发表于 05-08 14:42 1462次阅读
    天线设计攻略简要概述 带你<b class='flag-5'>玩转</b>PCB和WIFI

    PGX-MINI 4K 入门哪里开始

    20PIN 扩展 IO、数码管、按键、led 灯等硬件资源,为用户提供基本的开发环境。 上个月打卡应该是有这开发板了,请问入门得如里开始
    发表于 04-14 07:02

    鲲鹏芯片引领下的通用机密计算平台技术解析

    可信计算,是一项由可信计算组(可信计算集群)推动和开发的技术,包括5大核心技术概念:认证密钥、安全输入输出、内存加密/受保护执行、封装存储、远程证明。可信计算更多地
    的头像 发表于 04-08 10:19 566次阅读
    鲲鹏芯片引领下的通用<b class='flag-5'>机密</b><b class='flag-5'>计算</b>平台技术解析

    老板角度来解读工厂物料流转机器人

    老板角度来解读工厂物料流转机器人传统的AGV主要是重载/大规格且针对大型/超大型具有规范化管理能力(已使用ERP系统)的工厂用于物料高效流转转。其优势就是多台AGV同时使用,具有调度控制功能且物料
    的头像 发表于 03-30 08:13 414次阅读
    <b class='flag-5'>从</b>老板角度来解读工厂物料流<b class='flag-5'>转机</b>器人

    Arm Neoverse CSS V3 助力云计算实现 TCO 优化的机密计算

    Arm 基础设施事业部高级产品经理 Mohit Taneja Arm 基础设施事业部产品总监 Saptarshi Mondal   实现高性能定制芯片   Arm Neoverse 旨在为云到边缘
    发表于 03-26 16:37 287次阅读
    Arm Neoverse CSS V3 助力云<b class='flag-5'>计算</b>实现 TCO 优化的<b class='flag-5'>机密</b><b class='flag-5'>计算</b>

    Arm Neoverse S3 系统 IP 为打造机密计算和多芯粒基础设施 SoC 夯实根基

    )、边缘和显示处理单元,是新一代基础设施系统级芯片 (SoC) 的理想技术根基。Neoverse S3 设计实现了芯粒 (Chiplet) 与机密计算 (Confidential Compute) 等
    发表于 03-26 16:33 725次阅读
    Arm Neoverse S3 系统 IP 为打造<b class='flag-5'>机密</b><b class='flag-5'>计算</b>和多芯粒基础设施 SoC 夯实根基

    Neoverse CSS V3助力云计算实现TCO优化的机密计算

    Arm Neoverse 旨在为云到边缘的全场景基础设施用例提供高性能和出色能效。针对需要更高性能的工作负载和用例,Arm 推出了 Neoverse V 系列。
    的头像 发表于 03-14 12:13 493次阅读
    Neoverse CSS V3助力云<b class='flag-5'>计算</b>实现TCO优化的<b class='flag-5'>机密</b><b class='flag-5'>计算</b>

    探秘笔记本手感测试机:品质之道触感开始

    探秘笔记本手感测试机:品质之道触感开始
    的头像 发表于 12-28 09:13 441次阅读
    探秘笔记本手感测试机:品质之道<b class='flag-5'>从</b>触感<b class='flag-5'>开始</b>

    选对一个插座 玩转USB4 第 3 代 Type-C

    选对一个插座 玩转USB4 第 3 代 Type-C
    的头像 发表于 11-27 17:16 924次阅读
    选对一个插座 <b class='flag-5'>玩转</b>USB4 第 3 代 Type-C

    了解AI,它的底层技术开始

    随着科技的高速发展,人工智能(AI)毫无悬念的成为了当今科技领域的热门话题,它正在改变我们的生活方式,工作方式,甚至是我们的思考方式。然而,AI并不是一夜之间就能实现的,它需要一系列的关键技术作为支撑。想要了解AI,就得它的底层技术开始了解,元启未来就给大家简单阐述一下
    的头像 发表于 11-24 09:53 972次阅读