中国信通院解读:隐私计算 可信执行环境产品安全和性能标准

VSole2022-07-16 17:12:09

为推动隐私计算产业进一步发展,由中国通信标准化协会指导,中国信息通信研究院(以下简称“中国信通院”)、隐私计算联盟主办的2022隐私计算大会于7月13日在北京召开。

本次大会上,中国信通院云计算与大数据研究所工程师王思源对 2022 上半年起草的《隐私计算 可信执行环境产品安全要求》(后文简称安全标准)和《隐私计算 可信执行环境产品性能要求》(后文简称性能标准)两项标准进行了介绍。

以下为大会演讲实录

-编制背景-

可信执行环境TEE,借助隔离机制、验证机制、加密存储等手段,实现了数据的安全汇聚与计算,已成为隐私计算三大主流技术路线之一。基于TEE的隐私计算通常可以分为数据源管理、数据源适配、TEE计算资源、任务调度跟踪、任务管理与算法服务六个主要架构层级。

在安全性方面,TEE依赖密码技术与可信硬件对数据进行保护。但是,由于数据需要汇聚到TEE内进行计算,针对硬件的攻击可能会造成数据隐私泄露的风险。因此,需要通过一套完整的TEE隐私计算的安全标准来约束其安全性,重点关注其计算环境以及计算过程的安全性。

在性能方面,由于TEE的计算和通信效率高,通用性强,且部署结构相比其他技术路线有所不同,因此需要单独建立一套TEE类隐私计算产品的性能评测标准。在性能标准中应考虑相比MPC、FL产品更丰富的计算场景,以求更合理反映出TEE类隐私计算产品的性能优劣。

基于以上背景,我们牵头立项了《隐私计算 可信执行环境产品安全要求》(后文简称安全标准)和《隐私计算 可信执行环境产品性能要求》(后文简称性能标准)两项行业标准,在联盟内与数十位行业专家交流讨论了近半年时间,目前标准要求的内容已基本完成。

-安全标准概要-

在安全标准中,设置了计算环境安全、计算过程安全、数据安全、密码安全、通信安全、平台通用安全、稳定性、日志与存证八个主要章节。

通常,TEE产品需要将数据汇聚到TEE计算节点进行运算,故计算环境及计算过程的安全性尤为重要。在计算环境安全部分,要求产品需要满足TEE硬件合法性、TEE固件安全、信任体系建立等安全能力要求;在计算过程安全部分,考虑了预先准备阶段、汇聚计算阶段以及结果返回阶段的相关要求。

数据作为用户的重要资产,应当被重点保护,在本标准中对数据共享利用的各个阶段进行了安全约束。包括数据使用授权、数据安全交换、数据存储、数据销毁等具体要求。

TEE产品中涉及TEE内置和产品自实现的两类密码/密钥/证书 。在密码安全部分,主要针对可信环境内由用户利用TEE软件或外挂硬件,根据业务需要实现,TEE用户可控的自实现密码/密钥/证书进行约束。

通信安全部分,通过通信信道安全、通信数据保密性、通信数据完整性、通信过程抗重放攻击、通信数据篡改响应等多个维度的要求保证通信过程的安全性。

除以上要求外,标准中还给出了平台通用安全、稳定性、日志与存证部分的安全要点。

-性能标准概要-

性能标准中,规定了产品应达到的安全性和准确性的基线要求,在此之上,限定了硬件环境、网络环境,给出了常见的通用计算、SQL类扩展、机器学习扩展三类计算场景,考虑了离线批量计算和在线实时计算两类任务及评价指标。

机器学习类扩展场景中,采用相比MPC、FL产品更大规模的数据集,考察更复杂的模型训练、预测任务。

SQL类扩展场景中,根据现有的主流SQL性能测试benchmark和TEE隐私计算产品的特性,基于常用的数据类型、算子、函数设计了对应的数据集和查询任务。

tee
本作品采用《CC 协议》,转载必须注明作者和本文链接
使用SGX,开发人员可以创建一个可信执行环境,保护他们的数据和代码免受临时的威胁。图1 CPU的布局与电压变压器的连接实验内容英特尔针对上述漏洞发布更新,禁用上述软件接口。然而,在CPU和稳压器之间仍然存在物理连接,该物理连接为本次实验的关注点。基于逆向工程恢复出SVID协议,VoltPillager可以根据配置向目标电压变压器发送准备好的SVID包,改变CPU的核心电压,实现基于硬件的欠压攻击。
4月24日消息,根据2022年4月15日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2022年第6号),由全国信息安全标准化技术委员会归口的10项网络安全国家标准正式发布。 本次发布的信息安全技术标准包含:《可信执行环境 基本安全规范》《SM9密码算法使用规范》《移动互联网应用程序(App)收集个人信息基本要求》《网络数据处理安全要求》等。
可信APP实现特定的安全特征。TEE可以创建单独的虚拟空间用来存储对交易进行签名的安全密钥。因此,攻击者可以绕过小米或联发科在可信APP中的安全更新,并将其降级为未修复的版本。这些密钥都是RSA-2048非对称密钥,并且由TEE进行安全保护和存储。ATTK私钥是在设备出厂前由TEE生成的。TAM使用ATTK公钥验证包的合法性。
机密计算的神秘面纱
2021-01-11 10:40:59
机密计算通过基于硬件的可信执行环境保护使用中的数据,是近几个月来俘获大量关注的数据安全子领域,发展势头极为迅猛。安全策略师必须考虑所有不同层面上的潜在入侵。机密计算能够堵上入侵者可以用来渗漏的最后一个“漏洞”,将大幅增强公司企业的整体安全策略。例如,如果TEE运行在数据中心,管理就需要由该公司或机构的硬件供应商提供。然而,使用云的公司企业通常需要求助于其云提供商以服务形式托管的不同TEE
该平台类似于淘宝,摔跤手可以开店卖衬衫、海报、人偶等周边,也可以用来售票组织粉丝见面会。
虚拟机管理器使用这个接口来启动虚拟机,并执行正常的虚拟机活动。该证明由AMD和平台所有者共同签署。启动认证则是向虚拟机所有者证明启动过程时安全的,SEV固件向虚拟机所有者提供与SEV相关的虚拟机状态的签名,以验证虚拟机是否处于预期状态。因此SEV可以用于创建安全的沙盒执行环境,目前比较典型的应用便是将SEV与Kata容器相结合成为机密容器。
据BleepingComputer报道,近日安全分析师发现采用联发科芯片的小米智能手机的支付系统存在安全问题,这些智能手机依赖联发科芯片提供的负责签署交易的可信执行环境。
访问http://ip:9200 检查elasticsearch是否正常启动NO.2 安装kibanaapt-get install kibanaserver.host: "ip"service elasticsearch start
0x01 工具介绍信息收集过程中,大型目标收集到的子域名和解析IP的关系错综复杂,肉眼分析起来费时又费力。cobweb 蛛网 将关联数据进行可视化显示,方便快速定位目标资产。
只要15美元的设备就可暴力破解智能手机指纹认证。
VSole
网络安全专家