Новое исследование поддерживает конфиденциальные вычисления, несмотря на недостатки безопасности

Новое исследование поддерживает конфиденциальные вычисления, несмотря на недостатки безопасности

13 июня 2025 г.

Авторы:

(1) Матиас Броссард, Системная группа, исследование ARM;

(2) Гилхем Брайант, Системная группа, исследование ARM;

(3) Basma el Gaabouri, System Group, Arm Research;

(4) Фансин вентилятор, iotex.io;

(5) Александр Феррейра, Системная группа, исследование ARM;

(6) Эдмунд Гримли-Эванс, Системная группа, исследование ARM;

(7) Кристофер Хастер, Системная группа, исследование рук;

(8) Эван Джонсон, Калифорнийский университет, Сан -Диего;

(9) Дерек Миллер, Системная группа, исследование ARM;

(10) Фан Мо, Имперский колледж Лондон;

(11) Доминик П. Маллиган, Системная группа, исследование ARM;

(12) Ник Спинал, системная группа, исследование ARM;

(13) Эрик Ван Хенсберген, Системная группа, Arm Research;

(14) Хьюго Дж. М. Винсент, System Group, Arm Research;

(15) Сланец Xiong, Systems Group, Arm Research.

Примечание редактора: это часть 2 из 6 исследований, в котором подробно описывается разработка структуры, чтобы помочь людям совместно сотрудничать. Прочитайте остальное ниже.

  • Аннотация и 1 введение
  • 2 конфиденциальные вычисления, поддерживаемые оборудованием
  • 3 Icecap
  • 4 Веракруз
    • 4.1 Аттестация
    • 4.2 Модель программирования
    • 4.3 Специальное ускорение
    • 4.4 Модель угрозы
  • 5 Оценка и 5.1 КАССОВАНИЕ: глубокое обучение
    • 5.2 Кейс-исследования: обнаружение видеообъекта

    • 5.3 Дальнейшие сравнения

  • 6 Заключительные замечания и ссылки

2 конфиденциальные вычисления, поддерживаемые оборудованием

In addition to the already widely-deployed Arm TrustZone® [7] and Intel Software Guard Extensions (SGX) [29], an emerging group of novel Confidential Computing technologies are being added to microprocessor architectures and cloud infrastructures, including AMD Secure Encrypted Virtualization (SEV) [50], Arm Confidential Computing Architecture (CCA) [6], AWS Nitro Enclaves [9], и Intel Trust Devensions (TDX) [46]. Все вводят защищенную среду выполнения, поддерживаемую оборудованием, которая мы называем изолятом, обеспечивая сильную конфиденциальность (содержание изолята остается непрозрачным для внешних наблюдателей) и целостность (содержание изолята остается защищенным от помех внешними наблюдателями) для кода и данных, размещенных внутри. Эти гарантии применяются даже перед лицом сильного противника, с любой операционной системой или, в большинстве случаев, даже гипервизор, за пределами изолята, предполагаемого враждебным. Шифрование памяти также может быть предоставлено в качестве стандартной функции для защиты от класса физической атаки. Изоляты часто ассоциируются с протоколом аттестации - E.G., Epid для Intel SGX [14, 15] и аттестацией AWS для атлеров AWS NITRO [9]. Это позволяет третьей стороне собрать сильные, криптографические доказательства подлинности и конфигурации удаленного изолята.

К сожалению, некоторые реализации изолируют свои обещанные гарантии конфиденциальности и целостности. Значительный объем академической работы, демонстрирующий, что побочный канал (см., Например, [13, 16, 22, 30, 44, 64, 87, 88, 98, 101]) и атаки инъекции неисправностей [24,67,84] могут использоваться для экстрафильтрации секретов из изолятов, теперь существует, и восприятие, по крайней мере, в академическом сообществе и техническом прессе, и в основе, и в основе. Исследовательский проект, основанный на них, обязательно оправдывает это решение. Мы утверждаем, что это новое восприятие является примером совершенного, которое является врагом добра.

Во-первых, мы ожидаем, что многие идентифицированные недостатки будут постепенно соблюдены с течением времени, либо в точечных фиксах, итерационных проектах, либо путем принятия программных моделей, которые избегают известных уязвимостей. Для аппаратного обеспечения мы уже видели некоторые недостатки, закрепленные с использованием обновлений микрокодов и других точечныхфиксов затронутыми производителями (например, [27]). Для программного обеспечения появляются исследования в области методов, предназначенных для предотвращения известных классов боковых каналов, с помощью методов реализации, таких как алгоритмы постоянного времени, и выделенные типистики, такие как факт [19] и КТ [95]. Они могут оказаться полезными в реализации систем с изолятами, и мы суммируем наши собственные постоянные эксперименты с этими подходами в §6.

Во -вторых, мы ожидаем, что промышленное принятие изолятов будет широко распространено, и, возможно, это уже свидетельствует о формировании консорциумов, таких как конфиденциальное вычислительное консорциум LF [25], и появляющаяся экосистема промышленных пользователей и стартапов. Исследование систем, которые используют изоляты и облегчают их развертывание, поэтому не только оправдано, но очень полезно. Здесь промышленные пользователи прагматически оценивают системы, основанные на изолятах по сравнению с статус-кво, где делегированные вычисления-с помощью и большими-оставить совершенно незащищенные, и мы утверждаем, что именно этот стандарт должен применяться при оценке систем, встроенных вокруг изолятов, а не сравнивать со свободной криптографией побочных каналов, которая по-прежнему является непрагированной в промышленном контексте. В этом свете, заставляя злоумышленников прибегать к атакам с боковым каналом и инъекцией разломов, многие из которых являются нецелесообразными или могут защищаться от использования других средств-для эксплуттации данных из изолята-это приветственное, хотя постепенное улучшение в гарантиях конфиденциальности, которые реальные системы могут предлагать пользователям.

Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE