
Новое исследование поддерживает конфиденциальные вычисления, несмотря на недостатки безопасности
13 июня 2025 г.Авторы:
(1) Матиас Броссард, Системная группа, исследование ARM;
(2) Гилхем Брайант, Системная группа, исследование ARM;
(3) Basma el Gaabouri, System Group, Arm Research;
(4) Фансин вентилятор, iotex.io;
(5) Александр Феррейра, Системная группа, исследование ARM;
(6) Эдмунд Гримли-Эванс, Системная группа, исследование ARM;
(7) Кристофер Хастер, Системная группа, исследование рук;
(8) Эван Джонсон, Калифорнийский университет, Сан -Диего;
(9) Дерек Миллер, Системная группа, исследование ARM;
(10) Фан Мо, Имперский колледж Лондон;
(11) Доминик П. Маллиган, Системная группа, исследование ARM;
(12) Ник Спинал, системная группа, исследование ARM;
(13) Эрик Ван Хенсберген, Системная группа, Arm Research;
(14) Хьюго Дж. М. Винсент, System Group, Arm Research;
(15) Сланец Xiong, Systems Group, Arm Research.
Примечание редактора: это часть 2 из 6 исследований, в котором подробно описывается разработка структуры, чтобы помочь людям совместно сотрудничать. Прочитайте остальное ниже.
Таблица ссылок
- Аннотация и 1 введение
- 2 конфиденциальные вычисления, поддерживаемые оборудованием
- 3 Icecap
- 4 Веракруз
- 4.1 Аттестация
- 4.2 Модель программирования
- 4.3 Специальное ускорение
- 4.4 Модель угрозы
- 5 Оценка и 5.1 КАССОВАНИЕ: глубокое обучение
5.2 Кейс-исследования: обнаружение видеообъекта
5.3 Дальнейшие сравнения
- 6 Заключительные замечания и ссылки
2 конфиденциальные вычисления, поддерживаемые оборудованием
In addition to the already widely-deployed Arm TrustZone® [7] and Intel Software Guard Extensions (SGX) [29], an emerging group of novel Confidential Computing technologies are being added to microprocessor architectures and cloud infrastructures, including AMD Secure Encrypted Virtualization (SEV) [50], Arm Confidential Computing Architecture (CCA) [6], AWS Nitro Enclaves [9], и Intel Trust Devensions (TDX) [46]. Все вводят защищенную среду выполнения, поддерживаемую оборудованием, которая мы называем изолятом, обеспечивая сильную конфиденциальность (содержание изолята остается непрозрачным для внешних наблюдателей) и целостность (содержание изолята остается защищенным от помех внешними наблюдателями) для кода и данных, размещенных внутри. Эти гарантии применяются даже перед лицом сильного противника, с любой операционной системой или, в большинстве случаев, даже гипервизор, за пределами изолята, предполагаемого враждебным. Шифрование памяти также может быть предоставлено в качестве стандартной функции для защиты от класса физической атаки. Изоляты часто ассоциируются с протоколом аттестации - E.G., Epid для Intel SGX [14, 15] и аттестацией AWS для атлеров AWS NITRO [9]. Это позволяет третьей стороне собрать сильные, криптографические доказательства подлинности и конфигурации удаленного изолята.
К сожалению, некоторые реализации изолируют свои обещанные гарантии конфиденциальности и целостности. Значительный объем академической работы, демонстрирующий, что побочный канал (см., Например, [13, 16, 22, 30, 44, 64, 87, 88, 98, 101]) и атаки инъекции неисправностей [24,67,84] могут использоваться для экстрафильтрации секретов из изолятов, теперь существует, и восприятие, по крайней мере, в академическом сообществе и техническом прессе, и в основе, и в основе. Исследовательский проект, основанный на них, обязательно оправдывает это решение. Мы утверждаем, что это новое восприятие является примером совершенного, которое является врагом добра.
Во-первых, мы ожидаем, что многие идентифицированные недостатки будут постепенно соблюдены с течением времени, либо в точечных фиксах, итерационных проектах, либо путем принятия программных моделей, которые избегают известных уязвимостей. Для аппаратного обеспечения мы уже видели некоторые недостатки, закрепленные с использованием обновлений микрокодов и других точечныхфиксов затронутыми производителями (например, [27]). Для программного обеспечения появляются исследования в области методов, предназначенных для предотвращения известных классов боковых каналов, с помощью методов реализации, таких как алгоритмы постоянного времени, и выделенные типистики, такие как факт [19] и КТ [95]. Они могут оказаться полезными в реализации систем с изолятами, и мы суммируем наши собственные постоянные эксперименты с этими подходами в §6.
Во -вторых, мы ожидаем, что промышленное принятие изолятов будет широко распространено, и, возможно, это уже свидетельствует о формировании консорциумов, таких как конфиденциальное вычислительное консорциум LF [25], и появляющаяся экосистема промышленных пользователей и стартапов. Исследование систем, которые используют изоляты и облегчают их развертывание, поэтому не только оправдано, но очень полезно. Здесь промышленные пользователи прагматически оценивают системы, основанные на изолятах по сравнению с статус-кво, где делегированные вычисления-с помощью и большими-оставить совершенно незащищенные, и мы утверждаем, что именно этот стандарт должен применяться при оценке систем, встроенных вокруг изолятов, а не сравнивать со свободной криптографией побочных каналов, которая по-прежнему является непрагированной в промышленном контексте. В этом свете, заставляя злоумышленников прибегать к атакам с боковым каналом и инъекцией разломов, многие из которых являются нецелесообразными или могут защищаться от использования других средств-для эксплуттации данных из изолята-это приветственное, хотя постепенное улучшение в гарантиях конфиденциальности, которые реальные системы могут предлагать пользователям.
Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.
Оригинал