
Новые технологии позволяют даже старым устройствам выполнять конфиденциальные задачи, не рискуя конфиденциальностью
13 июня 2025 г.Авторы:
(1) Матиас Броссард, Системная группа, исследование ARM;
(2) Гилхем Брайант, Системная группа, исследование ARM;
(3) Basma el Gaabouri, System Group, Arm Research;
(4) Фансин вентилятор, iotex.io;
(5) Александр Феррейра, Системная группа, исследование ARM;
(6) Эдмунд Гримли-Эванс, Системная группа, исследование ARM;
(7) Кристофер Хастер, Системная группа, исследование рук;
(8) Эван Джонсон, Калифорнийский университет, Сан -Диего;
(9) Дерек Миллер, Системная группа, исследование ARM;
(10) Фан Мо, Имперский колледж Лондон;
(11) Доминик П. Маллиган, Системная группа, исследование ARM;
(12) Ник Спинал, системная группа, исследование ARM;
(13) Эрик Ван Хенсберген, Системная группа, Arm Research;
(14) Хьюго Дж. М. Винсент, System Group, Arm Research;
(15) Сланец Xiong, Systems Group, Arm Research.
Примечание редактора: это часть 1 из 6 исследований, в котором подробно описывается разработка структуры, чтобы помочь людям совместно сотрудничать. Прочитайте остальное ниже.
Таблица ссылок
- Аннотация и 1 введение
- 2 конфиденциальные вычисления, поддерживаемые оборудованием
- 3 Icecap
- 4 Веракруз
- 4.1 Аттестация
- 4.2 Модель программирования
- 4.3 Специальное ускорение
- 4.4 Модель угрозы
- 5 Оценка и 5.1 КАССОВАНИЕ: глубокое обучение
5.2 Кейс-исследования: обнаружение видеообъекта
5.3 Дальнейшие сравнения
- 6 Заключительные замечания и ссылки
Абстрактный
Чувствительные вычисления в настоящее время регулярно делегируются третьим лицам. В ответ на микропроцессоры вводятся конфиденциальные вычислительные технологии, предлагая защищенную среду обработки, которую мы в целом называем изолятом, обеспечивая гарантирование конфиденциальности и целостности для кодирования и данных, размещенных внутри, даже перед лицом привилегированного злоумышленника. Изоляты, с протоколом аттестации, позволяют удаленным третьим лицам установить надежный «плацмед», содержащий известный код и данные на неконтролируемой машине. Тем не менее, рост этих технологий вводит много новых проблем, в том числе: как безопасно облегчить подготовку вычислений в изолятах; Как разработать распределенные системы, охватывающие несколько классов изолята; А что делать с миллиардами «устаревших» устройств без поддержки конфиденциальных вычислений?
Решая приведенные выше проблемы, мы вводим Veracruz, структуру, которая облегчает проектирование и реализацию сложных конфиденциальности, совместных, делегированных вычислений среди групп взаимодоступных принципов. Veracruz поддерживает множественные технологии изоляции и обеспечивает общую модель программирования и протокол аттестации для всех из них, сглаживая развертывание делегированных вычислений над поддерживаемыми технологиями. Мы демонстрируем в эксплуатации Veracruz на частном обнаружении объектов в облаке на потоковой передаче зашифрованного видео из видеокамеры. В дополнение к поддержке изолятов, поддерживаемых оборудованием, таких как AWS Nitro Acclaves и ARM® Confidential Compute Architecture Architecture Architecture, Varacruz также предоставляет прагматические «программные изоляты» на устройствах ARMV8-A без аппаратных конфиденциальных вычислительных способностей, используя высококлассную Microkernel SEL4 и нашу каркас ICECAP.
1 Введение
Код и данные в настоящее время регулярно обмениваются с делегатом, который лучше размесчен, либо благодаря экономии масштаба, либо на вычислительную мощность для размещения вычислений. В то время как облачные вычисления являются очевидным примером этой тенденции, других форм распределенных вычислений, включая вычисления добровольцев, в которых машины придают запасные вычислительные возможности для реализации некоторых крупных вычислений и окружающих вычислений, в которых вычисления являются мобильными и прыгающими от устройства к устройствам в качестве вычислительных контекстов, а также вычисляют вычисления, свободно делегируемые третьими сторонами.
В настоящее время, в отсутствие широко распространенного развертывания передовой криптографии [42], делегирование вычислений третьей стороне неумолимо означает вступление в доверительные отношения с делегатом, а для некоторых особенно чувствительных вычислений это может быть просто неприемлемым. Тем не менее, даже для менее чувствительных делегированных вычислений все еще интерес к ограничению объема этих доверительных отношений. В облачном контексте, хотя устоявшиеся хосты могут быть уважаемыми, могут быть желательны технические средства для защиты вычислений от постороннего или помеха, которые могут возникнуть из многих источников, не только от самих хостинговых компаний: например, злоумышленники могут использовать ошибки гипервизора, чтобы шпионить за ко-претендентами. Облачные хосты также все чаще видят интерес к хостингу отказа, в котором технические меры гарантируют, что вычисления клиента просто не могут быть вмешались или шпионивают на самих хозяевах - даже перед лицом юридического принуждения. Для вычислений по сетке окружающей среды и сетки волонтеров эти проблемы также проявляются: узлы должны предполагать враждебные и предположить, что они пытаются подорвать вычисление, либо через злобу, либо как следствие ошибок или глюков. В результате развертывание вычислений с сети добровольцев может запланировать вычисления на несколько узлов и проверить для согласованности [4].
В ответ в микропроцессорные архитектуры и облачную инфраструктуру добавляются новые конфиденциальные вычислительные технологии, предоставляя защищенную вычислительную среду - по -разному называемые защищенные анклавы, сферы, надежные среды выполнения и которые мы называем изолятами - которые обеспечивают сильную конфиденциальность и целостность гарантируют кодирующие и данные, размещенные в пределах личности привилегированной атаки. Изоляты также обычно сочетаются с протоколом аттестации, что позволяет сторонней с высокой уверенностью вывести вывод с высокой уверенностью, что удаленный изолят является подлинным и настроенным определенным образом. Взятые вместе, можно установить защищенную «плацдарм» на неуверенной машине третьей стороны-эксплуатационно то, что необходимо для защиты делегированных вычислений.
Изоляты предлагают ряд преимуществ для проектировщиков систем, а именно позволяют программистам разрабатывать произвольно сложные распределенные системы, сохраняющие конфиденциальность, используя стандартные инструменты и программирование, которые работают с близкой скоростью. Более того, по сравнению с криптографическими альтернативами, конфиденциальные вычислительные технологии доступны для использования и развертывания в реальных системах сегодня. Тем не менее, появление конфиденциальных вычислительных технологий создает некоторые интересные проблемы.
Во -первых, обратите внимание, что конфиденциальные вычислительные технологии просто обеспечивают пустой, хотя и безопасную, изолированную. Связанные вопросы, например, как вычисления надежно предоставляются в изоляте, как сделать этот процесс простым и надежным, и как системы разработаны и создаются вокруг изолятов как новый вид примитивного, остаются без ответа. Более того, для некоторых типов распределенной системы, таких как сетка и системы окружающей среды, ранее обсуждались, возможно, что различные типы изолята будут использоваться в одной более крупной системе. Здесь будет ключевым модели протокола аттестации и модели программирования аттестации, а также будет смягчение развертывания и планирования вычислений, размещенных в изолятах.
По этой причине мы вводим наш основной вклад в исследование: Veracruz, структура, которая абстрагирует изоляты и связанные с ними процессы аттестации. Veracruz поддерживает множество различных технологий изоляции, в том числе оборудованные изоляты, такие как Nitro Anclaves и Arm Confidential Computire Architecture Architecture Architecture Architecture Architecture на частной филиале. Добавление поддержки для большего, просто. Veracruz предоставляет единую модель программирования в различных поддерживаемых изолятах - используя Webassembly (wasm, отныне) [96] - и обобщенную форму аттестации, обеспечивая стиль разработки «Напишите один раз»: программы могут быть защищены с использованием любой поддерживаемой технологии изоляции без пересмотра. Веракрус обсуждается в §4.
Веракруз фиксирует особенно общую форму взаимодействия между взаимно недоверчивыми сторонами. В результате Veracruz может быть специализирован простым образом для получения массива делегированных, конфиденциальных интересующих вычислений. В поддержку этого утверждения мы предоставляем описание того, как VeraRuz можно использовать для безопасной агрегации ML Model, и промышленного тематического исследования, построенного вокруг атлавов AWS, демонстрируя сквозное зашифрованное видео декодирование и поток обнаружения объекта, используя видео-обработку фреймворки, полученное из камеры IoT. Эти тематические исследования и дальнейшие сравнительные знаки обсуждаются в §5.
В §2 мы утверждаем, что конфиденциальная вычислительная технология, вероятно, будет широко развернута в отрасли, несмотря на известные недостатки в конкретных реализациях. Тем не менее, миллиарды существующих устройств уже были отправлены без какой -либо явной поддержки конфиденциальных вычислений, и эти устройства будут продолжать использоваться в течение многих лет, если не десятилетия, в будущем. Существует ли какой -то прагматический механизм изоляции, который мы могли бы использовать на «устаревших» устройствах, которые, не достигнув гарантий конфиденциальности и целостности, предлагаемых конфиденциальными вычислительными механизмами, которые могут обеспечить правдоподобную изоляцию для рабочих нагрузок? Рассматривая эту проблему, мы вводим наш второй вклад в исследовательский вклад: ICECAP, прагматический «Программный изолят» для устройств ARMV8-A без явной поддержки конфиденциальных вычислений. ICECAP использует высокопроизводительный SEL4 Microkernel для обеспечения сильной конфиденциальности и целостности для виртуальных машин с небольшим количеством накладных расходов.
ICECAP поддерживается Veracruz и взят вместе, можно разработать и развернуть делегированные вычисления в оборудовании и программных изолятах на оборудовании следующего поколения и устаревшего. Мы вводим ICECAP в §3, как ступеньку для введения Веракруза.
Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.
Оригинал