Проект конфиденциальности с открытым исходным кодом, заставляющий ненадежные устройства безопасно работать вместе

Проект конфиденциальности с открытым исходным кодом, заставляющий ненадежные устройства безопасно работать вместе

13 июня 2025 г.

Авторы:

(1) Матиас Броссард, Системная группа, исследование ARM;

(2) Гилхем Брайант, Системная группа, исследование ARM;

(3) Basma el Gaabouri, System Group, Arm Research;

(4) Фансин вентилятор, iotex.io;

(5) Александр Феррейра, Системная группа, исследование ARM;

(6) Эдмунд Гримли-Эванс, Системная группа, исследование ARM;

(7) Кристофер Хастер, Системная группа, исследование рук;

(8) Эван Джонсон, Калифорнийский университет, Сан -Диего;

(9) Дерек Миллер, Системная группа, исследование ARM;

(10) Фан Мо, Имперский колледж Лондон;

(11) Доминик П. Маллиган, Системная группа, исследование ARM;

(12) Ник Спинал, системная группа, исследование ARM;

(13) Эрик Ван Хенсберген, Системная группа, Arm Research;

(14) Хьюго Дж. М. Винсент, System Group, Arm Research;

(15) Сланец Xiong, Systems Group, Arm Research.

Примечание редактора: это часть 6 из 6 исследований, в котором подробно описывается разработка структуры, чтобы помочь людям сотрудничать. Прочитайте остальное ниже.

  • Аннотация и 1 введение
  • 2 конфиденциальные вычисления, поддерживаемые оборудованием
  • 3 Icecap
  • 4 Веракруз
    • 4.1 Аттестация
    • 4.2 Модель программирования
    • 4.3 Специальное ускорение
    • 4.4 Модель угрозы
  • 5 Оценка и 5.1 КАССОВАНИЕ: глубокое обучение
    • 5.2 Кейс-исследования: обнаружение видеообъекта

    • 5.3 Дальнейшие сравнения

  • 6 Заключительные замечания и ссылки

6 Заключительные замечания

Мы представили Veracruz, структуру для разработки и развертывания делегированных вычислений, сохраняющих конфиденциальность, между группой взаимно недоверчивых принципов, используя изоляты в качестве «нейтрального земли» для защиты вычислений от постороннего или помеха. В дополнение к поддержке ряда конфиденциальных вычислительных технологий, поддерживаемых оборудованием, таких как AWS Nitro Cenclaves и Arm Confidential Computirection Architecture Architecture Architecture, Varacruz также поддерживает прагматические «программные изоляты» через ICECAP. ICECAP использует высокопроизводительный Mickernel SEL4 на платформах ARMV8-A без какой-либо другой явной поддержки конфиденциальных вычислений, чтобы обеспечить надежные гарантии изоляции для виртуальных машин.

Veracruz с ICECAP предоставляет единую модель программирования и аттестации на новых и «устаревших» аппаратных платформах, облегчая развертывание делегированных вычислений. Оба проекта являются открытым исходным кодом [45,89], а Veracruz принят конфиденциальным консорциумом LF.

Связанная работаИзоляты использовались для защиты зоопарка, представляющих интерес, например, ML [20, 54, 72, 83, 85] и геномных вычислений [21, 56, 59], и использовались для имитации или ускорения криптографических методов, таких как функциональное шифрование [36] и безопасные многочасовые вычисления [35,40,76]. Их можно рассматривать как косой использования, специализирующихся на конкретной политике и программе Veracruz.

Openenclave[73] предоставляет общую платформу разработки для приложений SGX и доверенных приложений Trustzone. Veracruz обеспечивает более высокий уровень абстракции, чем OpenEnclave, и включает в себя различные библиотеки поддержки, клиент-код и протоколы аттестации, чтобы облегчить предоставление программ в изолят. Veracruz также поддерживает более широкий спектр изолятов, включая как аппаратные, так и программные изоляты.

Предыдущая работа [52] предложила структуру, похожую на Веракруз, но никогда не реализовал ее. Google Oak [39], Propian Enarx [77], Apache Teaclave [5], Fortanix Confidential Computing Manager [37] и Scone [8] похожи на Veracruz, хотя существуют значительные различия. Акцент Oak уделяется управлению информацией, в то время как Enarx, Fortanix и Scone защищают целостность устаревших вычислений, либо требующих перекомпиляции в WASM, либо поддерживающие рабочие нагрузки в соответствии с SGX, соответственно. Apache Teaclave - самый похожий проект, обсуждаемый в §5, и мы работаем значительно лучше. Служба аттестации по доверенности и наш протокол аттестации на основе сертификатов, особенно подходящий для клиентов на устройствах с ограниченными ресурсами, также являются уникальными.

Защищенный KVM (PKVM)[31,34] является попыткой минимизировать TCB KVM, обеспечивая конфиденциальные вычисления на основе виртуализации на мобильной платформе и аналогично духу с ICECAP. PKVM, с ядром EL2, специально разработанным для этой задачи, может иметь более высокую производительность, чем ICECAP, но не получит выгоды от формальной проверки, инвестированных в SEL4.

Опера[23] помещает прокси между клиентским кодом и службой аттестации Intel, выявляя тот же протокол эпидного протокола клиентам, как и веб-сервис. Прокси Veracruz обнажает потенциально другой протокол коду клиента по сравнению с нативным протоколом из -за разнообразия поддержки изолятов Veracruz. Примитивы Attestation Intel (DCAP) также служат аналогичным образом использования, уменьшая количество вызовов во внешней службе аттестации при аутентификации токенов аттестации, хотя ограничено использование с Intel SGX.

Постоянная и будущая работаСлужба аттестации прокси, которая в настоящее время подписывает каждый сгенерированный сертификат с одним и тем же ключом, может подписать сертификаты для различных технологий изоляции с разными ключами, каждый из которых связан с различным сертификатом CA CA. При этом глобальная политика может выбрать, какую технологию поддержать на основе выбора сертификата Root CA, встроенного в политику, и если бы было поддерживать несколько технологий изоляции, можно было бы встроить более одного сертификата CA CA. Сервер аттестации прокси может также поддерживать несколько сертификатов CA CA, расположенных в «дереве решений о сертификатах», при этом сервер выбирает сертификат CA для использования при подписании сертификата изолята из дерева, следуя по пути от корня, описанного характеристиками самой технологии изолята (например, название производителя, зашифрованное зашифрование памяти и так включено). Опять же, сертификат, связанный с профилем безопасности желаемой технологии изоляции, может быть встроен в политику.

Мы также стремимся связать интенсивные и удлинительные свойства программ, предоставляемых в Веракрус. Прагматически, криптографические операции, пожалуй, наиболее чувствительны к атакам времени, и мы стремимся обеспечить ограниченную защиту, обеспечивая реализацию криптографии постоянного времени, используя Mbedtls [60]-Via местный модульный объект, обсуждаемый в §4.3. Более того, мы стремимся изучить использование статически проверенной, постоянного времени виртуальной машины, чтобы дать пользователям возможность статически проверить свойства времени их программ-область значительного недавнего академического интереса, хотя, вероятно, за счет ограничения их программы постоянными конструкциями, которая неразрешима для программирования общего назначения. Использование факта [19] Veracruz может обеспечить гибкие, уверенно компоненты постоянного времени, такие как виртуальные машины или специфические функции домена, в то время как расширение CT [95] для WASM также предоставляет проверенные, гарантии постоянного времени в качестве набора типов секретности и инструкций по байт-коду. CT-WASM еще не принят Комитетом WASM.

Мы также продолжаем работать над статической проверкой безопасности изоляции программного обеспечения (SFI, отныне) безопасности приложений из песочницы. Системы SFI, такие как WASM, добавляют проверки времени выполнения в нагрузки, хранилища и передачи потока управления, чтобы гарантировать, что код в песочнице не может избежать его области адресного пространства, хотя ошибки в компиляторах SFI могут (и делать) неправильно удалять эти проверки и вводить ошибки, которые позволяют не доверять коду избежать его песочницы [12,43]. Чтобы решить это-следовать за другими системами SFI [65, 99, 102]-мы создали статический верификатор для двоичного кода, выполненного Veracruz, реализованным как расширение Veriwasm [49], с открытым источником SFI Verifier для скомпилированного кода WASM. Чтобы адаптировать Veriwasm к Veracruz, мы добавили поддержку Aarch64 и перенесли Veriwasm от Lucet [17] Toolchain в Wasmtime, как используется Veracruz. Мы планируем дополнительно расширить Veriwasm, чтобы проверить другие свойства, помимо изоляции неисправности программного обеспечения, например, призрак [70] сопротивления.

Наконец, заметите, что предварительная программа, π, либо сдерживается его владельцем, либо рассылается до подмножества других принципов в вычислении (возможно, все). В первом случае другие принципы либо должны либо неявно верить, что π ведет себя определенным образом, либо устанавливать какой-либо другой механизм, ограничивающий поведение программы, перевозит полоса Веракруза. Мы стремимся к середине земли, позволяя владельцу программы рассылать свойства времени выполнения программы, принужденную Веракрузом, сохраняя при этом секретность бинарной программы (с использованием, например, [66]).

Ссылки

[1] Мартин Абади, Ашиш Агарвал, Пол Бархэм, Юджин Бревдо, Чифенг Чен, Крейг Ситро, Грег С. Коррадо, Энди Дэвис, Джеффри Дин, Маттиу Девин, Санджай Гемават, Ян Гудфуллоу, Эндрю Харп, Геффри Ирвинг, Михаил Изард, Ян -Джафуз, Жифес, Жифз, Иаз, Жифз, Жифз, Джона Kaiser, Manjunath Kudlur, Josh Levenberg, Dandelion Mané, Rajat Monga, Sherry Moore, Derek Murray, Chris Olah, Mike Schuster, Jonathon Shlens, Benoit Steiner, Ilya Sutskever, Kunal Talwar, Пол -Такер, Винсент ванхуке. Viégas, Oriol Vinyanals, Пит Уорден, Мартин Уоттенберг, Мартин Вик, Юань Ю и Сяоцян Чжэн. Tensorflow: крупномасштабное машинное обучение на гетерогенных системах, 2015. Программное обеспечение, доступное по адресу tensorflow.org.

[2] Александру Агаче, Марк Брукер, Александра Иордаша, Энтони Лигуори, Рольф Нойгебауэр, Фил Пивонка и Диана-Мария Попа. Firecracker: легкая виртуализация для приложений без серверов. В NSDI, 2020.

[3] Альянс Bytecode. Webassembly Micro Runtime Main Developmitor. https: // github. com/bytecodealliance/wasm-micro-runtime. Доступ 2022-02-01.

[4] Д.П. Андерсон и Г. Федак. Потенциал вычислительного и хранения добровольных вычислений. В шестом международном симпозиуме IEEE по кластерным вычислениям и сетке (CCGRID’06), том 1, стр. 73–80, 2006.

[5] Апаш https://github.com/apache/ Incubator-teaclave. Доступ 2022-01-26.

[6] Конфиденциальная архитектура ARM (ARM CCA). https: //www.arm. com/архитектура/функции безопасности/Arm-Confidential-Compute-Architecture. Доступ 2022-01-20.

[7] Технология Arm Trustzone для Cortex-A и Cortexm. https://developer.arm.com/ip-products/ security-ip/trustzone. Доступ 2022-01-26.

[8] Сергей Арнаутов, Бохдан Трач, Франц Грегор, Томас Кнаут, Андре Мартин, Кристиан Прибе, Джошуа Линд, Дивья Мутукумаран, Дэн О'Киф, Марк Стиллвелл, Дэвид Гольцше, Дэвид М. Эйерс, Рудигер Капцца, Питер Р. Пьеццу и Крайтезер. СОКОН: Закрепите контейнеры Linux с Intel SGX. В 12-м Симпозиуме USENIX по проектированию и реализации операционных систем, OSDI 2016, Саванна, Джорджия, США, 2-4 ноября 2016 г., страницы 689–703, 2016.

[9] Руководство пользователя AWS Nitro Anclaves: Криптографическая аттестация. https://docs.aws.amazon.com/ enclaves/andal/user/setup-attestation. HTML. Доступ 2022-01-12.

[10] Юджин Багдасарян, Андреас Вейт, Икин Хуа, Дебора Эстрин и Виталия Шматиков. Как провести федеральное обучение. На международной конференции по искусственному интеллекту и статистике, страницы 2938–2948. PMLR, 2020.

[11] Junjie Bai, Fang Lu, Ke Zhang, et al. ONNX: формат обмена открытой нейронной сетью. https: // github.com/onnx/onnx. Доступ 2022-01-24.

[12] Александр Бартель и Джон Доу. Двадцать лет избежания песочницы Java. В Phrack, 2018.

[13] Фердинандский писатель, Урс Мюллер, Александра Дмитриенко, Кари Костианен, Срджан Капкун и Ахмад-Реса Садеги. Программное обеспечение Grand Expusive: атаки кэша SGX практичен. В 11 -м семинаре USENIX по наступательным технологиям (Woot 17), Ванкувер, Британская Колумбия, август 2017 г. Ассоциация USENIX.

[14] Эрни Брикелл и Цзянтао Ли. Усовершенствованный идентификатор конфиденциальности от билинеарного спаривания для аппаратной аутентификации и аттестации. В 2010 году IEEE Вторая международная конференция по социальным вычислениям, страницы 768–775, 2010.

[15] Эрни Брикелл и Цзянтао Ли. Усовершенствованный идентификатор конфиденциальности: схема прямой анонимной аттестации с расширенными возможностями отзыва. IEEE Trans. Надежный Secur. Comput., 9 (3): 345–360, 2012.

[16] Джо Ван Булк, Нико Вейхбродт, Рудигер Капица, Фрэнк Писсенс и Рауль Страккс. Рассказывая ваши секреты без разломов страниц: скрытные таблицы страниц, основанные на таблице страниц на анклавированное выполнение. На 26 -м Симпозиуме безопасности Усеникс (Usenix Security 17), страницы 1041–1056, Ванкувер, Британская Колумбия, август 2017 года. Ассоциация USENIX.

[17] Альянс Bytecode. Lucet. https://github.com/ bytecodealliance/lucet. Доступ 2022-01-25.

[18] Документация по конкретной языковой документации CAPDL. https://docs.sel4.systems/projects/ capdl/. Доступ 2022-01-25.

[19] Sunjay Cauligi, Gary Soeller, Brian Johannesmeyer, Fraser Brown, Riad S. Wahby, Джон Реннер, Бенджамин Грегуар, Жиль Барт, Ранджит Джала и Дейан Стефан. Факт: DSL для чувствительных к времени вычислениям. В материалах 40 -й конференции ACM SIGPLAN по дизайну и реализации языка программирования, PLDI 2019, стр. 174–189, Нью -Йорк, Нью -Йорк, США, 2019. Ассоциация по вычислительной технике.

[20] Сваруп Чандра, Вишал Каранде, Чжицян Лин, Латифур Хан, Мурат Кантарциоглу и Бхавани Турайзингем. Защита аналитики данных на SGX с рандомизацией. В Simon N. Foley, Dieter Gollmann и Einar Snekkenes, редакторы, компьютерная безопасность - Esorics 2017, стр. 352–369, Cham, 2017. Springer International Publishing.

[21] Фенг Чен, Ченгун Ван, Венруи Дай, Сяоциан Цзян, Номан Мохаммед, доктор медицинских наук, Момин Аль Азиз, доктор медицинских наук, Назмус Садат, Сенк Сахиналп, Кристин Лаутер и Шуанг Ван. ПРЕДУПРЕЖДЕНИЕ: Содержание конфиденциальности генетическое тестирование с помощью расширения программного обеспечения. BMC Med Genomics, 10 (Suppl 2): ​​48, июль 2017.

[22] Гусинг Чен, Санчюан Чен, Юань Сяо, Иньцян Чжан, Чжицан Лин и Десен Х. Лай. SGXPECTRE: кража секретов Intel из анклавов SGX через спекулятивное выполнение. В 2019 году Европейский симпозиум IEEE по безопасности и конфиденциальности (Euros & P), страницы 142–157, 2019.

[23] Гусинг Чен, Иньцян Чжан и Десять-Хванг Лай. Опера: открытая удаленная аттестация для безопасных анклавов Intel. В материалах конференции ACM Sigsac 2019 года по безопасности компьютеров и коммуникаций, CCS ’19, стр. 2317–2331, Нью -Йорк, Нью -Йорк, США, 2019. Ассоциация по вычислительной технике.

[24] Зитай Чен, Джорджиос Василакис, Кит Мердок, Эдвард Дин, Дэвид Освальд и Флавио Д. Гарсия. Voltpillager: атаки впрыска на основе оборудования против анклавов Intel SGX с использованием интерфейса масштабирования напряжения SVID. На 30 -м Симпозиуме безопасности USENIX (USENIX Security 21), стр. 699–716. Ассоциация Усеникс, август 2021 года.

[25] Домашняя страница конфиденциального вычислительного консорциума Фонда Linux (CCC). https: // confidentialcomputing.io. Доступ 2022-01-27.

[26] Connxr: чистое время выполнения C для Onnx. https: // github.com/alrevuelta/connxr. Доступ 2022-01-24.

[27] Люциан Константин. Пользователям Intel SGX нужен патч микрокода CPU, чтобы заблокировать атаку по смягчению секретов. https: // www.csoonline.com/article/3596564/ intel-sgx-users-need-cpu-microcode-patch-to-block-plhtml. Доступ 2022-01-24.

[28] Д. Купер, С. Сэнссон, С. Фаррелл, С. Бойен, Р. Хусли и В. Полк. Интернет X.509 Public Key Infrastructure Сертификат и профиль отзыва сертификата (CRL). RFC 5280, редактор RFC, май 2008 г.

[29] Виктор Костан и Шринивас Девадас. Intel SGX объяснил. IACR Cryptology Eprint Archive, 2016, 2016.

[30] Фергус Далл, Габриэль де Мишели, Томас Эйзенбарт, Даниэль Генкин, Надя Хенингер, Ахмад Могхими и Юваль Яром. Cachequote: эффективно восстановление долгосрочных секретов SGX EPID через кэш-атаки. IACR Trans. Криптогр. Хардв. Внедрение. Syst., 2018 (2): 171–191, 2018.

[31] Уилл Дикон. Виртуализация для масс: разоблачение KVM на Android. На форуме KVM, 2022 год. Доступ 2022-01-28.

[32] Джеффри Дин и Санджай Гемават. MapReduce: упрощенная обработка данных на больших кластерах. На шестом симпозиуме по проектированию и реализации операционной системы (OSDI), стр. 137–150, Сан -Франциско, Калифорния, 2004.

[33] Ran Duan, Long Li, Chan Zhao, Shi Jia, Yu Ding, Yulong Zhang, Huibo Wang, Yueqiang Cheng, Lenx Wei и Tanghui Chen. Rust SGX SDK. https://github.com/apache/ Incubator-teclave-sgx-sdk, июнь 2020 года. Доступ к 2020-04-15.

[34] Джейк Эдж. KVM для Android. https://lwn.net/ Статьи/836693/, 2020. Доступ к 2022-01-27. [35] Сюзанна Фелсен, поцелуй, Томас Шнайдер и Кристиан Вейнерт. Безопасная и частная оценка функции с Intel SGX. В материалах конференции ACM Sigsac 2019 года по мастерской по безопасности облачных вычислений, CCSW’19, стр. 165–181, Нью -Йорк, Нью -Йорк, США, 2019. Ассоциация по вычислительной технике.

[36] Бен Фиш, Дхинакаран Винаягамурти, Дэн Бон и Сергей Горбунов. Железо: функциональное шифрование с использованием Intel SGX. В материалах конференции ACM Sigsac 2017 года по безопасности компьютеров и коммуникаций, CCS ’17, стр. 765–782, Нью -Йорк, Нью -Йорк, США, 2017. Ассоциация по вычислительной технике. [37] Домашняя страница Fortanix Confidential Computing Manager. https://support.fortanix.com/hc/en-us. Доступ 2022-01-27. [38] Qian GE, Yuval Yarom, Tom Chothia и Gernot Heiser. Защита от времени: отсутствующая абстракция ОС. В материалах четырнадцатой конференции Eurosys 2019, Eurosys ’19, Нью -Йорк, штат Нью -Йорк, США, 2019. Ассоциация компьютерной машины. [39] Google Project Oak. https://github.com/ project-oak/Oak. Доступ 2020-04-15.

[40] Дебаян Гупта, Бенджамин Муд, Джоан Фейгенбаум, Кевин Батлер и Патрик Трейнор. Использование расширений программного обеспечения Intel для эффективной двухпартийной оценки безопасных функций. В Джереми Кларке, Сара Мейклехон, Питер Я.А. Райан, Дэн Уоллах, Майкл Бреннер и Курт Рохлофф, редакторы, финансовая криптография и безопасность данных, стр. 302–318, Берлин, Гейдельберг, 2016. Спрингер Берлин Хейдельберг.

[41] Андреас Хаас, Андреас Россберг, Дерек Л. Шуфф, Бен Л. Тицер, Майкл Холман, Дэн Гоман, Люк Вагнер, Алон Закай и Дж. Ф. Бастиен. Создание Интернета скорость с помощью Webassembly. В материалах 38 -й конференции ACM SIGPLAN по проектированию и реализации языка программирования, PLDI 2017, стр. 185–200, Нью -Йорк, Нью -Йорк, США, 2017. Ассоциация по вычислительной технике.

[42] Шай Халеви. Расширенная криптография: обещание и проблемы. В материалах конференции ACM Sigsac 2018 года по безопасности компьютеров и коммуникаций (CCS), CCS ’18, стр. 647, Нью -Йорк, Нью -Йорк, США, 2018. Ассоциация по вычислительной технике.

[43] Л. Хансен. Отметьте инструкцию jump_table_entry в качестве загрузки. https://github.com/ bytecodealliance/cranelift/pull/805. Доступ 2022-01-25.

[44] Тяньлин Хуо, Сяони Менг, Венхао Ван, Чунлиан Хао, Пей Чжао, Цзянь Чжай и Мингху Ли. Bluethunder: двухуровневая направленная предиктора, основанная на боковой канале, против SGX. IACR Trans. Криптогр. Хардв. Внедрение. Syst., 2020 (1): 321–347, 2020.

[45] Репозиторий развития ICECAP. URL отредактирован для двойного слепого обзора. Доступ 2022-01-27.

[46] Расширения домена Intel Trust (Intel TDX): Белая бумага (V4). https://www.intel.com/content/ Dam/Разработка/External/US/EN/DOCUTION/TDX-WHITEPAPER-V4.PDF. Доступ 2022-01-25.

[47] UCAM. https://ucam.iotex.io/. Доступ с 2022- 01-27.

[48] ​​Эван Джонсон, Дэвид Тиен, Юсеф Альхесси, Шраван Нараян, Фрейзер Браун, Сорин Лернер, Тайлер МакМаллен, Стефан Сэвидж и Дейан Стефан. ДО ДОВОВОГО, НЕ ПРОВОДА. В NDSS. Интернет -общество, 2021 год.

[49] Эван Джонсон, Дэвид Тиен, Юсеф Альхесси, Шраван Нараян, Фрейзер Браун, Сорин Лернер, Тайлер Макмаллен, Стефан Сэвидж и Дейан Стефан. Доверие, но убедитесь: безопасность SFI для родных считанных WASM. В сети и симпозиуме безопасности системы (NDSS). Интернет -общество, 2021 год.

[50] Дэвид Каплан, Джереми Пауэлл и Том Воллер. AMD Enmement Encryption: Белая бумага (V7). https://developer.amd.com/wordpress/media/ 2013/12/AMD_MEMORY_ENCRYPTION_WHITEPAPER_ v7-public.pdf, 2016. Доступ к 2022-01-25.

[51] Avi Kiant, Yaniv Kamay, Dor Laor, Uri Lublin и Anthony Liguori. KVM: монитор виртуальной машины Linux. В материалах Симпозиума Ottawa Linux 2007 года (OLS'-07, 2007.

[52] Патрик Кеберл, Винай Фегад, Ананд Раджан, Томас Шнайдер, Штеффен Шульц и Мария Жданова. Время переосмыслить: Доверие брокерские услуги с использованием доверенных среда исполнения. В Mauro Conti, Matthias Schunter и Ioannis G. Askoxylakis, редакторы, доверие и заслуживающие доверия вычисления - 8 -я Международная конференция, Trust 2015, Heraklion, Греция, 24-26 августа 2015 г., Труды, том 9229 записей лекций в области компьютерных наук, страницы 181–190. Springer, 2015.

[53] Домашняя страница проекта Kubernetes. https: // kubernetes.io/docs/home/. Доступ 2022-01-25.

[54] Роланд Кункель, до Ле -Кок, Франц Грегор, Сергей Арнатов, Прамод Бхатотия и Кристоф Фетцер. Tensorscone: безопасная структура Tensorflow с использованием Intel SGX. Corr, ABS/1902.04413, 2019.

[55] Ихор Куз, Гервин Кляйн, Кори Льюис и Адам Уокер. CAPDL: язык для описания систем на основе возможностей. В материалах 1 ST ACM Asiapacific Workshop по системам (APSYS), стр. 31–36, 06 2010.

[56] C. Lambert, M. Fernandes, J. Decouchant и P. Esteves-Verissimo. Маскал: Сохранение конфиденциальности в масках считывает выравнивание с использованием Intel SGX. В 2018 году IEEE 37 -й симпозиум по надежным распределенным системам (SRDS), стр. 113–122, 2018.

[57] Янн Лекун, Леон Ботту, Йошуа Бенгио и Патрик Хаффнер. Обучение на основе градиента применяется к распознаванию документов. Материалы IEEE, 86 (11): 2278–2324, 1998.

[58] Jaehyuk Lee, Jinsoo Jang, Yeongjin Jang, Nohyun Kwak, Yeseul Choi, Changho Choi, Taesoo Kim, Marcus Peinado и Brent Byunghoon Kang. Взлом в тьме: ориентированное на возвращение программирование против безопасных анклавов. В материалах 26 -й конференции USENIX по Симпозиуму по безопасности, SEC'17, стр. 523–539, США, 2017. Ассоциация USENIX.

[59] Аврадип Мандал, Джон С. Митчелл, Харт Монтгомери и Арнаб Рой. Данные, не обращающие внимания на варианты генома, поиск на Intel SGX. В Хоакине Гарсиа-Альфаро, Джорди Эррере-Йонкомарти, Джованни Ливраге и Рубен Риос, редакторах, управление конфиденциальностью данных, криптовалюты и технология блокчейна, страницы 296–310, Cham, 2018. Springer International Publishing.

[60] Mbedtls Cryptography Library. https: // www. TruckedFirmware.org/projects/mbed-tls/. Доступ 2022-01-25.

[61] Репозиторий разработки библиотеки библиотеки библиотеки библиотеки Microsoft Seal (v3.7). https: // github.com/microsoft/seal. Доступ 2022-01-26.

[62] Фан Мо, Хамед Хаддади, Клеоменис Катевас, Эдуард Марин, Диего Перино и Николас Кортеллис. PPFL: сохраняющее конфиденциальность федеративного обучения с доверенной средой исполнения. В материалах 19 -й ежегодной Международной конференции по мобильным системам, приложениям и услугам, страницы 94–108, 2021.

[63] Фан Мо, Али Шахин Шамсабади, Клеоменис Катевас, Сотерис Деметриу, Илиас Леонтиадис, Андреа Кавалларо и Хамед Хаддади. Darknetz: к модели конфиденциальности на краю с использованием надежных средств исполнения. В материалах 18 -й Международной конференции по мобильным системам, приложениям и услугам, страницы 161–174, 2020.

[64] Ахмад Могхими, Горка Иразоки и Томас Эйзенбарт. Cachezoom: как SGX усиливает силу атак кэша. В Wieland Fischer и Naofumi Homma, редакторы, криптографическое оборудование и встроенные системы (CHES), том 10529 лекционных заметок в информатике, страницы 69–90. Springer, 2017.

[65] Грег Морририсетт, Ганг Тан, Джозеф Тассаротти, Жанбаптист Тристан и Эдвард Ган. Rocksalt: Лучше, быстрее, сильнее SFI для x86. В материалах 33 -й конференции ACM Sigplan по проектированию и реализации языка программирования, страницы 395–404, 2012.

[66] Доминик П. Маллиган и Ник Спинал. Надзорное ядро ​​проверки доказательств, или: незавершенная работа по направлению к проверке кода (расширенный реферат). https://dominicpm.github.io/publications/ mulligan-supervisionary-2022.pdf, 2022.

[67] Кит Мердок, Дэвид Освальд, Флавио Д. Гарсия, Джо Ван Булк, Даниэль Грусс и Фрэнк Писсенс. Plundervolt: программные атаки впрыска на основе разлома против Intel SGX. В материалах 41 -го симпозиума IEEE по безопасности и конфиденциальности (S & P’20), 2020.

[68] Тоби С. Мюррей, Даниэль Матичук, Мэтью Брассил, Питер Гамми, Тимоти Бурк, Шон Сифрид, Кори Льюис, Синь Гао и Гервин Кляйн. SEL4: От общего назначения до доказательства обеспечения соблюдения потока информации. В 2013 году Симпозиум IEEE по безопасности и конфиденциальности, SP 2013, Беркли, Калифорния, США, 19-22 мая 2013 года, стр. 415–429, 2013.

[69] Тоби С. Мюррей, Даниэль Матичук, Мэтью Брассил, Питер Гамми и Гервин Кляйн. Невмешательство ядра операционной системы. В сертифицированных программах и доказательствах - Вторая международная конференция, CPP 2012, Киото, Япония, 13-15 декабря 2012 года. Труды, страницы 126–142, 2012.

[70] Шраван Нараян, Крейг Дисселкоен, Даниэль Могхими, Сунджай Коулиги, Эван Джонсон, Чжао Банга, Анжо Вахлдек-Орвагнер, Рави Сахита, Ховав Шачам, Дин Таллсен и Дейан Стефан. Поворота: Затвердевание веб -ассемэмбиля против Призрака. В Симпозиуме безопасности USENIX. USENIX, август 2021 года.

[71] М. Нистрем и Б. Калиски. PKCS #10: Спецификация синтаксиса запроса сертификации Версия 1.7. RFC 2986, редактор RFC, ноябрь 2000 года.

[72] Ольга Охрименко, Феликс Шустер, Седрик Фурнет, Аастха Мехта, Себастьян Ноузин, Капил Васвани и Мануэль Коста. Не обращая внимания на многопартийное машинное обучение на доверенных процессорах. В материалах 25 -й конференции USENIX по Симпозиуму по безопасности, SEC'16, стр. 619–636, США, 2016. Ассоциация USENIX.

[73] Репозиторий развития открытой лав. https: // github.com/openenclave/openenclave. Доступ 2022-01-27.

[74] Адам Пашке, Сэм Гросс, Франциско Масса, Адам Лерер, Джеймс Брэдбери, Грегори Чанан, Тревор Киллин, Земин Лин, Наталья Гимелшейн, Лука Антига, Албан Десмазосон, Андреас Копф, Эдвард Ян, Захари Деврит, Мартин Разон, Аликхан Тей, Синьти, Синьти Чилси, Синьти, Синьти, Синьти, Синьти, Синьти, Синьти, Синьти, Синьит, Синьти, Бенанси, Святой Чил. Штайнер, Лу Фанг, Джунджи Бай и Сумит Чинтала. Pytorch: императивный стиль, высокоэффективная библиотека глубокого обучения. В H. Wallach, H. Larochelle, A. Beygelzimer, F. D'alché-Buc, E. Fox и R. Garnett, редакторы, достижения в системах обработки нейронной информации 32, страницы 8024–8035. Curran Associates, Inc., 2019.

[75] Домашняя страница бенчмаркинга Polybench/C. http://web.cs.ucla.edu/~pouchet/software/ polybench/. Доступ 2022-01-28.

[76] Бернардо Портела, Мануэль Б. М Барбоза, Фердинандский писатель, Бернардо Портела, Ахмад-Реса Садеги, Гийом Скарри и Богдан Варинши. Безопасные многопартийные вычисления от SGX. В области финансовой криптографии и безопасности данных 2017. Международная финансовая ассоциация криптографии, апрель 2017 года.

[77] Репозиторий развития Профина Энаркс. https: // github.com/enarx/enarx. Доступ 2022-01-26.

[78] Джозеф Редмон. Darknet: Framework Neural Network с открытым исходным кодом, написанная в C и CUDA. https: // github.com/pjreddie/darknet, 2013–2016. Доступ 2022-01-24.

[79] Джозеф Редмон и Али Фархади. Yolov3: постепенное улучшение. Arxiv, 2018.

[80] Андреас Россберг, Бен Л. Титцер, Андреас Хаас, Дерек Л. Шафф, Дэн Гоман, Люк Вагнер, Алон Закай, Дж. Ф. Бастиен и Майкл Холман. Создание Интернета скорость с помощью Webassembly. Общение ACM, 61 (12): 107–115, 2018.

[81] Документация SEL4 Межпроцессная связь (IPC). https://docs.sel4.systems/tutorials/ ipc.html. Доступ 2022-01-25.

[82] Томас Сьюэлл, Саймон Уинвуд, Питер Гамми, Тоби С. Мюррей, Джун Андник и Гервин Кляйн. SEL4 обеспечивает соблюдение целостности. В интерактивной теореме - Вторая Международная конференция, ITP 2011, Berg En Dal, The Netherlands, 22-25 августа 2011 года. Труды, страницы 325–340, 2011.

[83] Фахад Шаон, Мурат Кантарциоглу, Чжицян Лин и Латифур Хан. SGX-Bigmatrix: практическая зашифрованная платформа анализа данных с доверенными процессорами. В материалах конференции ACM Sigsac 2017 года по безопасности компьютеров и коммуникаций, CCS ’17, стр. 1211–1228, Нью -Йорк, Нью -Йорк, США, 2017. Ассоциация по вычислительной технике.

[84] Адриан Тан, Симха Сетумадхаван и Сальваторе Стольфо. Clkscrew: разоблачение опасностей управления энергопотреблением безопасности. В 26 -м Симпозиуме Усеникс безопасности (USENIX Security 17), страницы 1057–1074, Ванкувер, Британская Колумбия, август 2017 года. Ассоциация USENIX.

[85] Флориан Трэйр и Дэн Бон. Слалом: быстрое, проверяемое и частное выполнение нейронных сетей в надежном оборудовании. В 7-й Международной конференции по обучению, ICLR 2019, Новый Орлеан, штат Луизиана, США, 6-9 мая 2019 г., 2019.

[86] H. Tschofenig, S. Frost, M. Brossard, A. Shaw и T. Fossati. Платформа Архитектура безопасности ARM (PSA).

[87] Джо Ван Булк, Фрэнк Писсенс и Рауль Страккс. SGX-Step: практическая структура атаки для точного управления выполнением анклава. В материалах 2 -го семинара по системному программному обеспечению для доверенного исполнения, Systex’17, New York, NY, USA, 2017. Ассоциация по вычислительной технике.

[88] Джо Ван Булк, Фрэнк Писсенс и Рауль Страккс. Немезида: изучение микроархитектурных утечек времени в рудиментарной логике прерывания ЦП. В материалах конференции ACM Sigsac 2018 года по безопасности компьютеров и коммуникаций, CCS ’18, стр. 178–195, Нью -Йорк, Нью -Йорк, США, 2018. Ассоциация по вычислительной технике.

[89] Репозиторий развития Веракруза. URL отредактирован для двойного слепого обзора. Доступ 2022-01-27. [90] Интерпретатор Wasmi Webassembly. https: // docs.rs/wasmi. Доступ 2022-01-27.

[91] Wasmtime: только что-то компилятор для Webassembly. https://wasmtime.dev. Доступ 2020-04-15.

[92] Роберт Н. М. Уотсон, Джонатан Андерсон, Бен Лори и Крис Кеннауэй. Вкус Capsicum: практические возможности для UNIX. Общение ACM, 55 (3): 97–104, 2012.

[93] Конрад Ватт. Механизация и проверка спецификации Webassembly. В материалах 7-й Международной конференции ACM Sigplan по сертифицированным программам и доказательствам, CPP 2018, Лос-Анджелес, Калифорния, США, 8-9 января 2018 года, страницы 53–65, 2018.

[94] Конрад Уотт, Сяоджия Рао, Жан Пичерон-Фарабод, Мартин Бодин и Филиппа Гарднер. Две механизация Webassembly 1.0. В материалах 24 -го международного симпозиума формальных методов (FM21), Пекин, Китай; 20-25 ноября, 2021, 2021.

[95] Конрад Уотт, Джон Реннер, Натали Попеску, Сунджай Коулиги и Дейан Стефан. CT-WASM: защищенная криптография, управляемая типом для веб-экосистемы. Прокурор Программа ACM. Lang., 3 (Popl), январь 2019.

[96] Домашняя страница проекта Webassembly. https: // webassembly.org/. Доступ 2022-01-20.

[97] Домашняя страница системного интерфейса Webassembly (WASI). https://wasi.dev. Доступ 2022-01-27.

[98] Юаньчжонг Сюй, Вейдонг Куй и Маркус Пейнадо. Управляемые атаки: детерминированные побочные каналы для ненадежных операционных систем. В 2015 году Симпозиум IEEE по безопасности и конфиденциальности, страницы 640–656, 2015.

[99] Беннет Йи, Дэвид Сер, Грегори Дардик, Дж. Брэдли Чен, Роберт Мут, Тавис Орманди, Шики Окасака, Неха Нарула и Николас Фулгар. Натуральный клиент: песочница для портативного, ненадежного нативного кода X86. В 2009 году 30 -й симпозиум IEEE по безопасности и конфиденциальности, страницы 79–93. IEEE, 2009.

[100] Домашняя страница проекта Zephyr. https: // www. zephyrproject.org/. Доступ 2022-01-31.

[101] Нин Чжан, Кун Сан, Дебора Шандс, Вендзин Лу и Й. Томас Хоу. Trusense: утечка информации из Trustzone. В 2018 году IEEE Conference of Computer Communications, Infocom 2018, Гонолулу, HI, США, 16-19 апреля 2018 года, стр. 1097–1105. IEEE, 2018.

[102] Лу Чжао, Гудонг Ли, Бьорн де Саттер и Джон Регер. Броня: полностью проверенная изоляция ошибки программного обеспечения. В материалах девятой международной конференции ACM по встроенному программному обеспечению, страницы 289–298, 2011.

Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE