不过,虽然英特尔的SGX技术已经存在了一段时间,但由于需要由中立的第三方(而不是基础设施提供商)对TEE的真实性进行“独立认证”,保密计算尚未普及。为了让用户在TEE中解密敏感数据之前有信心,这是必不可少的。英特尔表示,Intel Trust Authority(前身为Project Amber)旨在解决这一问题,将证明与基础架构分离开来,...
认证是一个特称于enlave中的程序向其他enclave证明其完整性和真实性的过程。SGX认证即是一个在SGX平台上运行的ISV enclave(证明者)希望来向远程enclave(验证者)证明其身份(MRENCLAVE)、和确实是在真实的SGX处理器上正确的隔离执行。 SGX支持两种类型的认证,本地认证和远程认证。本地认证是指一个enclave可以被运行在...
远程认证是一个可信计算基(trusted computing base,TCB)的过程,它是硬件和软件的组合,获得了远程enclave/供应商的信任。在Open Enclave中,这是通过创建和验证一个enclave的 "英特尔SGX quote "来完成的。 为了实现远程认证,需要引入一个特殊的引用(quoting)enclave.同一平台 enclave 之间的验证使用的是对称密钥,不适用...
不过,虽然英特尔的SGX技术已经存在了一段时间,但由于需要由中立的第三方(而不是基础设施提供商)对TEE的真实性进行“独立认证”,保密计算尚未普及。为了让用户在TEE中解密敏感数据之前有信心,这是必不可少的。 英特尔表示,Intel Trust Authority(前身为Project Amber)旨在解决这一问题,将证明与基础架构分离开来,类似于...
英特尔 SGX 是一项为满足可信计算行业需求而开发的技术,其方式与 ARM TrustZone 类似,但这次适用于台式机和服务器平台。它允许用户代码创建专用内存区域(称为安全区),这些区域与以相同或更高权限级别运行的其他进程隔离。在安全区内运行的代码有效地与其他应用程序、操作系统、虚拟机管理程序等隔离。
不过,虽然英特尔的SGX技术已经存在了一段时间,但由于需要由中立的第三方(而不是基础设施提供商)对TEE的真实性进行“独立认证”,保密计算尚未普及。为了让用户在TEE中解密敏感数据之前有信心,这是必不可少的。 英特尔表示,Intel Trust Authority(前身为Project Amber)旨在解决这一问题,将证明与基础架构分离开来,类似于...
简介:Intel SGX是一个把应用与OS完全隔离的可信执行环境,应用无法直接访问OS提供的资源。我们采用的...
Phala遵循“不相信,要核实”原则,并在其注册过程中应用远程认证过程。也就是说,需要pRuntime来生成由受信任硬件直接提供并由硬件制造商(在本例中为Intel)认证的RA Quotes[4]。该报告包含有关硬件和软件的重要信息:硬件信息:pRuntime是否在SGX内部运行;基于当前硬件和固件版本的已知漏洞。基于此,Phala区块链...
Intel SGX安全模型不信任操作系统调度程序,通过这种方式来确保在兄弟线程上进入的程序工作加载彼此信任。对于受跨线程MDS影响的处理器,Intel SGX远程认证反映了BIOS是否启用了SMT。Intel SGX远程认证验证程序可以评估在平台上启用SMT时潜在的跨线程攻击的风险,并决定是否信任平台上的安全区以保护特定的受保护数据。
综合来讲,久经考验打磨的TEE(如Intel SGX经历众多研究者的攻击)不存在明显的已知漏洞,在用户正确应用远程认证机制、正确衡量数据使用行为的情况下,可信执行环境的安全性可以达到中等。其余风险则主要来自软硬件的侧信道攻击。 MPC代理是一种较为特殊的模式,由于计算集群和数据提供方之间解耦,故而与TEE同样具有集中式的...