机密计算的技术路线有哪些?
20
以下内容整理自冯登国院士“2023网络安全创新发展大会”发言。
经过多年的发展,针对不同的体系架构出现了多种机密计算技术路线,部分技术路线如图1所示:
图1 主流机密计算技术路线比较
通过深入比较与分析可知:
(1)进程级TEE方案(主要代表为INTEL SGX)虽然TCB小,但需要修改应用程序,且存在大量侧信道攻击面;系统级TEE方案(主要代表为INTEL TDXAMD SEVARM CCA)的TCB较大,但对机密计算应用的兼容性、扩展性支持更好。
(2)这些代表性技术路线安全能力上差异较小,在机密性和完整性保护实现技术方面存在较大差异。
(3)在机密计算应用方面,X86技术路线重点应用在云服务器,而ARM,RISC V技术路线侧重于嵌入式和移动智能终端,但ARM 64位机密服务器目前也已加入云服务器竞争行列。
总之,目前机密计算中X86体系相对比较成熟,ARM和RISC V体系也在跟进,系统级TEE方案则受到了更多产业界关注,是未来应用的重要发展方向
虽然这些技术都有各自的特点与实现方式,但它们在发展中是相互借鉴、相互融合的,具备一定的共性,例如,都依赖于硬件安全机制来提供隔离,可以抵御一定的特权攻击者;都在尽可能减小系统TCB,将代码量庞大的通用HYPERVISOR、操作系统等排除在TCB之外;都提供信任根、完整性度量和远程证明等安全可信原语;主要安全目标都是对关键计算进行隔离,对敏感数据进行安全保护,提供机密性、完整性等安全属性,并兼顾高效性与通用性。