使用机密计算的方式有哪些?

安安 27

如今有多种使用基于硬件TEE的方式,来实施有效的纵深防御机制以及机密计算所寻求的安全边界。这些方式在可信计算基(TCB)的大小上各不相同。TCB可以简单地由“用户需要信任的代码行数”以及“应用程序如何使用TEE”这两个维度来衡量。

用户应该了解下面两种常用方式间的区别,以及它们是如何满足机密计算的要求的,以便做出适当的选择。

方式1:应用SDK

开发人员负责将其应用程序的代码划分为可信组件和不可信任组件。开发人员究竟需要如何进行划分,可能会受到以下因素的影响:应用程序是为一个特定的硬件TEE编写的,还是TEE的细节被SDK抽象成了一个通用的编程模型,且该SDK提供了跨硬件TEE支持的可移植性。这种方式可以更仔细地审查在TEE中运行的代码及其提供的接口,因为要审查的代码量可能比方法2中的代码量要少,但这种方法需要将应用程序设计成或修改为使用TEE感知的SDK。

方式2:运行时部署系统

这种方法最小化了将典型的应用程序工作负载转换为可以运行在TEE中的工作负载所需的工作量。这种方法的好处是开发的应用具有跨TEE可移植性的,甚至支持将未修改的应用程序直接部署到TEE中。

提供原始应用程序TEE部署能力既有优点也有缺点:它虽然降低了对TEE有需求的敏感应用的部署成本,但被部署的原始应用在设计的时候很可能就不是为了运行在TEE中的,比如这些应用不会去主动使用TEE的证明和敏感信息保护特性。为了易于使用,这些优点可能被抛弃,或者可以由运行时部署系统、或通过另一种机制来处理。

本文内容来源于机密计算联盟发布的白皮书Confidential Computing: Hardware-Based Trusted Execution for Applications and Data v1.2

回复

我来回复
  • 暂无回复内容

已关闭回复。
联系我们

联系我们

18055100335

在线咨询:点击这里给我发消息

邮件:support@anyong.net

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
SHARE
TOP