-
Google TEE环境trusty分析
Google TEE环境trusty分析 概要 LK初始化钩子 初始化过程 初始化cpu 钩子描述符 初始化方法 Trusty App 数据结构 链接 加载 执行 线程间通信 trusty app局部存储 trusty app的消息处理 轮询事件 轮询事件绑定到trusty app uctx IPC 系统调用 异常框架 系统调用声明 用户空间处理 与Monitor通信 SMC服务类型描述 服务处理 服务注册 TOS与服务接口 fastcall处理 stdcall处理 概要 源码获取 repo i…
-
安永信息加入OurBMC,共同推进信创TEE安全新生态
近日,合肥安永信息科技有限公司(以下简称 “安永信息” )签署 CLA(Contributor License Agreement,贡献者许可协议),宣布正式加入 OurBMC 社区。 安永信息是专注于机密计算及可信执行环境(TEE)开发、将 TEE 应用于数据加密领域的安全厂商,是全国信息安全标准化技术委员会成员、信创工委会成员、工信部新一代信息技术融合应用创新行业验证示范中心生态合作伙伴、信通院可信工业数据空间生态链企业、数据安全共同体计划(DSC)成员单位、长三角信息技术创新产业协会监事单…
-
助力信创安全,安永信息加入信创工委会
近日,合肥安永信息科技有限公司凭借在信息技术应用创新领域的技术能力和创新优势,获批正式加入中国电子工业标准化技术协会信息技术应用创新工作委员会(简称“信创工委会”),成为技术活动单位。 信创工委会作为引领我国工业和信息化领域发展方向的重要机构,致力于推动信息技术应用创新软硬件关键技术的研究、应用和服务,是推动我国信创产业发展的主导力量。信创产业是我国走信息技术应用自主创新之路的必然结果,是国家数据安全、网络安全的基础,也是新基建的重要组成部分,预计到2029年,我国信创产业市场规模或将达到590…
-
安永信息加入Intel合作伙伴联盟,发布基于IntelSGX的数据加密解决方案
近日,经Intel官方审核,合肥安永信息科技有限公司正式加入Intel合作伙伴联盟,并发布“基于IntelSGX的数据加密安全解决方案”,入驻Intel官方解决方案市场。 数字经济快速发展的趋势下,隐私数据被过度收集,非法攻击和滥用普遍,数据泄露事件频发,数据资产保护的需求不断增长。 同时,网络攻击正在演变,仅靠软件安全性已不足以抵御最新的安全威胁。软件可能会由于底层漏洞而遭受欺骗性威胁,也就是说,如果固件、BIOS、操作系统或管理程序遭到破坏,黑客就可以获得访问系统的特权。为了保障数据安全性,…
-
技术研究丨零切换技术详解(原创)
OpenEuler社区推出了机密计算套件secGear,以帮助开发人员更好地利用TEE。secGear针对CA侧需要频繁调用REE侧的场景,开发了零切换(switchless)技术,使用教程请参考零切换demo。但是,secGear并未详细介绍技术实现的细节,安永信息技术团队结合开发实践,针对TrustZone路线(基于iTrustee sdk)分析零切换技术的实现细节,供感兴趣的朋友参考。 原理描述 原理为在CA侧创建多个和TEE侧共享的内存区域,将共享内存区域注册到TEE侧。再额外创建一块…
-
安永数据库加密系统使用手册(Intel SGX 虚拟机映像版本)
安永数据库加密系统是基于可搜索加密(Searchable Encryption)、硬件可信执行环境 (Trusted Execution Environment) 、透明加密技术等实现敏感数据加密存储的数据库防泄漏产品。系统支持使用加密算法 SM4 对敏感数据加密,支持列/表/库等不同细粒度的加密配置,可应用于关系型数据库的结构化数据加密,有效满足各类用户的等保、分保测评、数据安全防护需求。 基于Intel SGX 虚拟机的产品试用手册如下:
-
突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域
背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…
-
可信执行环境如何保护敏感数据和代码?应用场景有哪些?
可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…
-
可信执行环境与传统的软件执行环境、硬件安全模块有何不同?
可信执行环境与传统的软件执行环境有什么不同? 1. 安全隔离:可信执行环境提供了硬件级别的安全隔离,将代码和数据隔离在受保护的执行环境中,与传统软件执行环境相分离。这种隔离确保可信执行环境中的代码和数据对外部环境是不可见的,并且有严格的访问控制。 2. 硬件支持:可信执行环境依赖于特定的硬件支持,如安全芯片或可信计算基于硬件的扩展。这些硬件提供了安全隔离和加密功能,能够保护可信执行环境中的代码和数据。 3. 安全启动和验证:可信执行环境在启动过程中进行验证和认证,确保环境的完整性和安全性。这包括…
-
视频介绍:什么是可信执行环境?
可信执行环境(Trusted Execution Environment,TEE)是一种安全的计算环境,旨在保护敏感数据和执行关键任务时的计算过程免受恶意软件和攻击的影响。它是一个硬件和软件的组合,提供了一种隔离和保护计算环境的方式。 在一个新兴技术不断进步的时代,创新之路的希望取决于保护使用中数据的能力。这段可信执行环境 (TEE) 视频来源于Intel官方网站,深入探讨了机密运算的世界,重点介绍机密运算如何在日益由 AI 驱动的环境中,解决数据安全和隐私方面的迫切挑战。