<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    機密計算的神秘面紗

    Simpson2021-01-11 10:40:59

    機密計算通過基于硬件的可信執行環境(TEE)保護使用中的數據,是近幾個月來俘獲大量關注的數據安全子領域,發展勢頭極為迅猛。

    數據存在三種狀態:傳輸中、靜態和使用中。正在網絡上流轉的數據就是“傳輸中”數據,保存在某種形式的存儲載體上的數據就是“靜態”數據,正在處理中的數據就是“使用中”數據。

    隨著傳輸中數據和靜態數據防護措施的發展,針對網絡和存儲設備的網絡威脅越來越不容易得手,攻擊者將目光轉向了使用中數據。常見攻擊方法包括內存刮取、CPU邊信道攻擊和惡意軟件注入。

    機密計算通過基于硬件的可信執行環境(TEE)保護使用中的數據,TEE可提供一定水平的數據完整性、數據機密性和代碼完整性保障。

    安全策略師必須考慮所有不同層面上的潛在入侵。只要某一層遭入侵(比如使用中數據),那其他層面(靜態數據、傳輸中數據)也可能受影響。機密計算能夠堵上入侵者可以用來滲漏的最后一個“漏洞”,將大幅增強公司企業的整體安全策略。

    機密計算的興起

    幾十年來,公司企業一直努力運用多種安全策略保護數據安全,但機密計算并無前例,是全新的一類數據安全解決方案,以創新方式補強公司企業數據防護策略中的另一潛在弱點。處理器和內存芯片設計的諸多重大發展,讓我們能夠在標準處理芯片集里嵌入更多功能,從而開始推動機密計算解決方案的興起與采納。

    任何新技術進入市場,通常都是一開始比較困難,但很快技術社區和領域專家就會開始宣傳布道。機密計算仍處于早期采納階段,缺乏標準的實現方式。多家供應商以多種方式定位機密計算,造成普通安全IT人員對此頗為困惑,但這種技術仍令人振奮,引人躍躍欲試。

    類似的采納速度可以在同為安全領域的密鑰管理領域里找到。在密鑰管理互操作性協議(KMIP)引入之前,公司企業部署的每一個加密解決方案都需要專門集成某種形式的加密密鑰管理器。雖然一開始復雜又混亂,但這一麻煩最終得以解決。

    當前的密鑰管理解決方案已經采用了KMIP,變得易于實現和使用,價格也便宜了不少。與密鑰管理和之前的很多其他技術一樣,機密計算技術的采納預期會遵循類似的路線。

    隨著機密計算市場的發展,我們將在未來三到五年見證一些重大變化。最初,每個用例的實現可能都會略微不同,需要自己的芯片級硬件,以及管理該硬件的相應軟件。

    這一時間框架中,客戶需求可能會迫使芯片制造商標準化,以便最終用戶有一套統一的方法保護其使用中的數據。軟件行業也將不得不快速創新和改進機密計算的可管理性和兼容性,讓機密計算更容易適應現有安全管理框架,變得更容易部署和使用。

    如何進入機密計算領域

    由于機密計算如今才剛剛進入主流,IT安全人員應仔細調查研究自身關鍵企業或政府應用的TEE部署方式,知道自己可能需要根據特定應用所選硬件供應商處理多種不同實現。

    例如,如果TEE運行在數據中心,管理就需要由該公司或機構的硬件供應商提供。這些TEE使用安全飛地之類的硬件技術為環境中的代碼執行和數據保護提供額外的安全保障。基于硬件的安全飛地技術包括可信平臺模塊(TPM)、英特爾的軟件保護擴展(SGX)、ARM的Trustzone和AMD的安全加密虛擬化(SEV)。然而,使用云的公司企業通常需要求助于其云提供商以服務形式托管的不同TEE。采用英特爾SGX的Azure Confidential Computing和谷歌的云機密計算(Cloud Confidential Computing)就歸屬此類。

    雖然可以利用機密計算,但硬件安全模塊(HSM)仍是單獨的一塊復雜又昂貴的硬件,而且需要投入管理資源。基于軟件的密鑰管理器可在提供TEE的任何硬件上執行,以極低的開銷交付機密計算的價值,獲得與硬件解決方案同等的全部防護。

    安全是任何IT策略的重心,機密計算是未來幾年中值得關注的下一個技術。

    tee
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    使用SGX,開發人員可以創建一個可信執行環境,保護他們的數據和代碼免受臨時的威脅。圖1 CPU的布局與電壓變壓器的連接實驗內容英特爾針對上述漏洞發布更新,禁用上述軟件接口。然而,在CPU和穩壓器之間仍然存在物理連接,該物理連接為本次實驗的關注點。基于逆向工程恢復出SVID協議,VoltPillager可以根據配置向目標電壓變壓器發送準備好的SVID包,改變CPU的核心電壓,實現基于硬件的欠壓攻擊。
    4月24日消息,根據2022年4月15日國家市場監督管理總局、國家標準化管理委員會發布的中華人民共和國國家標準公告(2022年第6號),由全國信息安全標準化技術委員會歸口的10項網絡安全國家標準正式發布。 本次發布的信息安全技術標準包含:《可信執行環境 基本安全規范》《SM9密碼算法使用規范》《移動互聯網應用程序(App)收集個人信息基本要求》《網絡數據處理安全要求》等。
    可信APP實現特定的安全特征。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。因此,攻擊者可以繞過小米或聯發科在可信APP中的安全更新,并將其降級為未修復的版本。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。ATTK私鑰是在設備出廠前由TEE生成的。TAM使用ATTK公鑰驗證包的合法性。
    機密計算的神秘面紗
    2021-01-11 10:40:59
    機密計算通過基于硬件的可信執行環境保護使用中的數據,是近幾個月來俘獲大量關注的數據安全子領域,發展勢頭極為迅猛。安全策略師必須考慮所有不同層面上的潛在入侵。機密計算能夠堵上入侵者可以用來滲漏的最后一個“漏洞”,將大幅增強公司企業的整體安全策略。例如,如果TEE運行在數據中心,管理就需要由該公司或機構的硬件供應商提供。然而,使用云的公司企業通常需要求助于其云提供商以服務形式托管的不同TEE
    該平臺類似于淘寶,摔跤手可以開店賣襯衫、海報、人偶等周邊,也可以用來售票組織粉絲見面會。
    虛擬機管理器使用這個接口來啟動虛擬機,并執行正常的虛擬機活動。該證明由AMD和平臺所有者共同簽署。啟動認證則是向虛擬機所有者證明啟動過程時安全的,SEV固件向虛擬機所有者提供與SEV相關的虛擬機狀態的簽名,以驗證虛擬機是否處于預期狀態。因此SEV可以用于創建安全的沙盒執行環境,目前比較典型的應用便是將SEV與Kata容器相結合成為機密容器。
    據BleepingComputer報道,近日安全分析師發現采用聯發科芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴聯發科芯片提供的負責簽署交易的可信執行環境。
    訪問http://ip:9200 檢查elasticsearch是否正常啟動NO.2 安裝kibanaapt-get install kibanaserver.host: "ip"service elasticsearch start
    0x01 工具介紹信息收集過程中,大型目標收集到的子域名和解析IP的關系錯綜復雜,肉眼分析起來費時又費力。cobweb 蛛網 將關聯數據進行可視化顯示,方便快速定位目標資產。
    只要15美元的設備就可暴力破解智能手機指紋認證。
    Simpson
    暫無描述
      亚洲 欧美 自拍 唯美 另类