<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    中國信通院解讀:隱私計算 可信執行環境產品安全和性能標準

    VSole2022-07-16 17:12:09

    為推動隱私計算產業進一步發展,由中國通信標準化協會指導,中國信息通信研究院(以下簡稱“中國信通院”)、隱私計算聯盟主辦的2022隱私計算大會于7月13日在北京召開。

    本次大會上,中國信通院云計算與大數據研究所工程師王思源對 2022 上半年起草的《隱私計算 可信執行環境產品安全要求》(后文簡稱安全標準)和《隱私計算 可信執行環境產品性能要求》(后文簡稱性能標準)兩項標準進行了介紹。

    以下為大會演講實錄

    -編制背景-

    可信執行環境TEE,借助隔離機制、驗證機制、加密存儲等手段,實現了數據的安全匯聚與計算,已成為隱私計算三大主流技術路線之一。基于TEE的隱私計算通常可以分為數據源管理、數據源適配、TEE計算資源、任務調度跟蹤、任務管理與算法服務六個主要架構層級。

    在安全性方面,TEE依賴密碼技術與可信硬件對數據進行保護。但是,由于數據需要匯聚到TEE內進行計算,針對硬件的攻擊可能會造成數據隱私泄露的風險。因此,需要通過一套完整的TEE隱私計算的安全標準來約束其安全性,重點關注其計算環境以及計算過程的安全性。

    在性能方面,由于TEE的計算和通信效率高,通用性強,且部署結構相比其他技術路線有所不同,因此需要單獨建立一套TEE類隱私計算產品的性能評測標準。在性能標準中應考慮相比MPC、FL產品更豐富的計算場景,以求更合理反映出TEE類隱私計算產品的性能優劣。

    基于以上背景,我們牽頭立項了《隱私計算 可信執行環境產品安全要求》(后文簡稱安全標準)和《隱私計算 可信執行環境產品性能要求》(后文簡稱性能標準)兩項行業標準,在聯盟內與數十位行業專家交流討論了近半年時間,目前標準要求的內容已基本完成。

    -安全標準概要-

    在安全標準中,設置了計算環境安全、計算過程安全、數據安全、密碼安全、通信安全、平臺通用安全、穩定性、日志與存證八個主要章節。

    通常,TEE產品需要將數據匯聚到TEE計算節點進行運算,故計算環境及計算過程的安全性尤為重要。在計算環境安全部分,要求產品需要滿足TEE硬件合法性、TEE固件安全、信任體系建立等安全能力要求;在計算過程安全部分,考慮了預先準備階段、匯聚計算階段以及結果返回階段的相關要求。

    數據作為用戶的重要資產,應當被重點保護,在本標準中對數據共享利用的各個階段進行了安全約束。包括數據使用授權、數據安全交換、數據存儲、數據銷毀等具體要求。

    TEE產品中涉及TEE內置和產品自實現的兩類密碼/密鑰/證書 。在密碼安全部分,主要針對可信環境內由用戶利用TEE軟件或外掛硬件,根據業務需要實現,TEE用戶可控的自實現密碼/密鑰/證書進行約束。

    通信安全部分,通過通信信道安全、通信數據保密性、通信數據完整性、通信過程抗重放攻擊、通信數據篡改響應等多個維度的要求保證通信過程的安全性。

    除以上要求外,標準中還給出了平臺通用安全、穩定性、日志與存證部分的安全要點。

    -性能標準概要-

    性能標準中,規定了產品應達到的安全性和準確性的基線要求,在此之上,限定了硬件環境、網絡環境,給出了常見的通用計算、SQL類擴展、機器學習擴展三類計算場景,考慮了離線批量計算和在線實時計算兩類任務及評價指標。

    機器學習類擴展場景中,采用相比MPC、FL產品更大規模的數據集,考察更復雜的模型訓練、預測任務。

    SQL類擴展場景中,根據現有的主流SQL性能測試benchmark和TEE隱私計算產品的特性,基于常用的數據類型、算子、函數設計了對應的數據集和查詢任務。

    tee
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    使用SGX,開發人員可以創建一個可信執行環境,保護他們的數據和代碼免受臨時的威脅。圖1 CPU的布局與電壓變壓器的連接實驗內容英特爾針對上述漏洞發布更新,禁用上述軟件接口。然而,在CPU和穩壓器之間仍然存在物理連接,該物理連接為本次實驗的關注點。基于逆向工程恢復出SVID協議,VoltPillager可以根據配置向目標電壓變壓器發送準備好的SVID包,改變CPU的核心電壓,實現基于硬件的欠壓攻擊。
    4月24日消息,根據2022年4月15日國家市場監督管理總局、國家標準化管理委員會發布的中華人民共和國國家標準公告(2022年第6號),由全國信息安全標準化技術委員會歸口的10項網絡安全國家標準正式發布。 本次發布的信息安全技術標準包含:《可信執行環境 基本安全規范》《SM9密碼算法使用規范》《移動互聯網應用程序(App)收集個人信息基本要求》《網絡數據處理安全要求》等。
    可信APP實現特定的安全特征。TEE可以創建單獨的虛擬空間用來存儲對交易進行簽名的安全密鑰。因此,攻擊者可以繞過小米或聯發科在可信APP中的安全更新,并將其降級為未修復的版本。這些密鑰都是RSA-2048非對稱密鑰,并且由TEE進行安全保護和存儲。ATTK私鑰是在設備出廠前由TEE生成的。TAM使用ATTK公鑰驗證包的合法性。
    機密計算的神秘面紗
    2021-01-11 10:40:59
    機密計算通過基于硬件的可信執行環境保護使用中的數據,是近幾個月來俘獲大量關注的數據安全子領域,發展勢頭極為迅猛。安全策略師必須考慮所有不同層面上的潛在入侵。機密計算能夠堵上入侵者可以用來滲漏的最后一個“漏洞”,將大幅增強公司企業的整體安全策略。例如,如果TEE運行在數據中心,管理就需要由該公司或機構的硬件供應商提供。然而,使用云的公司企業通常需要求助于其云提供商以服務形式托管的不同TEE
    該平臺類似于淘寶,摔跤手可以開店賣襯衫、海報、人偶等周邊,也可以用來售票組織粉絲見面會。
    虛擬機管理器使用這個接口來啟動虛擬機,并執行正常的虛擬機活動。該證明由AMD和平臺所有者共同簽署。啟動認證則是向虛擬機所有者證明啟動過程時安全的,SEV固件向虛擬機所有者提供與SEV相關的虛擬機狀態的簽名,以驗證虛擬機是否處于預期狀態。因此SEV可以用于創建安全的沙盒執行環境,目前比較典型的應用便是將SEV與Kata容器相結合成為機密容器。
    據BleepingComputer報道,近日安全分析師發現采用聯發科芯片的小米智能手機的支付系統存在安全問題,這些智能手機依賴聯發科芯片提供的負責簽署交易的可信執行環境。
    訪問http://ip:9200 檢查elasticsearch是否正常啟動NO.2 安裝kibanaapt-get install kibanaserver.host: "ip"service elasticsearch start
    0x01 工具介紹信息收集過程中,大型目標收集到的子域名和解析IP的關系錯綜復雜,肉眼分析起來費時又費力。cobweb 蛛網 將關聯數據進行可視化顯示,方便快速定位目標資產。
    只要15美元的設備就可暴力破解智能手機指紋認證。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类