首页 > 编程知识 正文

高通有9008那mtk呢(realmex50价格)

时间:2023-05-05 01:34:08 阅读:66249 作者:3970

看看33558www.Sina.com/armv9中与机密计算相关的新功能Realm。

ARMv9的消息消失了。 由于ARMv9被称为10年来最大的变革,让我们来看看与ARMv9机密计算相关的新功能Realm。 (注)本文是introducingtheconfidentialcomputearchitecture的部分翻译和个人评论,正文照片均来自anandtech.com网站。 )

背景过去几年,我们发现安全问题和硬件安全漏洞已成为新闻热点。 许多处理器端通道漏洞,包括幽灵、堆芯熔毁及其关联的侧通道攻击,可能来自http://www.Sina.com/http://www.Sina.com /

Arm试图解决此问题的是简介:

一句话,Arm CCA基于armv9realmmangementextension (rme,简称realm )、http://www.Sina.com/http://www.Sina.com/realm; Realm比机密虚拟机如何在处理器架构层面解决安全问题更支持机密虚拟机的形式和机密操作系统的形式。

High Level设计Arm CCA基于armv9Realm管理扩展将敏感APP应用程序和操作系统隔离在realm中。

根据该图,可以总结以下要点。

1http://www.Sina.com/non-secure world、secureworld和Realm之间相互隔离。

现有资料没有详细说明这种隔离是如何实现的,概率较高,还是基于硬件的地址空间隔离技术。 Realm的隔离需要看到两个方面。 在Realm上运行的敏感APP应用程序也可能是租户部署的恶意APP应用程序,因此还需要隔离Realm。 也就是说,是双向隔离。 2. Realm可以运行操作系统(realm OS )。 也就是说,realm提供了高权限级别的支持,并且能够运行EL1特权软件。

Realm OS的形态有很多种。 它不需要经过修整和增强的Linux内核,可以是专为Realm设计的tee操作系统,也可以通过其他支持敏感计算的操作系统技术(如Enarx、Occlum和Graphene )进行发展但是,此TEE OS不是支持信任区域的TEE OS。 这个话题将在后面叙述。 tee操作系统目前的发展趋势之一是缩小TCB,减少rich操作系统的潜在攻击面,提高整体安全性,但对于是否需要提供良好的业务逻辑兼容性存在分歧。 1 )一种方案是不考虑业务兼容性,以安全为先,适度牺牲性能和兼容性。 2 )另一种方案还是注重对库存业务的兼容性,可以优先考虑兼容性,适度牺牲性能和安全性。

PS:Unikernel又有机会了!

3. EL2运行Realm Manager并管理Realm的时间表和资源分配。 预计这一部分将由arm CCA固件体系结构支持。 和自动取款机很像。 或者,直接扩展到ATF以提供支持。

从目前的资料来看,Realm Manager是Arm新写的,其代码量约为虚拟机管理程序大小的十分之一。 Realm Manager和TDX中的SEAM Module非常相似。 在处理器体系结构级别为此功能模块提供新的运行模式。 此功能模块还负责Realm的生命周期和资源管理功能,系统中的其他不可靠组件无法替换其功能和角色。 4 .信任区域对Realm也不可靠。 也就是说,Realm并不像TrustZone那样只解决计算资金

解决更敏感的数据隔离问题,而不是源隔离问题。

安全威胁模型此图显示了Realm的安全威胁模型,表明它具有典型的敏感计算技术特征。

根据该图,可以总结以下要点。 1 .此处的硬件制造器是指外围设备的硬件设备提供器,而不是处理器本身的硬件提供器(如Arm或SoC制造商)。 2. Realm Manager不属于Realm,但属于用户TCB。

用法Realm具有运行完整操作系统的能力,因此看起来类似于TDX的可信域和SEV/CSV的敏感虚拟机,但以下用法表明Realm比敏感虚拟机的形式更常见。

根据该图,可以总结以下要点。

1.TrustZone的TEE OS不是通用操作系统,而是针对TrustZone进行了深度定制,因此无法将TEE OS直接加载到Realm中运行。 这也打破了Realm被认为基于可信区域体系结构重复的假设。 但是,适应OP-TEE的TA可以在Re上执行

alm中的,只要Realm OS能够支持OP-TEE的TA API。换句话说,这张图可能也暗示了Arm接下来会在Realm OS中提供对TA的支持,当然也可能这张图只是展示Realm的兼容性能力;此外,在Realm中运行Android应用也存在上述的可能性。

2. Realm Manager本质上充当了类似Hypervisor管理VM的角色,只不过Realm Manager管理的对象是Realm。

当Realm运行VM的时候,可以认为把Hypervisor中涉及到Realm安全性的逻辑挪到了Realm Manager中,而把不涉及其安全性的部分保留在传统Hypervisor中。

3. Realm仅仅是专门为运行敏感应用而提供的硬件TEE,它的使用者可以将自己环境内的工作负载通过Realm Manager将敏感应用+OS一起加载到Realm中,甚至是将一个完整的虚拟机加载到Realm中,因此ealm不是机密虚拟机,而是泛用性更高的通用型机密计算运行环境底座。

综上所述,Realm技术不仅大幅度降低了敏感应用对信任的需求以及用户在适配Realm的成本,而且OS自身的安全性问题对Realm应用来说将变得非常透明(但Realm应用对外提供的服务以及Realm OS对外暴露的接口的安全性依旧需要重视)。此外,因为关键性应用能够安全地在任何支持CCA的系统中运行,而当今公司或企业往往需要使用具有各种安全合规的授权软件栈的专用设备才能实现这种安全性,因此这种技术也能降低用户在安全上所投入的成本。

slide中没有体现出来的要点

Realm中的应用能够attest Realm Manager以确保它是可信的。

内存加密。这个是机密计算的必备能力

目前的资料没有显示出Realm提供的这种通用运行能力是如何支持Realm与IO设备间的交互的。据说Confidential IO问题还没有在Realm 1.0中得到解决,也许会在下一代技术中解决。

后续

目前Arm仅仅提供了关于CCA如何运作的high level解释,有关该机制究竟如何运作的更多细节将在今年夏天晚些时候公布。(完)

附翻译原文:Introducing the Confidential Compute Architecture

https://www.anandtech.com/show/16584/arm-announces-armv9-architecture/2 

关于Inclavare Containers

Inclavare是Enclave一词的拉丁语词源,读音是 [ˈinklɑveə]。

Enclave 指的是一种受保护的执行环境,能为其中的敏感和机密数据提供基于密钥学算法的强安全隔离,阻止不可信的实体访问用户的数字资产。

Inclavare Containers是由阿里云与Intel联合共建共同研发的面向机密计算场景的开源容器运行时技术栈,同时支持异构节点的Enclave远程证明基础实施、Enclave池化以及多类型Enclave Runtime等特性,服务于机密Kubernetes集群和机密容器。

原文链接
本文为阿里云原创内容,未经允许不得转载。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。