用Arm CCA解锁数据的力量

安全之安全(security²)博客目录导读

目录

CCA将如何改变Arm架构呢?

在实践中部署CCA

释放数据和人工智能的全部力量和潜力


早期计算中最大的挑战之一是管理计算资源,以最大化计算效率同时提供给不同程序或用户分配资源的分离。这导致了我们今天大多数使用的时间共享模型,其中程序在监控软件(如内核、hypervisor或两者兼有)的控制下运行。

如今,在大多数架构中,监控软件对程序的内容具有完全访问权限——如其代码或正在处理的数据。换言之,监控软件既具有管理资源的权利,也具有访问这些资源的权利。这带来了安全挑战,因为程序开发者需要相信监控软件不会泄露他们的机密信息或篡改他们的程序。这在提供应用程序或业务解决方案的软件供应商、提供计算平台的软件供应商和这些平台的管理员之间创建了信任依赖。

机密计算是一个正在席卷整个行业的范式转变,改变了我们对计算环境信任模型的看法。本质上,它通过剥夺监控软件访问资源的权利,同时保留管理这些资源的权利,改变了传统的信任关系。

Arm架构提供了一系列技术,可用于防止监控软件访问较低特权软件的资源,例如TrustZone®和安全和非安全虚拟化。在2021年3月,我们宣布了Arm机密计算架构,或称Arm CCA,这是Armv9-A架构的关键组成部分。Arm CCA涵盖了Arm在Armv9-A中对机密计算支持的最新增强。我们对Arm CCA的愿景是在计算发生的任何地方保护所有数据和代码,释放数据和人工智能的力量和潜力,同时赋予开发人员实施强大隐私控制的能力

剥夺访问权利是至关重要的。我们今天使用的设备,无论是个人设备还是云端设备,都处理着大量的机密数据。在云端,一台机器可能正在运行来自许多不同客户的负载。移动手机可能包含个人信息,如医疗数据,或业务信息,如公司电子邮件。Arm CCA大大减少了在任何计算环境中信任不可见技术的需求。例如,典型基础设施即服务(Infrastructure as a Service,IaaS)产品的租户了解他们的提供商不会访问他们的数据。然而,他们必须接受他们的数据可能可被他们无法轻易审计的系统和进程访问。Arm的机密计算架构扩展了工作负载隔离功能,使提供商能够更进一步地从不访问客户数据的立场转变到无法访问客户数据的立场。从而减少了必须信任的软件量、黑客攻击面和客户数据泄露的潜在风险。

CCA将如何改变Arm架构呢?

在Armv8-A架构中,TrustZone和虚拟化是安全计算的主要支柱。TrustZone将计算划分为安全世界,用于运行可信应用程序和可信操作系统,以及普通世界,用于运行标准应用程序和操作系统。安全世界软件可以访问安全物理地址空间,而这个空间无法被普通世界访问。这种隔离保护了可信应用程序和可信操作系统。通常,在引导时静态地分配安全物理地址空间的内存。TrustZone非常适用于数量有限的平台安全用例。然而,机密计算旨在允许任何第三方开发者保护其虚拟机或应用程序。因此,必须在运行时保护与虚拟机或应用程序关联的任何内存,而无需限制或静态分配。此外,仍然支持TrustZone以支持平台安全非常重要

Arm CCA引入了一种称为领域的新型机密计算环境。属于领域的任何代码或数据,无论是在内存中还是在寄存器中,都无法被访问或修改

1)创建领域的监控软件——即普通世界中的内核或虚拟机监控程序

2)TrustZone

3)其他领域

4)领域不信任的设备

尝试访问领域的代码、数据或寄存器状态的实体会被阻止,并导致异常。

领域运行在一个新引入的领域世界内,在运行时,内存可以在普通世界和领域世界之间,甚至在普通世界和安全世界之间移动。这是通过一种新的数据结构——Granule Protection Table(GPT)来实现的。该结构跟踪页面是否用于领域世界、安全世界或普通世界。硬件在每次访问时检查此表,并强制执行世界之间的隔离,阻止非法访问,例如来自虚拟机监控程序对领域世界页面的访问。在一个世界内,翻译表提供了进一步的隔离,这就是领域彼此隔离的方式。虚拟机监控程序或内核可以间接更新GPT,允许页面在普通世界使用和领域使用之间,甚至在普通世界使用和TrustZone使用之间迁移。内存被加密并清除,以确保其内容不能被后续用户访问。动态将内存资源在不同安全环境之间移动的能力是架构的一个关键变化。

虚拟机监控程序和内核管理资源,主要是处理器周期和内存,方式与它们今天为虚拟机和进程所做的方式类似。监控软件仍然需要能够创建和销毁领域,向领域添加内存或从领域中移除内存,并调度领域执行。用于决定何时为虚拟机和进程执行这些操作的策略代码可以直接用于领域管理。然而,机制不同,因为监控软件被阻止访问领域内容。这些操作需要与管理Granule Protection Table的安全固件组件进行交互,以及领域翻译表和上下文。Arm CCA的目标是标准化基本的固件接口,并使该固件简单、小巧、易于审核和验证

在实践中部署CCA

部署领域需要提供一种机制,使领域代码能够验证自己是否在真正的Arm CCA平台上运行,并且其代码和数据是否有效。Arm CCA支持生成平台和领域认证报告。Arm正在与机密计算联盟的关键行业合作伙伴一起合作,包括成员,来定义这种认证机制的属性。行业合作至关重要,以确保在不同形式和设备上使用的平台真实性和来源的共同方法。非常重要的是要确保认证过程本身不会侵犯用户的隐私。

现在,人们正在竞相看谁将首先在云数据中心中部署领域,云提供商在同一服务器中管理来自不同客户的工作负载。或者,在其他领域,工作负载也需要更强的保护。

数据中心向机密计算明显的趋势,机密计算迅速成为云处理器架构的必备特性。特别是,从“不会”访问模型转变为“无法访问”模型。云提供商可以使用Arm CCA来消除对基础设施的信任需求,从而使他们的客户能够将更加敏感的工作负载从本地系统迁移到云端

然而,正如其他云计算正在向边缘计算发展一样,机密计算也将如此。我们的移动和可穿戴设备现在涵盖了我们的个人和工作生活,工作和个人数据常常共存于同一设备上。周围计算等趋势旨在使与设备的交互更加无缝,并针对我们个人进行定制。此外,通过技术改善我们的健康的机会已经变得清晰。然而,这些进步都给这些设备保护我们的数据带来了新的压力。例如,为了推进健康服务和科学,我们需要安全地匿名地聚合数据智能城市和自动驾驶汽车需要更高水平的相互信任,企业需要知道他们的数据在我们的个人设备上是安全的

释放数据和人工智能的全部力量和潜力

今年三月,我们宣布了Armv9-A和Arm对未来十年的愿景。目前,有超过180亿个基于Arm的设备,展望生态系统的下一个300亿芯片。我们预测一个世界,在这个世界中,几乎每一份共享数据在其生命周期的某个时刻都将由Arm驱动的设备进行处理。通过我们在架构开发方面的努力,我们正在推动“恰到好处”的标准化平衡,这使得所有软件投资都能得到高效利用,同时使我们的合作伙伴能够创新下一代设备。至关重要的是,我们的Armv9-A架构和技术为未来十年的真正挑战提供了构建块,继续在整个网络中创建信任,并抵御不断增加的安全挑战。Arm CCA是其中一个关键的Armv9-A架构,有望帮助生态系统解锁保护隐私和知识产权所需的安全性,使数据和人工智能达到其全部潜力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/837182.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MinIO学习笔记

MINIO干什么用的: AI数据基础设施的对象存储 为人工智能系统提供数据支持,数据存储;对象存储(Object Storage)是一种数据存储架构,它以对象为单位来处理、存储和检索数据,每个对象都包含了数据本…

ModuleSim 仿真找不到模块 module is not defined

提示如下: # vsim -t 1ps -L altera_ver -L lpm_ver -L sgate_ver -L altera_mf_ver -L altera_lnsim_ver -L cycloneive_ver -L rtl_work -L work -voptargs""acc"" pulse_generator_tb # Start time: 14:26:25 on May 10,2024 # ** Note: (…

开关电源功率测试方法:输入、输出功率测试步骤

在现代电子设备中,开关电源扮演着至关重要的角色,其效率和稳定性直接影响到整个系统的性能。因此,对开关电源进行功率测试成为了电源管理的重要环节。本文将详细介绍如何使用DC-DC电源模块测试系统对开关电源的输入输出功率进行准确测量&…

网络安全之OSPF进阶

该文针对OSPF进行一个全面的认识。建议了解OSPF的基础后进行本文的一个阅读能较好理解本文。 OSPF基础的内容请查看:网络安全之动态路由OSPF基础-CSDN博客 OSPF中更新方式中的触发更新30分钟的链路状态刷新。是因为其算法决定的,距离矢量型协议是边算边…

Python | Leetcode Python题解之第87题扰乱字符串

题目: 题解: class Solution:def isScramble(self, s1: str, s2: str) -> bool:cachedef dfs(i1: int, i2: int, length: int) -> bool:"""第一个字符串从 i1 开始,第二个字符串从 i2 开始,子串的长度为 le…

Kubernetes中的RBAC

目录 1. Role2. ClusterRole3. RoleBinding4. ClusterRoleBinding5.启用 RBAC Kubernetes中的RBAC(Role-Based Access Control,基于角色的访问控制)是一种机制,用于控制集群内资源的访问权限。RBAC允许管理员通过定义角色&#xf…

5.13号模拟前端面试10问

1.介绍箭头函数和普通函数的区别 箭头函数和普通函数在JavaScript中有一些重要的区别。以下是关于这些区别的详细解释: 语法结构上的差异: 箭头函数使用更简洁的语法,它不需要使用function关键字,而是使用一个箭头(…

第三方组件element-ui

1、创建 选vue2 不要快照 vue2于vue3差异 vue2main。js import Vue from vue import App from ./App.vueVue.config.productionTip falsenew Vue({render: h > h(App), }).$mount(#app)vue3 main.js vue2不能有多个跟组件(div)

JavaCRUD模板参考

Mapper层 Mapper public interface ExCategoryMapper extends BaseMapper<ExCategory> { }Service层 package co.yixiang.exam.service;import co.yixiang.exam.common.R; import co.yixiang.exam.entity.ExStudent; import com.baomidou.mybatisplus.core.metadata.IP…

windows驱动开发-INF文件(二)

下面是INF文件中会出现的节的说明&#xff0c;我尽可能涵盖所有的部分。 inf-version [Version]Signature"signature-name" [Classclass-name] [ClassGuid{nnnnnnnn-nnnn-nnnn-nnnn-nnnnnnnnnnnn}] [Provider%INF-creator%] [ExtensionId{xxxxxxxx-xxxx-xxxx-xxxx-…

牛客网刷题 | BC82 乘法表

目前主要分为三个专栏&#xff0c;后续还会添加&#xff1a; 专栏如下&#xff1a; C语言刷题解析 C语言系列文章 我的成长经历 感谢阅读&#xff01; 初来乍到&#xff0c;如有错误请指出&#xff0c;感谢&#xff01; 描述 输出九九乘法表&am…

ASP.NET医药进销存系统

摘 要 目前&#xff0c;大中型城市的多数药品店已经实现了商品管理、客户管理、销售管理及销售管理等的信息化和网络化&#xff0c;提高了管理效率。但是&#xff0c;在大多数小药品店&#xff0c;药品店管理仍然以传统人工管理为主&#xff0c;特别是在药品的采购、销售、库…

污水设备远程监控

随着环保意识的日益增强&#xff0c;污水处理作为城市建设和环境保护的重要一环&#xff0c;越来越受到社会各界的关注。然而&#xff0c;传统的污水处理设备管理方式往往存在着效率低下、响应速度慢、维护成本高等问题。为了解决这些痛点&#xff0c;HiWoo Cloud平台凭借其强大…

【数据结构】栈和队列OJ面试题

20. 有效的括号 - 力扣&#xff08;LeetCode&#xff09; 思路&#xff1a;由于C语言没有栈的接口&#xff0c;所以我们需要自己造一个“模子”。我们直接copy之前的实现的栈的接口就可以了&#xff08;可以看我之前的博客【数据结构】栈和队列-CSDN博客copy接口&#xff09;&…

BGP基础配置实验

BGP基础配置实验 一、实验拓扑 初始拓扑&#xff1a; 最终拓扑&#xff1a; 二、实验要求及分析 实验要求&#xff1a; 1&#xff0c;R1为AS 100区域&#xff1b;R2、R3、R4为AS 200区域且属于OSPF协议&#xff1b;R5为AS 300区域&#xff1b; 2&#xff0c;每个设备上都有…

python中匿名函数简单样例

目录 一、匿名函数&#xff08;也称为 lambda 函数&#xff09;&#xff1a; 二、简单样例&#xff1a; 2.1 filter() 函数: 2.2 map() 函数: 2.3 sorted() 函数: 一、匿名函数&#xff08;也称为 lambda 函数&#xff09;&#xff1a; 简洁性&#xff1a;匿名函数通常比命…

全面监控:系统日志分析与记录

全面监控&#xff1a;系统日志记录 系统日志是记录计算机系统各种活动和事件的文件或数据库。它们包含了系统的运行状态、错误信息、警告、用户操作记录等。 系统管理员和软件开发人员经常使用系统日志来诊断问题、监视系统性能和跟踪用户活动。 日志记录通常包括时间戳、事…

I. Integer Reaction

Problem - I - Codeforces 看到最小值最大值&#xff0c;二分答案。 思路&#xff1a;每次二分时开两个集合&#xff0c;分别表示 0 0 0颜色和 1 1 1颜色。如果是 c c c颜色&#xff0c;先将值存入 c c c颜色&#xff0c;之后在 ! c !c !c颜色中找大于等于 m i d − a mid - a…

软件设计师笔记(三)-设计模式和算法设计

本文内容来自笔者学习zst 留下的笔记&#xff0c;都是零碎的要点&#xff0c;查缺补漏&#xff0c;希望大家都能通过&#xff0c;记得加上免费的关注&#xff01;谢谢&#xff01;本章主要以下午题出现形式为主&#xff01; 文章编辑于&#xff1a;2024-5-13 13:43:47 目录 1…

数据分离和混淆矩阵的学习

1.明确意义 通过训练集建立模型的意义是对新的数据进行准确的预测&#xff08;测试集的准度高才代表good fit&#xff09;&#xff1b; 2.评估流程 3.单单利用准确率accuracy进行模型评估的局限性 模型一&#xff1a;一共1000个数据&#xff08;分别为900个1和100个0&#x…