隐私计算的硬件方案:「可信执行环境TEE」兼顾数据安全、隐私保护

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
数据安全中心,免费版
简介: 隐私计算的硬件方案:「可信执行环境TEE」兼顾数据安全、隐私保护

随着移动互联网和云计算技术的迅猛发展,越来越多的数据在云环境下进行存储、共享和计算,云环境下的数据安全与隐私保护也逐渐成为学术界以及工业界关注的热点问题。目前阶段,隐私保护技术主要基于密码算法及协议(如安全多方计算、同态加密等)完成场景落地,其优点主要在于具有较高的安全性和可靠性,然而,由于这些算法或协议的实现依赖于大量复杂计算(如乘法循环群上的乘法、指数运算,Pairing 运算,格上的数学运算等),因此存在较大的性能瓶颈,难以在实际场景中大规模应用。

作为基于密码学的隐私保护技术的一种替代方案,可信执行环境(Trusted execution environment,TEE)基于硬件安全的 CPU 实现了基于内存隔离的安全计算,可在保证计算效率的前提下完成隐私保护的计算。

本文将阐释梳理 TEE 的概念定义及发展脉络,剖析 TEE 与基于密码学的隐私保护技术的对比及其在联邦学习中的应用,最后介绍 TEE 的现有框架和相关应用。

一、TEE 定义与发展脉络

概念及辨析:TEE 与 REE

TEE 是一种具有运算和储存功能,能提供安全性和完整性保护的独立处理环境。其基本思想是:在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离的内存中的信息。以此来实现敏感数据的隐私计算。

富执行环境 (Rich Execution Environment,REE) 指的是操作系统运行时的环境中,可以运行如 Android、IOS 等通用的 OS(Opreating System)。REE 是一个容易受到攻击的开放环境,如敏感数据的窃取、移动支付盗用等等。而 TEE 是中央处理器上的一个安全区域,能够保证敏感数据在隔离和可信的环境内被处理,从而免受来自 REE 中的软件攻击。此外,与其他的安全执行环境相比,TEE 可以端到端地保护 TA(Trusted Application)的完整性和机密性,能够提供更强的处理能力和更大的内存空间。在下图这一典型的可信执行环境架构中,TEE 内部为 REE 中的软件提供了接口,使得 REE 中的软件可以调用 TEE 对数据进行处理,但不会泄露敏感数据。

TEE 与 REE 关系图示

TEE 强大的数据安全和隐私保护能力,使其成为隐私计算主要技术流派之一,比 REE 得到了更广泛的应用。

TEE 的定义

论述完 TEE 的概念后,接下来进一步解析 TEE 的深层定义。目前对于 TEE 的定义有很多种形式,针对于不同的安全性需求和平台,TEE 的定义也不尽相同,但在所有 TEE 的定义中都会包含两个最关键的点:独立执行环境和安全存储。在 GlobalPlatform, TEE System Architecture, 2011 中,GlobalPlatform 将 TEE 定义如下:TEE 是一个与设备操作系统并行,但相互隔离的执行环境。TEE 可以保护其中的数据免受一般的软件攻击,TEE 可以使用多种技术实现,在不同的技术实现下 TEE 的安全性等级也会有所不同。

在 IEEE International Conference on Trust 2015 上,Mohamed Sabt 等人使用分离核(separation kernel)对 TEE 进行了崭新的更一般化的定义。分离核最早用于模拟分布式系统,其需要满足以下安全性准则:

1. 数据独立(data separation):储存在某个分区中的数据不能被其他的分区读取或篡改。2. 时间隔离(temporal separation):公共资源区域中的数据不会泄露任意分区中的数据信息。  3. 信息流控制(Control of information flow):除非有特殊的允许,否则各个分区之间不能进行通信。4. 故障隔离(Fault isolation):一个分区中的安全性漏洞不能传播到其他分区。

基于分离核的安全性特质,TEE 可被定义成「一个运行在分离核上的不可篡改的执行环境。」 也就是说,TEE 可以保证其内部代码的安全性,认证性和完整性;可以向第三方证明它的安全性;可以抵抗几乎所有的对主要系统的软件攻击和物理攻击;可以有效杜绝利用后门安全漏洞所展开的攻击。

TEE 发展脉络及现状

TEE 技术最早可以追溯到 2006 年。开放移动终端平台(Open Mobile Terminal Platform ,以下简称 OMTP))率先提出一个针对移动终端的双系统安全解决方案,即在同一个终端系统下同时部署两个操作系统,其中一个是常规的操作系统,另一个是隔离的安全操作系统。其中,安全操作系统运行在隔离的硬件环境中,专门处理敏感信息以保障其安全性。

在 OMTP 方案的基础上,ARM 公司提出了一种硬件虚拟化技术 TrustZone 及其相关的硬件实现方案,并于 2008 年第一次发布了 Trustzone 技术白皮书。目前 ARM 是移动端最具影响力的方案供应商,其 TEE 技术也在行业内处于主导地位:高通的骁龙 835/845 系列芯片,海思的麒麟 950/960 系列芯片,联发科的 HelioX20、X25、X30,三星的 Exynos8890、7420、5433 等移动端主流处理器的芯片均基于 ARM 结构,并且它们采用的 TEE 技术也基于 ARM 结构。除此之外,还有一种比较主流的可信执行环境产品是 Intel 公司推出的 SGX(Software Guard Extensions)。

2010 年 7 月,Global Platform(以下简称 GP)正式提出了 TEE 的概念,并从 2011 年开始起草制定相关的 TEE 规范标准,针对 TEE 系统设计了一系列规范,对应用接口,应用流程,安全存储,身份认证等功能进行了规范化。GP 是跨行业的国际标准组织,致力于制定和发布基于硬件安全的技术标准。GP 组织制定和发布的国际标准被称为 GP 标准。此外 GP 组织还设立了 TEE 检测认证体系,对 TEE 产品进行功能检测并颁发证书,国际上大多数基于 TEE 技术的 Trust OS 都遵循了 GP 的标准规范。

国内,银联自 2012 年起与产业链合作开始制定包括 TEE 硬件、TEE 操作系统、TEE 基础服务和应用等各个层面的规范标准,并且于 2015 年通过技术管理委员会的审核发布银联 TEEI 规范。2017 年初,人民银行开始制定 TEE 各层面的需求类规范。2020 年 7 月,中国信通院发布联合 20 家单位共同参与制定的标准《基于可信执行环境的数据计算平台 技术要求与测试方法》。

二、TEE 与其他隐私计算技术

TEE 与安全多方计算、同态加密对比

安全多方计算(MPC)、同态加密是和 TEE 一样各有所长的隐私计算技术。

MPC 与同态加密是密码学领域最主流的两种隐私计算技术,这两种技术一般在数学上的困难性假设基础均可证明安全,因此它们具有逻辑严谨、可解释性强、可证明安全等特点,但是安全性的提升也导致了较高的计算或通信复杂度,让两种技术的可用性受到了一定限制。例如,同态加密的加解密过程中群上的大数运算带来的计算开销,同态加密的密文长度增长以及安全多方计算技术中多轮通信带来的通信开销等,虽然存在针对这些问题的大量优化方案,但是其性能瓶颈仍未从根本上解决。因此通用型 MPC 协议很难在大规模计算环境下广泛应用,更多是针对特定问题的 MPC 协议,如隐私信息检索(PIR)、隐私集合求交(PSI)等,而同态加密技术则大多仅应用于某些计算协议中关键步骤的计算。

与 MPC 和同态加密相比,TEE 可被视为密码学与系统安全的结合,既包含底层的密码学基础,又结合硬件及系统安全的上层实现,其安全性来源于隔离的硬件设备抵御攻击的能力,同时避免了额外的通信过程以及公钥密码学中大量的计算开销。其缺点也在于其安全性很大程度上依赖于硬件实现,因此很难给出安全边界的具体定义,也更容易遭受来自不同攻击面的侧信道攻击。此外,目前 TEE 的安全性标准主要由 GlobalPlatform 制定,通过 GlobalPlatform 安全性认证的产品也比较少,如何进一步制定明确的 TEE 安全性标准也是一个难题。

TEE、MPC 和同态加密的对比如下表:


TEE 在联邦学习中的应用

TEE 作为基于硬件的隐私计算技术,可通过与联邦学习相结合来保障计算效率和安全性。

联邦学习是近年来兴起的一种崭新的机器学习技术,类似于隐私保护下的分布式学习,多个参与方利用自己的数据联合训练一个模型,但每个参与方的数据都不会被暴露。其核心理念是:数据不动模型动,数据可用不可见。

在横向联邦学习中,需要每个参与方(party)独立地根据自己手中的数据训练模型,然后将梯度等模型参数上传到服务端(server)并由服务端进行聚合操作,接着生成新的模型分发给各个参与方。在这一过程中,虽然原始数据仍然只保存在每个参与方手中,但实际上攻击者可从梯度信息恢复出原始数据。为解决上述问题,在实际应用中大多通过加噪或同态加密的方式对梯度信息进行保护。

此外,也可由 TEE 来替代上述场景中的参数服务器,即在可信执行环境中进行联邦学习的参数聚合,假设 TEE 是可信的,则可以通过简单的数字信封的形式实现可信执行环境与计算节点之间的交互,由此省略了复杂的同态加密计算过程,使联邦学习训练的效率大幅提升。

本文以 FLATEE 框架为例,简要介绍 TEE 技术在联邦学习中的应用。如下图所示,在 FLATEE 中,TEE 可以生成用于传输数据和代码的对称加密密钥和公钥。参与方在 TEE 中根据自己的数据训练模型,然后使用这些密钥对模型参数进行加密,并上传至服务端。接收到加密的模型参数后服务端在 TEE 中对加密的模型进行解密,接着通过聚合操作得到新的模型。如果新模型的损失函数在阈值之下,便可宣布算法完成,并把新模型通过 TEE 生成的密钥加密后发送给各个参与方,否则就再进行新一轮的迭代训练,直至到达迭代次数上限或模型训练成功为止。在这个模型中,TEE 同时承担了加解密和隔离计算的功能,可以在不损失计算效率的前提下有效地保障联邦学习算法的安全性。

图片来源文献 5

三、TEE 框架和应用

随着 TEE 技术和标准的日趋成熟,基于 TEE 的开发框架和应用也不断涌现。

如下表所示,目前很多公司都开发了其相应的 TEE 系统。其中诺基亚和三星已经公开了各自的 TEE 框架。诺基亚和微软整合的 TEE 框架称为 ObC,目前已经部署在诺基亚流光设备上。三星的 TEE 框架名为 TZ-RKP, 已经部署在三星的 Galaxy 系列设备上。此外,还有一些未公开的 TEE 框架,如 Trustonic 的 < t-base 框架,Solacia 的 SecuriTEE,Qualcomm 的 QSEE,Sierraware 的 SierraTEE 等等。

表格来源文献 1

TEE 可以在一个复杂且相互联系的系统中提供良好的安全性,目前多数 TEE 应用场景均指向智能手机端。在该场景下,TEE 能够提供的安全性服务包括:隐私保护的票务服务、在线交易确认、移动支付、媒体内容保护、云存储服务认证等等。此外,TEE 也可在仅基于软件的情况下实现 TPM(Trusted Platform Module),目前的一个研究趋势是使用 TEE 去保障各种嵌入式系统平台的安全,如传感器和物联网等。

基于硬件的 TEE 技术具有很高的实现效率,但这也导致它较为依赖底层的硬件架构,与一般的安全多方计算相比,TEE 具有如下优势和劣势:

优势:

可信硬件部分可支持多层次、高复杂度的算法逻辑实现

运算效率高,相较于明文计算仅有 3-4 倍损耗,而 MPC 等技术具有上百倍的计算损耗

能够抵御恶意敌手


劣势:

方案实现依赖底层硬件架构

更新升级需要同步进行软硬件升级

不同厂商的 TEE 技术各异,需要形成统一的行业标准


根据 TEE 技术的优势和劣势,可以总结出 TEE 技术适用于以下应用场景:

计算逻辑相对复杂的计算场景

数据量大,数据传输和加解密的成本较高

性能要求较高,要求在较短时间内完成运算并返回结果

需要可信第三方参与的隐私计算场景,且数据(部分或间接)可被可信第三方获取或反推

数据的传输与使用环境与互联网直接接触,需要防范来自外部的攻击

数据协作的各方不完全互信,存在参与各方恶意攻击的可能


其中已落地的最常见应用场景包括:隐私身份信息的认证比对、大规模数据的跨机构联合建模分析、数据资产所有权保护、链上数据机密计算、智能合约的隐私保护等。

四、总结

作为一种新兴的系统安全与隐私保护技术,TEE 技术实现了安全性与可用性之间较好的平衡,是当前传统公钥密码学性能受限情况下的一个较好的替代方案,在适当的应用场景中可以作为一些计算协议中的信任根来减少为了去信任引入的性能代价。

然而目前 TEE 技术还无法作为通用的安全技术进行应用,主要原因在于其安全性一定程度上依赖于对硬件厂商的信任,同时攻击面较多、安全边界定义不清晰,这都成为了限制其大规模应用的重要因素。对于用户而言,在 TEE 技术的应用过程中,需要清晰地了解其应用场景和局限性,以免造成不可预知的安全问题和财产损失。

参考文献

[1] Sabt M ,  Achemlal M ,  Bouabdallah A . Trusted Execution Environment: What It is, and What It is Not[C]// 2015 IEEE Trustcom/BigDataSE/ISPA. IEEE, 2015.[2]孙楠. 可信执行环境基于密码算法的安全功能实现[D]. 山东大学.[3] GlobalPlatform, “TEE system architecture,” 2011. [Online]. Available: http://www.globalplatform.org/specificationsdevice.asp[4] ARMLtd, “Arm security technology - building a secure system using trustzone technology,” 2009.[5] Mondal A, More Y, Rooparaghunath R H, et al. Poster: FLATEE: Federated Learning Across Trusted Execution Environments[C]//2021 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE Computer Society, 2021: 707-709.

相关文章
|
23天前
|
存储 安全 数据安全/隐私保护
深入解析iOS 14隐私保护功能:用户数据安全的新里程碑
随着数字时代的到来,个人隐私保护成为全球关注的焦点。苹果公司在最新的iOS 14系统中引入了一系列创新的隐私保护功能,旨在为用户提供更透明的数据使用信息和更强的控制权。本文将深入探讨iOS 14中的几项关键隐私功能,包括App跟踪透明性、简化的隐私设置以及增强的系统安全性,分析它们如何共同作用以提升用户的隐私保护水平。
76 3
|
5月前
|
安全 Java Apache
Java中的数据安全与隐私保护技术
Java中的数据安全与隐私保护技术
|
2月前
|
自然语言处理 算法 Unix
【数据安全】敏感字过滤方案总结
【数据安全】敏感字过滤方案总结
54 1
|
2月前
|
Java fastjson Apache
【数据安全】数据脱敏方案总结
【数据安全】数据脱敏方案总结
133 1
|
2月前
|
存储 人工智能 安全
数据治理:强化数据安全与隐私保护的基石
在当今这个数字化时代,数据已成为推动社会进步和企业发展的核心驱动力。从个人消费习惯到企业运营策略,从政府决策支持到科研创新突破,数据无处不在,其价值不言而喻。然而,随着数据量的爆炸性增长和流通范围的扩大,数据安全与隐私保护问题也日益凸显,成为制约数据价值最大化利用的重要瓶颈。因此,构建完善的数据治理体系,特别是强化数据安全与隐私保护,成为了时代发展的必然要求。
|
2月前
|
人工智能 安全 大数据
CDGA|数据要素与数据安全:携手构建可信数据生态的深远探讨
数据要素与数据安全是数字经济时代不可分割的双生子。只有在保障数据安全的前提下,才能充分发挥数据要素的价值,推动数字经济持续健康发展。构建可信数据生态,需要政府、企业、社会组织及广大公众的共同努力,形成合力,共同应对挑战,共创数字经济的美好未来。
|
2月前
|
边缘计算 监控 安全
边缘计算的挑战和机遇——数据安全与隐私保护
边缘计算的挑战和机遇——数据安全与隐私保护
61 0
|
3月前
|
存储 安全 数据库
双重防护,无懈可击!Python AES+RSA加密方案,构建最强数据安全堡垒
【9月更文挑战第11天】在数字时代,数据安全至关重要。AES与RSA加密技术相结合,构成了一道坚固防线。AES以其高效性保障数据加密,而RSA则确保密钥安全传输,二者相辅相成,提供双重保护。本文通过Python代码示例展示了这一加密方案的魅力,强调了其在实际应用中的重要性和安全性。使用HTTPS等安全协议传输加密密钥和密文,确保数据在数字世界中自由流通而无忧。
83 1
|
4月前
|
监控 安全 数据安全/隐私保护
确保数据安全与隐私保护的数据治理最佳实践
【8月更文第13天】随着数据成为企业最重要的资产之一,数据安全和隐私保护变得至关重要。本文将探讨数据治理中的一些最佳实践,并提供具体的代码示例来说明如何实施这些策略。
1006 4
|
4月前
|
存储 安全 数据库
双重防护,无懈可击!Python AES+RSA加密方案,构建最强数据安全堡垒
【8月更文挑战第3天】在数字时代,数据安全至关重要。Python AES+RSA加密方案提供了一种强大且可靠的数据保护方式。AES以高效安全著称,适用于大量数据的快速加密;RSA作为非对称加密技术,确保了密钥传输的安全性。二者结合形成“内外兼修”的加密策略:AES加密数据内容,RSA保护AES密钥,共同构建起数据安全的双重保险。通过示例代码展示了这一加密流程,强调了加密后密钥与密文的安全传输和存储的重要性。在实际应用中,应采用HTTPS等安全协议进行传输,并将数据安全存储于加密的数据库或文件系统中。
89 12