带你读《云原生机密计算最佳实践白皮书》——Intel SGX: Intel安全防护扩展

简介: 带你读《云原生机密计算最佳实践白皮书》——Intel SGX: Intel安全防护扩展

Intel SGX: Intel安全防护扩展


项目位置链接

https://github.com/intel/linux-sgx

https://github.com/intel/SGXDataCenterAttestationPrimitives


技术自身介绍


背景

机密计算是信息安全行业内一项新兴技术,专注于帮助保护使用中的数据。机密计算旨在加密数据在内存中进行处理,同时降低将其暴露给系统其余部分的风险,从而降低敏感数据暴露的可能性,同时为用户提供更高程度的控制和透明度。在多租户云环境中,机密计算确保敏感数据与系统堆栈的其他特权部分保持隔离。


问题&挑战

传统操作系统提供了进程级内存隔离,但是无法保护用户的数据不被特权进程获取; 虚拟化技术基于特权软

件Hypervisor对系统资源进行分配与监控,但Hypervisor潜在的软件漏洞有可能会威胁到整个系统; 基于TPM(Trusted Platform Module)的可信架构难以保障程序运行时的可信执行;TrustZone技术为程序提供了两种隔离的执行环境, 但需要硬件厂商的签名验证才能运行在安全执行环境,开发门槛较高。


解决方案

英特尔软件防护扩展(Intel Software Guard Extensions,SGX)是一组安全相关的指令,它被内置于一些现代Intel 中央处理器(CPU)中。它们允许用户态及内核态代码定义将特定内存区域,设置为私有区域,此区域也被称作飞地(Enclaves)。其内容受到保护,不能被本身以外的任何进程存取,包括以更高权限级别运行的进程。CPU对受SGX保护的内存进行加密处理。受保护区域的代码和数据的加解密操作在CPU内部动态成。因此,处理器可以保护代码不被其他代码窥视或检查。

SGX提供了硬件指令级安全保障,保障了运行时的可信执行环境, 使恶意代码无法访问与篡改其他程序运行时的保护内容。Intel从第六代CPU开始支持SGX,SGX已经成为学术界的热点,各大云厂商也开始在云上部署基于SGX的应用。

image.png


应用场景

提供基础机密计算能力的支撑,在Intel SGX和TDX DCAP之上,支撑机密计算运行时,虚拟机,容器等具体的使用,最终让用户方便地将自己的workload运行到一个可信的机密计算环境当中。


用户情况


用户使用情况

对于龙蜥社区的机密计算应用,除了需要硬件上的支持,也需要软件基础架构的支持。所有的机密计算应用都会依赖于相应机密计算技术底层的软件开发包和运行时库。Intel为SGX和TDX Attestation提供了基础的软件架构支撑:主要包括SGX SDK,SGX PSW/(TDX) DCAP安装包的适配,和Anolis的集成。


用户使用效果

在vSGX虚拟机,TDX机密虚拟机,SGX LibOS运行时Occlum和Gramine当中,SGX SDK/PSW/(TDX) DCAP都提供了SGX,SGX 远程证明及TDX远程证明相关的软件支持(如API等)。


后续计划

在Anolis OS发布之前,Intel已经在CentOS和Alinux上支持了SGX SDK/PSW/DCAP软件包的构建和完整的测试。在2022年第二季度之后,我们又将TDX DCAP和SGX DCAP合并到统一的代码仓库。软件主要功能上准备完毕,安装包适配到Anolis OS的过程可以分为四个主要步骤:

1、完成相关安装包(RPM)的构建和测试

2、发布到Intel软件仓库

3、提供RPM Build Spec

4、集成到Anolis软件仓库


用户证言

Intel在龙蜥社区中将机密计算如SGX和TDX技术落地,服务于我们的客户。 Intel目前提供了以SGX SDK/PSW/DCAP, TDX DCAP软件包为代表的TEE基础架构支撑,和基于LibOS的运行时支持Gramine。并以这些为基础支持了其他LibOS运行时如蚂蚁的Occlum,以及更高层次的机密计算应用,例如SGX虚拟化及SGX/TDX机密容器。

相关文章
|
9月前
|
存储 缓存 分布式计算
StarRocks x Iceberg:云原生湖仓分析技术揭秘与最佳实践
本文将深入探讨基于 StarRocks 和 Iceberg 构建的云原生湖仓分析技术,详细解析两者结合如何实现高效的查询性能优化。内容涵盖 StarRocks Lakehouse 架构、与 Iceberg 的性能协同、最佳实践应用以及未来的发展规划,为您提供全面的技术解读。 作者:杨关锁,北京镜舟科技研发工程师
StarRocks x Iceberg:云原生湖仓分析技术揭秘与最佳实践
|
人工智能 Cloud Native 安全
从云原生到 AI 原生,网关的发展趋势和最佳实践
本文整理自阿里云智能集团资深技术专家,云原生产品线中间件负责人谢吉宝(唐三)在云栖大会的精彩分享。讲师深入浅出的分享了软件架构演进过程中,网关所扮演的各类角色,AI 应用的流量新特征对软件架构和网关所提出的新诉求,以及基于阿里自身实践所带来的开源贡献和商业能力。
1011 103
|
Cloud Native 关系型数据库 Serverless
基于阿里云函数计算(FC)x 云原生 API 网关构建生产级别 LLM Chat 应用方案最佳实践
本文带大家了解一下如何使用阿里云Serverless计算产品函数计算构建生产级别的LLM Chat应用。该最佳实践会指导大家基于开源WebChat组件LobeChat和阿里云函数计算(FC)构建企业生产级别LLM Chat应用。实现同一个WebChat中既可以支持自定义的Agent,也支持基于Ollama部署的开源模型场景。
1843 116
|
SQL PyTorch 算法框架/工具
Intel技术专家:oneAPI 开放式加速计算|龙蜥大讲堂第114期
这次分享的主题是《oneAPI 开放式加速计算 龙蜥大讲堂第 114 期》的主要内容。主要分为四个部分: 1. 发展背景 2. 什么是 oneAPI 3. 产品应用 4. 总结展望
794 6
|
运维 Kubernetes Cloud Native
构建高效云原生运维体系:Kubernetes最佳实践
【5月更文挑战第9天】 在动态和快速演变的云计算环境中,高效的运维是确保应用稳定性与性能的关键。本文将深入探讨在Kubernetes环境下,如何通过一系列最佳实践来构建一个高效且响应灵敏的云原生运维体系。文章不仅涵盖了容器化技术的选择与优化、自动化部署、持续集成/持续交付(CI/CD)流程的整合,还讨论了监控、日志管理以及灾难恢复策略的重要性。这些实践旨在帮助运维团队有效应对微服务架构下的复杂性,确保系统可靠性及业务的连续性。
|
负载均衡 Cloud Native 安全
云原生最佳实践系列 6:MSE 云原生网关使用 JWT 进行认证鉴权
本文档介绍了如何在 MSE(Microservices Engine)云原生网关中集成JWT进行全局认证鉴权。
1318 113
|
弹性计算 监控 Cloud Native
云原生最佳实践系列 4:基于 MSE 和 SAE 的微服务部署与压测
通过MSE(微服务引擎)、SAE(Serverless应用引擎)、ARMS(应用监控服务)、PTS(性能测试服务)等产品,实现微服务的无服务化部署、监控和弹性伸缩。
1087 100
|
Kubernetes Cloud Native Ubuntu
庆祝 .NET 9 正式版发布与 Dapr 从 CNCF 毕业:构建高效云原生应用的最佳实践
2024年11月13日,.NET 9 正式版发布,Dapr 从 CNCF 毕业,标志着云原生技术的成熟。本文介绍如何使用 .NET 9 Aspire、Dapr 1.14.4、Kubernetes 1.31.0/Containerd 1.7.14、Ubuntu Server 24.04 LTS 和 Podman 5.3.0-rc3 构建高效、可靠的云原生应用。涵盖环境准备、应用开发、Dapr 集成、容器化和 Kubernetes 部署等内容。
781 7
|
消息中间件 Cloud Native 网络安全
云原生最佳实践系列 3:基于 SpringCloud 应用玩转 MSE
该文档介绍了基于云原生应用的产品构建的微服务架构实践。
1074 91
|
负载均衡 Kubernetes Cloud Native
云原生最佳实践系列2:基于 MSE 云原生网关同城多活
通过使用阿里云的云原生微服务引擎 MSE,可以实现注册中心的同城容灾多活微服务应用。MSE 提供了云原生网关和注册中心,支持机房级故障的秒级自动转移、非对等部署下的全局流量负载均衡以及流量精细化管控。
986 118