Danh mục

Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V

Số trang: 6      Loại file: pdf      Dung lượng: 929.41 KB      Lượt xem: 19      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài viết trình bày kết quả xây dựng và thực thi hệ thống bảo mật dựa trên Root-of-Trust và Keystone Enclave. Hệ thống tận dụng ưu điểm của kiến trúc RISC-V, trong đó có kiến trúc bộ nhớ PMP (Physical Memory Protection), cho phép phân quyền người dùng ở Supervisor Mode (S-mode), Machine Mode (M-mode), User Mode (U-mode) sẽ được truy cập ở các không gian bộ nhớ, đảm bảo tính bảo mật cho các phân quyền cụ thể.
Nội dung trích xuất từ tài liệu:
Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V Hứa Nguyên Khang, Thái Hồng Hải, Mã Khải Minh, Nguyễn Thanh Lộc, Lê Thành Nghị, Lê Đức Hùng Phòng thí nghiệm DESLAB, Khoa Điện tử - Viễn Thông, Trường Đại học Khoa học Tự nhiên – Đại học Quốc gia TP.HCM Email: ldhung@hcmus.edu.vn Abstract—Bài báo trình bày kết quả xây dựng và thực thi hệ thành phần không tin cậy trên hệ điều hành [1]. Môi trường thống bảo mật dựa trên Root-of-Trust và Keystone Enclave. Hệ thực thi đáng tin cậy (Trusted Execution Environment) ở Hình thống tận dụng ưu điểm của kiến trúc RISC-V, trong đó có kiến 1 được đề xuất như một giải pháp mới để giải quyết các vấn đề trúc bộ nhớ PMP (Physical Memory Protection), cho phép phân trên. Nhiều nghiên cứu đã được triển khai, trong đó có sự đóng quyền người dùng ở Supervisor Mode (S-mode), Machine Mode (M-mode), User Mode (U-mode) sẽ được truy cập ở các không góp của nhiều công ty, tập đoàn lớn như Intel với Openclave, gian bộ nhớ, đảm bảo tính bảo mật cho các phân quyền cụ thể. ARM với ARM Trust Zone. Tuy nhiên, các công nghệ trên Ngoài ra, bài báo trình bày quá trình xác thực Root-of-Trust ở vẫn chưa thực sự hoàn thiện, một vài nghiên cứu đã chỉ ra mức thấp trong quá trình khởi động dùng thuật toán SHA-3 để nhiều lỗ hổng bảo mật của các giải pháp trên. Được phát triển băm dữ liệu và ED25519 để mã hóa và chứng thực. Sau khi khởi trong khoảng thời gian gần đây, Keystone Enclave là một giải động an toàn, hệ thống chuyển quyền qua hệ điều hành, các gói pháp hoàn toàn mới, kế thừa nhiều đặc điểm nổi bật và giải tin được xác thực và giám sát bởi Security Monitor trên RISC-V. quyết được nhiều vấn đề mà các giải pháp cũ đang mắc phải. Hệ thống được thực hiện trên bo mạch Si-Five chứa lõi RISC-V Ngoài việc cung cấp một môi trường thực thi an toàn, và bo mạch xác thực quá trình Root of Trust để demo quá trình Keystone Enclave còn thực hiện nhiệm vụ cung cấp chứng bảo mật dữ liệu. Hệ thống có thể ứng dụng trong bảo mật hệ thống Internet-of-Things (IoTs), bảo mật quá trình truyền nhận nhận xác thực cho tiến trình chạy trên hệ thống của nó [2]. dữ liệu trong mạng từ các node, máy con đến máy chủ. Keywords- TEE, Root-of-trust, bảo mật, SHA-3, RISC-V, Keystone, Enclave, Internet-of-Things. I. GIỚI THIỆU Trong những năm gần đây, điện toán đám mây đã tạo ra một cuộc cách mạng trong ngành công nghiệp máy tính, thay đổi cơ bản cách thức sử dụng nguồn tài nguyên, cơ cấu vận hành cũng như việc lưu trữ, phân phối và xử lí thông tin. Đa số chúng ta đều đã và đang sử dụng một hoặc nhiều các dịch vụ ứng dụng công nghệ điện toán đám mây trong đời sống hàng ngày cũng như trong quản lý doanh nghiệp. Tuy nhiên, một số vấn đề được đặt ra về đảm bảo an toàn thông tin như: các gói tin được người dùng gửi đi có thể bị dẫn đến một hệ thống không đáng tin cậy được tin tặc bố trí sẵn, từ đó dẫn đến việc Hình 1. Môi trường thực thi đáng tin cậy TEE (Trusted Execution thông tin nhận sai lệch và khả năng lộ thông tin cá nhân, một Environment). vấn đề khác cũng được đặt ra, khi ta chạy nhiều chương trình Dựa hoàn toàn trên kiến trúc mã nguồn mở của RISC-V trên cùng một cháy chủ, một điều không thể tránh khỏi là máy ISA [3, 4], Keystone hiện đang tận dụng rất tốt các tài nguyên chủ có khả năng bị nhiễm các phần mềm độc hại hay một phần mà RISC-V cung cấp, dự án đang trong giai đoạn phát triển và mềm nào đó cố tình muốn đánh cắp dữ liệu và thông tin riêng có nhiều tiềm năng trong tương lai. Ngoài ra, Keystone tư. Enclave còn là một dự án mã nguồn mở, nhận được nhiều sự Các công nghệ bảo mật truyền thống cho thấy nhiều đóng góp từ cộng đồng. khuyết điểm và không còn phù hợp với điều kiện của hiện tại. Trong các hệ thống cũ, các ứng dụng quan trọng thường chia II. HỆ THỐNG THỰC THI BẢO MẬT KEYSTONE sẻ chung môi trường thực thi với các ứng dụng không đáng tin II.1. Keystone Enclave cậy, do đó các thông tin quan trọng có thể dễ dàng bị đánh Keystone Enclave là một dự án mã nguồn mở để xây dựng cắp. Nhiều công ty và tập đoàn lớn muốn phát triển một môi một môi trường thực thi tin cậy TEE (Trusted Execution trường thực thi an toàn để chạy các ứng dụng quan trọng của Environment) dựa trên nền tảng RISC-V. Để khắc phục những họ và không quan tâm đến các mối đe dọa về bảo mật từ các nhược điểm của các công nghệ bảo mật truyền thống, ISBN: 978-604-80-5076-4 75 Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Keystone là một giải pháp hoàn toàn mới, cung cấp một môi V, tiến trình Enclave bắt đầu được thực thi. Khi hệ thống thoát trường thực thi đáng tin cậy, an toàn và tách biệt với môi khỏi Enclave, nó thiết lập lại các quyền PMP và cô lập tiến trường thực thi của hệ điều hành, các tiến trình chạy trên môi trình bên trong. trường đó không cần quan tâm đến vấn đề bảo mật và đánh II.2. Root-of-Trust cắp thông tin, đồng thời nó cũng cung cấp một chứng nhận Root of Trust sẽ chứa một đoạn mã, đoạn mã này được không thể làm giả được, chứng nhậ ...

Tài liệu được xem nhiều: