Os dados são um recurso importante na sociedade de hoje, sendo também uma poderosa força motriz para o progresso científico e tecnológico e o desenvolvimento económico. No entanto, a circulação e utilização de dados também enfrenta muitos riscos e desafios de segurança, como vazamento de dados, adulteração de dados e abuso de dados. A computação que preserva a privacidade é uma das tecnologias para resolver esse problema, que inclui três caminhos tecnológicos convencionais: computação segura de várias partes, aprendizagem federada e ambiente de execução confiável (TEE), entre os quais o TEE é a única tecnologia que pode combinar segurança de privacidade e vantagens de desempenho.
TEE significa Trusted Execution Environment, que é um ambiente de processamento independente com funções de computação e armazenamento, e pode fornecer segurança e proteção de integridade. O princípio básico é que os dados confidenciais são alocados uma parte separada de memória isolada no hardware, onde toda a computação para dados confidenciais ocorre, e as informações nessa memória isolada não podem ser acessadas por outras partes do hardware, exceto para interfaces autorizadas.
Como garantir que a própria ETE não seja atacada ou adulterada
Serviço de nuvem Web3
A segurança do próprio TEE baseia-se no mecanismo de isolamento e autenticação do hardware, bem como no mecanismo de especificação e autenticação do software. Especificamente, os TEEs podem ser protegidos contra ataques ou adulterações das seguintes maneiras:
Isolamento de hardware: O TEE é executado em um ambiente de hardware separado do sistema operacional regular (Rich OS), com espaço de memória independente e modo de processador, o que impede que o Rich OS ou outro malware acesse ou modifique os dados e o código no TEE. A TEE também pode aproveitar as tecnologias de virtualização de hardware, como a SGX2 da Intel, para criar uma área de execução segura na qual dados confidenciais podem ser criptografados, descriptografados, computados e outras operações.
Verificação de Hardware: O TEE executará um processo de Inicialização Segura na inicialização para garantir a integridade e a correção do TEE, verificando a Raiz de Confiança do TEE. Os TEEs também podem aproveitar métricas confiáveis apoiadas por hardware e mecanismos de atestado confiáveis para provar a identidade e o status do TEE para terceiros, bem como a legitimidade e a confiabilidade dos aplicativos em execução no TEE.
Especificação de Software: A TEE segue algumas especificações padrão internacionais ou nacionais, como a arquitetura do sistema TEE e a especificação de interface formulada pela GlobalPlatform, e a especificação TEEI emitida pela UnionPay. Estas especificações apresentam requisitos e orientações para a função, o desempenho e a segurança das ETE, de modo a que estas possam satisfazer os requisitos de segurança de diferentes cenários de aplicação e melhorar a interoperabilidade e compatibilidade das ETE.
Certificação de Software: A própria TEE, bem como as aplicações em execução na TEE, precisam passar por um certo nível de certificação para garantir que estão livres de vulnerabilidades de segurança ou código malicioso. A TEE também precisa ter um mecanismo de gerenciamento confiável para controlar a instalação, atualização, exclusão e outras operações de aplicativos, e assiná-los e criptografá-los para evitar adulteração ou falsificação.
Atualmente, alguns progressos e conquistas foram feitos na tecnologia TEE, e as principais empresas de chips de computação do mundo comercializaram soluções de arquitetura TEE em grande escala**, e os principais fabricantes de chips nacionais também começaram a participar da implementação e inovação da TEE por volta de 2019. Mas ainda enfrenta alguns desafios e problemas, como custo de hardware, compatibilidade, escalabilidade, padronização, etc.
No futuro, a tecnologia TEE precisa ser continuamente inovada e melhorada para se adaptar às mudanças nos requisitos de segurança e cenários de aplicativos. Ao mesmo tempo, a tecnologia TEE também precisa ser efetivamente integrada e colaborada com outras tecnologias de computação que preservam a privacidade para alcançar recursos de computação de preservação da privacidade mais eficientes, poderosos e flexíveis.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Saiba o que é um ambiente de execução confiável
O que é um Ambiente de Execução Confiável (TEE)
Serviço de nuvem Web3
Os dados são um recurso importante na sociedade de hoje, sendo também uma poderosa força motriz para o progresso científico e tecnológico e o desenvolvimento económico. No entanto, a circulação e utilização de dados também enfrenta muitos riscos e desafios de segurança, como vazamento de dados, adulteração de dados e abuso de dados. A computação que preserva a privacidade é uma das tecnologias para resolver esse problema, que inclui três caminhos tecnológicos convencionais: computação segura de várias partes, aprendizagem federada e ambiente de execução confiável (TEE), entre os quais o TEE é a única tecnologia que pode combinar segurança de privacidade e vantagens de desempenho.
TEE significa Trusted Execution Environment, que é um ambiente de processamento independente com funções de computação e armazenamento, e pode fornecer segurança e proteção de integridade. O princípio básico é que os dados confidenciais são alocados uma parte separada de memória isolada no hardware, onde toda a computação para dados confidenciais ocorre, e as informações nessa memória isolada não podem ser acessadas por outras partes do hardware, exceto para interfaces autorizadas.
Como garantir que a própria ETE não seja atacada ou adulterada
Serviço de nuvem Web3
A segurança do próprio TEE baseia-se no mecanismo de isolamento e autenticação do hardware, bem como no mecanismo de especificação e autenticação do software. Especificamente, os TEEs podem ser protegidos contra ataques ou adulterações das seguintes maneiras:
Isolamento de hardware: O TEE é executado em um ambiente de hardware separado do sistema operacional regular (Rich OS), com espaço de memória independente e modo de processador, o que impede que o Rich OS ou outro malware acesse ou modifique os dados e o código no TEE. A TEE também pode aproveitar as tecnologias de virtualização de hardware, como a SGX2 da Intel, para criar uma área de execução segura na qual dados confidenciais podem ser criptografados, descriptografados, computados e outras operações. Verificação de Hardware: O TEE executará um processo de Inicialização Segura na inicialização para garantir a integridade e a correção do TEE, verificando a Raiz de Confiança do TEE. Os TEEs também podem aproveitar métricas confiáveis apoiadas por hardware e mecanismos de atestado confiáveis para provar a identidade e o status do TEE para terceiros, bem como a legitimidade e a confiabilidade dos aplicativos em execução no TEE.
Especificação de Software: A TEE segue algumas especificações padrão internacionais ou nacionais, como a arquitetura do sistema TEE e a especificação de interface formulada pela GlobalPlatform, e a especificação TEEI emitida pela UnionPay. Estas especificações apresentam requisitos e orientações para a função, o desempenho e a segurança das ETE, de modo a que estas possam satisfazer os requisitos de segurança de diferentes cenários de aplicação e melhorar a interoperabilidade e compatibilidade das ETE. Certificação de Software: A própria TEE, bem como as aplicações em execução na TEE, precisam passar por um certo nível de certificação para garantir que estão livres de vulnerabilidades de segurança ou código malicioso. A TEE também precisa ter um mecanismo de gerenciamento confiável para controlar a instalação, atualização, exclusão e outras operações de aplicativos, e assiná-los e criptografá-los para evitar adulteração ou falsificação.
Atualmente, alguns progressos e conquistas foram feitos na tecnologia TEE, e as principais empresas de chips de computação do mundo comercializaram soluções de arquitetura TEE em grande escala**, e os principais fabricantes de chips nacionais também começaram a participar da implementação e inovação da TEE por volta de 2019. Mas ainda enfrenta alguns desafios e problemas, como custo de hardware, compatibilidade, escalabilidade, padronização, etc.
No futuro, a tecnologia TEE precisa ser continuamente inovada e melhorada para se adaptar às mudanças nos requisitos de segurança e cenários de aplicativos. Ao mesmo tempo, a tecnologia TEE também precisa ser efetivamente integrada e colaborada com outras tecnologias de computação que preservam a privacidade para alcançar recursos de computação de preservação da privacidade mais eficientes, poderosos e flexíveis.