安全计算机体系结构课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全计算机体系结构课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 计算机体系结构 课件
- 资源描述:
-
1、高级计算机系统结构 -安全视角史岗2018年春第9讲引子“We propose that computer architects need to design more trustworthy computers that protect a users information, computations and communications from attacks by malicious adversaries. This is in addition to providing current engineering goals of higher performance, lower
2、cost, lower power consumption and smaller footprint.”“A trustworthy computer is with features built in to protect the user from malicious attackers and other threats.”“We encourage computer architects and hardware and software designers to apply their creative talents to this formidable, important a
3、nd exciting challenge.” Ruby B. LeeProfessor of Electrical Engineering at Princeton UniversityFellow of ACM and IEEEAssociate Editor-in-Chief of IEEE Micro Editorial Board member of IEEE Security and Privacy新的引子利用了芯片“乱序执行”机制的副作用,通过Cache侧信道攻击手段,读取任意内核内存位置。利用了现代芯片中普遍使用的“猜测执行”机制的副作用,通过Cache侧信道攻击手段,获取其它
4、进程内存中数据。2018年01月03日,Google团队披露了Intel处理器漏洞。被认为是“一个足以动摇全球云计算基础设施根基的漏洞”,是产业界首次承认的重大硬件漏洞。突破了用户空间和内核空间的硬件保护。突破了进程(线程)之间的硬件保护。思考:1. 暴露了CPU设计上的不足,但本质又是什么呢?2. 传统的防御工具(病毒查杀等)是否有效?安全机制(DEP、地址空间随机化)是否有效?3. 应该如何有效防御?提纲 国际研究和产业界进展 国内研究和产业界进展 我们如何做国际研究和产业界进展 高校相关研究组 主流处理器厂商的工作 Intel-TXT/SGX、ARM TrustZoneXOM 背景:Da
5、vid Lie等(Stanford)提出了基于execute-only memory(XOM)内存的CPU架构。 目标:XOM的提出是为了防止软件盗版以及对应用软件的恶意操作。在该模型中,应用程序信任CPU而不必信任OS。 机制: 在XOM结构中对程序进行加密。 只有受信任的处理器拥有解密密钥。 在XOM结构中,只有敏感的应用程序能得到这种保护。这相当于在新的特权模型中的“安全”模式。 CPU拥有私钥;加密使用的是混和加密的方式,使得对于大量数据加密的时候可以使用更快的对称加密。XOM(Cont.) 缓存(cache lines)和内存管理包括标记和keyed MACs机制。标记机制能将存储数
6、据与XOM分隔间绑定,keyed MACs机制能够提供完整性保护。 后继工作:利用模型检查(model checking)来确定一个恶意的OS是否可以使得系统进入不安全的状态,这个工作证实了重放攻击,在该重放攻击中,攻击方能使得缓存中的新数据在放入内存之前变得无效。 实验:Lie和他的同事在SimOS上开发了模拟的XOM CPU,并且通过修改IRIX6.5构建了XOMOS。在该平台上运行MP3播放器和OpenSSL做测试。“Architectural Support for Copy and Tamper Resistant Software” ASPLOS 2000AEGIS Secure
7、Processor (MIT)Overview of Processor Systems should provide tamper-evident (TE) environments where software processes can run in an authenticated environment.Security modes and transitionsSystems should provide private tamper-resistant (PTR) environments where any information about software and data
8、 within the environment may not be tampered.SP & BP Secure Processor Architecture (Princeton)Secret-Protected (SP) ArchitectureEnlargements show (a) the additional CEM hardware and (b) the application secrets protected by the TSMBastion ArchitectureBastion microprocessor protects the storage and run
9、time memory state of enhanced hypervisor. The hypervisor protects an arbitrary number of trusted software modules Capability Hardware Enhanced RISC Instructions (CHERI) (Cambridge)Capability RegistersA set of extensions to commodity RISC instruction sets to add support for fine-grained, compiler-dir
10、ected memory protection, and scalable, fine-grained software compartmentalisation.CHERI Instruction-set ExtensionsCapability CoprocessorARM TrustZone可信执行环境 (TEE) 可保护安全功能(如可信应用程序或信任根)免遭软件攻击TEE 与富操作系统之间的接口称为 TEE 客户端 API通过 TEE 内部 API,可信应用程序可获得对安全资源和服务的受控访问。TEE 安全服务的示例包括:密钥存储和管理、加密、安全时钟、可信用户界面The normal
11、 world is active (non-secure bit is set), the OS running on the platform can only access a subset of the physical resources. When a world switch takes place, the secure world comes into effect. The system software running in the secure world can access the devices hidden from the normal world.Intel
12、Software Guard Extensions(SGX)Security critical code isolated in enclave (Enclaves are isolated memory regions of code and data)Only CPU is trusted Enclaves cannot harm the system Designed for Multi-Core systems 国内研究和产业界进展 可信计算与主动免疫 拟态计算与主动防御 内置式安全防护可信计算回顾1、基础概念2、早期的相关工作3、国内现状1、基础概念 可信计算平台(Trusted C
13、omputing Platform, TCP)的目标 解决平台行为(远程)信任的问题 可信计算的主要思想 在硬件平台上引入具有一定防篡改能力的安全芯片,并以该芯片为“根”构造一个体系,保证在“根”得到信任的前提下计算行为是可以被信任的。 换句话说,就是通过加入安全芯片,辅以其他硬件、固件和软件,将部分或整个计算平台变为“可信”的计算平台。广义与狭义可信计算平台 广义 平台能够保护数据存储区域,避免敌手直接物理访问到机密数据存储区,并保证系统的运行环境是安全的、未被篡改,所有的代码能够执行于一个未被篡改的运行环境。 安全协处理器(Secure Coprocessor) 密码加速器(Cryptog
14、raphic Accelerator) 个人令牌(Personal Token) 软件狗(Dongles) 可信平台模块(Trusted Platform Module,TPM) 增强型CPU(Harden CPUs) 狭义 TCG可信计算框架,以TPM为核心。安全协处理器(Secure Coprocessor) 安全协处理器独立的,但从属于主处理器(CPU)的,能够完成一定的工作任务的处理单元。 类似在PC机系统中的浮点运算协处理器 早期安全协处理器主要被设计为一个保护某类型的计算和存储的工具,主要防止本地敌手的攻击安全协处理器实例 IBM 4758 密码加速器(Cryptographic
展开阅读全文