قدم فريق من الباحثين من معهد ماساتشوستس للتكنولوجيا
وجامعة كاليفورنيا في بيركلي بدعم من Facebook و Google و Microsoft وعمالقة تكنولوجيا المعلومات الآخرين مشروع
Keystone . هذا مكون مفتوح المصدر يسمح لك بتنظيم بيئة موثوقة لتشغيل البرامج (بيئة تنفيذ موثوقة ،
TEE ) بناءً على بنية RISC-V.
التالي - حول سبب الحاجة إلى حل وكيفية عمله.
/ photo Wikimedia CCلماذا كيستون
بيئة التنفيذ الموثوق بها هي منطقة معزولة (جيب) من المعالج الرئيسي مع مجموعة من آليات الأمان. يُعتقد أن الشفرة والبيانات التي يتم تحميلها في هذه المنطقة محمية بشكل موثوق من التغييرات والتداخل الخارجي.
الفكرة هي أنه في هذه الجيوب ، يمكنك إجراء عمليات على البيانات الشخصية والسرية دون خوف من التنازل ، حيث لا يستطيع نظام التشغيل أو التطبيقات الأخرى الوصول إلى هذه المناطق من المعالج.
هناك أنظمة وحلول في السوق تحمي البيانات على مستوى الحديد. ومع ذلك ، فهي كلها مملوكة ، حيث يتم تنفيذها من قبل الشركات المصنعة لشرائح الكمبيوتر نفسها.
وهناك رأي بأن هذه التقنيات ليست محمية بشكل جيد (لأنها غير متاحة للتقييم من قبل خبراء أمن المعلومات المستقلين).
على سبيل المثال ، تقدم Intel
ملحق هندسة
ملحقات Software Guard (SGX) ، الذي يحمي البيانات من الوصول والتعديل غير المصرح به. تتضمن هذه التقنية أيضًا جيوبًا يتم فيها تنفيذ رمز تطبيق المستخدم. ومع ذلك ،
أصبح من المعروف مؤخرًا أن هذا النظام عرضة لهجوم
Foreshadow (
CVE-2018-3615 ). يمكن للمهاجمين الوصول إلى البيانات في الجيب SGX باستخدام ميزات
التنفيذ التخميني للأوامر .
بالإضافة إلى Intel ، تقدم AMD حلولها - أسمائها هي Secure Processor و SEV ، بالإضافة إلى ARM - لديهم TrustZone. ومع ذلك ، لدى خبراء
الأمن أيضًا أسئلة تتعلق
بأمنهم .
وفقًا لباحثين من معهد ماساتشوستس للتكنولوجيا وجامعة كاليفورنيا ، فإن نظام المصدر المفتوح ، على الرغم من أنه لا يجعل المناطق المحصنة عرضة للخطر ، إلا أنه سيزيد من أمنهم من خلال خبرة العديد من خبراء المجتمع.
/ photo Brad Holt CCوبالتالي ، فإن نظام Keystone هو مشروع مفتوح المصدر يعتمد على بنية RISC-V لبناء TEE. اختار الباحثون RISC-V لأنه أقل عرضة
للهجمات من خلال قنوات خارجية تهدف إلى التنفيذ العملي لأنظمة التشفير. على وجه الخصوص ،
لا يتأثر هذا النوع من العمارة بنقاط الضعف مثل Meltdown و Specter.
حدد مطورو Keystone
الأهداف التالية :
- بناء سلسلة من الثقة للتحقق من كل مكون من مكونات الأجهزة والبرامج (وهذا يشمل أنظمة التمهيد الآمن والتحقق من موثوقية الأجهزة عن بعد) ؛
- عزل الذاكرة من التدخل الخارجي ؛
- تطبيق طرق الحماية من الهجمات على قنوات الطرف الثالث ؛
- تطبيق طرق التشفير للذاكرة وعنوان ناقل.
مكونات الحل
يعتمد مفهوم Keystone على تقنية
SGX ومنصة الجيب
Sanctum Processor التي تم تطويرها في MIT .
تم بناء هذا الأخير باستخدام ما يسمى
طبقة التجريد الموثوق بها ، أو منصة التجريد الموثوق بها (TAP). يتكون النظام الأساسي (TAP) من معالج به
عداد أوامر ،
وسجلات عامة ، ونظام
لترجمة العناوين الافتراضية ، ومجموعة من الأوليات لتنفيذ التعليمات البرمجية في جيب آمن.
من نظام SGX ، أخذ Keystone محرك تشفير الذاكرة (محرك تشفير الذاكرة ، MEE). يتم تنظيم جوهر الحل باستخدام معالج RISC-V
BOOM ذي المعلمات (آلة Berkeley Out-of-Order) في مولد
Rocket SoC .
بشكل عام ، مخطط تنفيذ نظام مع جيب على RISC-V هو كما يلي:
أجرى الباحثون بالفعل العديد من الاختبارات لحلها
ووجدوا أنه يعول بشكل موثوق على بيئة تشغيل التعليمات البرمجية ويحميها من التدخل الخارجي (على الأقل من الهجمات المعروفة).
عند الإفراج
سيظهر الإصدار الأول - Keystone v0.1 - هذا الخريف وسيتم تنفيذه على FPGA. يأتي الباحثون إلى الحياة حيث سيكونون في المستقبل قادرين على استبدال SGX في
تنفيذ منصات blockchain.
PS موارد إضافية من مدونة IaaS للشركات الأولى:
PPS بضع منشورات من مدونتنا على حبري: