Sebuah tim peneliti dari MIT dan
University of California di Berkeley dengan dukungan Facebook, Google, Microsoft dan raksasa TI lainnya
memperkenalkan proyek
Keystone . Ini adalah komponen open source yang memungkinkan Anda untuk mengatur lingkungan tepercaya untuk menjalankan program (lingkungan eksekusi tepercaya,
TEE ) berdasarkan arsitektur RISC-V.
Berikutnya - tentang mengapa solusi dibutuhkan dan cara kerjanya.
/ foto Wikimedia CCMengapa Keystone
Lingkungan eksekusi tepercaya adalah area terisolasi (kantong) prosesor utama dengan sekumpulan mekanisme keamanan. Dipercaya bahwa kode dan data yang dimuat ke dalam area ini secara andal dilindungi dari perubahan dan gangguan luar.
Idenya adalah bahwa dalam kantong ini Anda dapat melakukan operasi pada data pribadi dan rahasia tanpa takut kompromi, karena baik sistem operasi maupun aplikasi lain tidak memiliki akses ke area prosesor ini.
Ada sistem dan solusi di pasar yang melindungi data di tingkat besi. Namun, semuanya milik, karena diterapkan oleh produsen chip komputer sendiri. Dan
ada pendapat bahwa teknologi ini tidak terlindungi dengan baik (karena tidak tersedia untuk dievaluasi oleh pakar keamanan informasi independen).
Misalnya, Intel menawarkan
ekstensi arsitektur
Software Guard Extensions (SGX), yang melindungi data dari akses dan modifikasi yang tidak sah. Teknologi ini juga melibatkan enklosur di mana kode aplikasi pengguna dijalankan. Namun, baru-baru ini
diketahui bahwa sistem ini rentan terhadap serangan
Foreshadow (
CVE-2018-3615 ). Penyerang dapat memperoleh akses ke data dalam kantong SGX menggunakan fitur
eksekusi perintah spekulatif .
Selain Intel, AMD menawarkan solusi mereka - nama mereka Secure Processor dan SEV, serta ARM - mereka memiliki TrustZone. Namun, pakar
keamanan juga memiliki pertanyaan untuk
keamanan mereka .
Menurut para peneliti dari MIT dan University of California, sistem open source, meskipun tidak membuat enklaf kebal, akan tetap meningkatkan keamanan mereka melalui keahlian banyak pakar komunitas.
/ foto Brad Holt CCDengan demikian, sistem Keystone adalah proyek sumber terbuka yang didasarkan pada arsitektur RISC-V untuk membangun TEE. Para peneliti memilih RISC-V karena kurang rentan terhadap
serangan melalui saluran pihak ketiga yang ditujukan untuk implementasi praktis cryptosystems. Secara khusus, jenis arsitektur ini
tidak terpengaruh oleh kerentanan seperti Meltdown dan Specter.
Pengembang Keystone
telah menetapkan tujuan berikut :
- Bangun rantai kepercayaan untuk memeriksa setiap komponen perangkat keras dan perangkat lunak (ini mencakup sistem boot yang aman dan verifikasi keandalan perangkat keras jarak jauh);
- Mengisolasi memori dari gangguan luar;
- Menerapkan metode perlindungan terhadap serangan pada saluran pihak ketiga;
- Menerapkan metode enkripsi untuk memori dan bus alamat.
Komponen Solusi
Konsep Keystone didasarkan pada teknologi
SGX dan platform kantong
Sanctum Processor yang
dikembangkan di MIT .
Yang terakhir dibangun menggunakan
lapisan abstraksi tepercaya, atau platform abstrak tepercaya (TAP). Platform (TAP) terdiri dari prosesor dengan
penghitung perintah ,
register umum , sistem untuk
menerjemahkan alamat virtual, dan satu set primitif untuk mengeksekusi kode dalam kantong aman.
Dari sistem SGX, Keystone โmengambilโ mesin untuk enkripsi memori (Memory Encryption Engine, MEE). Inti dari solusi ini diatur menggunakan prosesor RISC-V
BOOM yang berparameter (Berkeley Out-of-Order Machine) pada generator
Rocket SoC .
Secara umum, skema implementasi sistem dengan enklaf pada RISC-V adalah sebagai berikut:
Para peneliti telah melakukan beberapa tes dari solusi mereka dan
menemukan bahwa itu dapat dipercaya mengisolasi lingkungan runtime dari kode dan melindunginya dari gangguan luar (setidaknya dari serangan yang diketahui).
Saat rilis
Versi pertama - Keystone v0.1 -
akan muncul musim gugur ini dan akan dilakukan pada FPGA. Para peneliti menyadari bahwa di masa depan ia akan dapat menggantikan SGX dalam
implementasi platform blockchain.
PS Sumber Daya Tambahan dari Blog IaaS Perusahaan Pertama:
PPS Beberapa posting dari blog kami di Habrรฉ: