Proyek Keystone: Lingkungan Tepercaya untuk Menjalankan Aplikasi Berbasis RISC-V

Sebuah tim peneliti dari MIT dan University of California di Berkeley dengan dukungan Facebook, Google, Microsoft dan raksasa TI lainnya memperkenalkan proyek Keystone . Ini adalah komponen open source yang memungkinkan Anda untuk mengatur lingkungan tepercaya untuk menjalankan program (lingkungan eksekusi tepercaya, TEE ) berdasarkan arsitektur RISC-V.

Berikutnya - tentang mengapa solusi dibutuhkan dan cara kerjanya.


/ foto Wikimedia CC

Mengapa Keystone


Lingkungan eksekusi tepercaya adalah area terisolasi (kantong) prosesor utama dengan sekumpulan mekanisme keamanan. Dipercaya bahwa kode dan data yang dimuat ke dalam area ini secara andal dilindungi dari perubahan dan gangguan luar.

Idenya adalah bahwa dalam kantong ini Anda dapat melakukan operasi pada data pribadi dan rahasia tanpa takut kompromi, karena baik sistem operasi maupun aplikasi lain tidak memiliki akses ke area prosesor ini.

Ada sistem dan solusi di pasar yang melindungi data di tingkat besi. Namun, semuanya milik, karena diterapkan oleh produsen chip komputer sendiri. Dan ada pendapat bahwa teknologi ini tidak terlindungi dengan baik (karena tidak tersedia untuk dievaluasi oleh pakar keamanan informasi independen).

Misalnya, Intel menawarkan ekstensi arsitektur Software Guard Extensions (SGX), yang melindungi data dari akses dan modifikasi yang tidak sah. Teknologi ini juga melibatkan enklosur di mana kode aplikasi pengguna dijalankan. Namun, baru-baru ini diketahui bahwa sistem ini rentan terhadap serangan Foreshadow ( CVE-2018-3615 ). Penyerang dapat memperoleh akses ke data dalam kantong SGX menggunakan fitur eksekusi perintah spekulatif .

Selain Intel, AMD menawarkan solusi mereka - nama mereka Secure Processor dan SEV, serta ARM - mereka memiliki TrustZone. Namun, pakar keamanan juga memiliki pertanyaan untuk keamanan mereka .

Menurut para peneliti dari MIT dan University of California, sistem open source, meskipun tidak membuat enklaf kebal, akan tetap meningkatkan keamanan mereka melalui keahlian banyak pakar komunitas.


/ foto Brad Holt CC

Dengan demikian, sistem Keystone adalah proyek sumber terbuka yang didasarkan pada arsitektur RISC-V untuk membangun TEE. Para peneliti memilih RISC-V karena kurang rentan terhadap serangan melalui saluran pihak ketiga yang ditujukan untuk implementasi praktis cryptosystems. Secara khusus, jenis arsitektur ini tidak terpengaruh oleh kerentanan seperti Meltdown dan Specter.

Pengembang Keystone telah menetapkan tujuan berikut :

  • Bangun rantai kepercayaan untuk memeriksa setiap komponen perangkat keras dan perangkat lunak (ini mencakup sistem boot yang aman dan verifikasi keandalan perangkat keras jarak jauh);
  • Mengisolasi memori dari gangguan luar;
  • Menerapkan metode perlindungan terhadap serangan pada saluran pihak ketiga;
  • Menerapkan metode enkripsi untuk memori dan bus alamat.

Komponen Solusi


Konsep Keystone didasarkan pada teknologi SGX dan platform kantong Sanctum Processor yang dikembangkan di MIT .

Yang terakhir dibangun menggunakan lapisan abstraksi tepercaya, atau platform abstrak tepercaya (TAP). Platform (TAP) terdiri dari prosesor dengan penghitung perintah , register umum , sistem untuk menerjemahkan alamat virtual, dan satu set primitif untuk mengeksekusi kode dalam kantong aman.

Dari sistem SGX, Keystone โ€œmengambilโ€ mesin untuk enkripsi memori (Memory Encryption Engine, MEE). Inti dari solusi ini diatur menggunakan prosesor RISC-V BOOM yang berparameter (Berkeley Out-of-Order Machine) pada generator Rocket SoC .

Secara umum, skema implementasi sistem dengan enklaf pada RISC-V adalah sebagai berikut:


Para peneliti telah melakukan beberapa tes dari solusi mereka dan menemukan bahwa itu dapat dipercaya mengisolasi lingkungan runtime dari kode dan melindunginya dari gangguan luar (setidaknya dari serangan yang diketahui).

Saat rilis


Versi pertama - Keystone v0.1 - akan muncul musim gugur ini dan akan dilakukan pada FPGA. Para peneliti menyadari bahwa di masa depan ia akan dapat menggantikan SGX dalam implementasi platform blockchain.



PS Sumber Daya Tambahan dari Blog IaaS Perusahaan Pertama:


PPS Beberapa posting dari blog kami di Habrรฉ:

Source: https://habr.com/ru/post/id423777/


All Articles