• 技术研究丨零切换技术详解(原创)

    ​OpenEuler社区推出了机密计算套件secGear,以帮助开发人员更好地利用TEE。secGear针对CA侧需要频繁调用REE侧的场景,开发了零切换(switchless)技术,使用教程请参考零切换demo。但是,secGear并未详细介绍技术实现的细节,安永信息技术团队结合开发实践,针对TrustZone路线(基于iTrustee sdk)分析零切换技术的实现细节,供感兴趣的朋友参考。 原理描述 原理为在CA侧创建多个和TEE侧共享的内存区域,将共享内存区域注册到TEE侧。再额外创建一块…

    技术博客 2024年4月22日
  • 突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域

    背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…

    技术博客 2024年1月30日
  • 如何评估可信执行环境的安全性?怎么利用TEE构建安全应用?

    如何评估可信执行环境的安全性 评估可信执行环境的安全性通常涉及以下方面: 1. 安全设计评估:评估可信执行环境的设计是否满足安全需求。这包括分析隔离机制的设计、访问控制策略、认证和授权机制等,确保系统能够提供必要的安全保护。 2. 安全验证和认证:验证可信执行环境的启动过程是否经过适当的认证。这包括验证硬件的可信性、校验引导代码的完整性和真实性,以及建立一个可信的执行环境。 3. 安全审计和监控:评估可信执行环境是否具备安全审计和监控机制,能够检测和响应安全事件。这包括日志记录、事件监控、异常检…

    技术博客 2024年1月30日
  • 可信执行环境如何保护敏感数据和代码?应用场景有哪些?

    可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…

    技术博客 2024年1月30日
  • 可信执行环境与传统的软件执行环境、硬件安全模块有何不同?

    可信执行环境与传统的软件执行环境有什么不同? 1. 安全隔离:可信执行环境提供了硬件级别的安全隔离,将代码和数据隔离在受保护的执行环境中,与传统软件执行环境相分离。这种隔离确保可信执行环境中的代码和数据对外部环境是不可见的,并且有严格的访问控制。 2. 硬件支持:可信执行环境依赖于特定的硬件支持,如安全芯片或可信计算基于硬件的扩展。这些硬件提供了安全隔离和加密功能,能够保护可信执行环境中的代码和数据。 3. 安全启动和验证:可信执行环境在启动过程中进行验证和认证,确保环境的完整性和安全性。这包括…

    技术博客 2024年1月30日
  • 视频介绍:什么是可信执行环境?

    可信执行环境(Trusted Execution Environment,TEE)是一种安全的计算环境,旨在保护敏感数据和执行关键任务时的计算过程免受恶意软件和攻击的影响。它是一个硬件和软件的组合,提供了一种隔离和保护计算环境的方式。 在一个新兴技术不断进步的时代,创新之路的希望取决于保护使用中数据的能力。这段可信执行环境 (TEE) 视频来源于Intel官方网站,深入探讨了机密运算的世界,重点介绍机密运算如何在日益由 AI 驱动的环境中,解决数据安全和隐私方面的迫切挑战。

    技术博客 2024年1月30日
  • 车辆数据安全:TEE是否能够取代HSM?

    随着越来越多的设备接入网络,对关键资产的安全性防护需求也在增加。以往,这些都由硬件安全模块 (HSM)提供,但在过去十年中,可信执行环境(TEE)的使用显着增长。本文旨在让读者了解这两种解决方案之间的区别以及它们对不同场景的适用性。 HSM和TEE 通常,HSM为其他应用程序提供密钥管理和加密功能。 TEE还提供让应用程序(或应用程序的安全相关部分)在其隔离环境中执行的功能。 比如在Android的移动设备中,通过使用提供AndroidKeyMaster功能的可信应用程序(TA),TEE每天都在…

    技术博客 2023年12月20日
  • 鲲鹏iTrustee介绍

    鲲鹏BoostKit机密计算TrustZone套件是基于ARM TrustZone技术的一个机密计算软件套件,包含华为自研TEE(Trusted Execution Environment,可信执行环境)安全操作系统iTrustee,鲲鹏服务器iBMC和BIOS等,结合开源的操作系统驱动以及SDK,旨在帮助伙伴更便捷地为行业客户构建机密计算解决方案,从而为用户的关键数据提供完整性、机密性保护和可信使用。 普通鲲鹏服务器默认不带有机密计算TrustZone完整套件,需要在购买鲲鹏服务器时明确带有T…

    技术博客 2023年12月20日
  • 【安全技术】可信的执行环境

    可信执行环境(TEE)是主处理器的安全区域。它保证加载在内部的代码和数据在保密性和完整性方面受到保护,数据完整性-当TEE外部的任何实体处理数据时,防止未经授权的实体更改数据,代码完整性-TEE中的代码不能被未经授权实体替换或修改,也可能是计算机所有者本身,如SGX中描述的某些DRM方案。这是通过实现独特、不可变和机密的体系结构安全来实现的,如Intel®Software Guard Extensions(Intel®SGX),它提供基于硬件的内存加密,隔离内存中的特定应用程序代码和数据。Int…

    技术博客 2023年12月19日
  • 可信执行环境的发展历史及现状

    2000 年初,Arm 发布了 TrustZone 系列组件,将系统分为经验证加密的安全区,以及运行不可信程序的一般区域。 以此为标志,可信执行环境(TEE)的研究与应用初步起始,然而直至新方案出现前,TrustZone 为代表的 TEE 落地应用案例仍相对较少。 在 2015 年前后,Intel 推出了 TEE 方案“英特尔软件防护扩展”(Intel Software Guard Extensions,简称 Intel SGX),由此正式开启了 TEE 相对成熟的商业化阶段,TEE 自此有了更…

    技术博客 2023年12月3日
联系我们

联系我们

18055100335

在线咨询:点击这里给我发消息

邮件:support@anyong.net

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
分享本页
返回顶部