-
技术研究丨Gramine SGX 源码解析:ELF启动过程详解
Gramine SGX项目原名为Graphene SGX, 是支持SGX Enclave的著名LibOS项目之一。LibOS 类似 Unikernel,可以让程序无需改动直接运行在LibOS中,相对于虚拟机更轻量级。 Gramine SGX架构如下图所示: 项目的核心模块主要包括: PAL层:包括运行于Linux层的loader程序,和运行于SGX Enclave的libpal.so。 LibOS:对应的库为libsysdb.so, 主要功能为提供操作系统syscall模拟接口。 基础库 如li…
-
安永数据库加密系统产品白皮书
安永数据库加密系统旨在为组织和个人提供一种强大的数据库防泄漏解决方案,通过综合运用信创安全技术、可搜索加密、硬件可信执行环境和透明加密等先进技术,实现对敏感数据的加密存储和安全访问。本白皮书的目的是介绍安永数据库加密系统的关键特点、功能和应用领域,帮助读者深入了解该系统的价值和优势,并为其在实际应用中提供指导和参考。
-
安永信息加入Intel合作伙伴联盟,发布基于IntelSGX的数据加密解决方案
近日,经Intel官方审核,合肥安永信息科技有限公司正式加入Intel合作伙伴联盟,并发布“基于IntelSGX的数据加密安全解决方案”,入驻Intel官方解决方案市场。 数字经济快速发展的趋势下,隐私数据被过度收集,非法攻击和滥用普遍,数据泄露事件频发,数据资产保护的需求不断增长。 同时,网络攻击正在演变,仅靠软件安全性已不足以抵御最新的安全威胁。软件可能会由于底层漏洞而遭受欺骗性威胁,也就是说,如果固件、BIOS、操作系统或管理程序遭到破坏,黑客就可以获得访问系统的特权。为了保障数据安全性,…
-
基于海光TEE的数据安全解决方案正式发布(附详细方案)
密钥安全为根,数据要素为本 数字经济是继农业经济、工业经济之后的主要经济形态,事关国家发展大局,数据安全作为促进数据开发利用和产业发展的基础支撑,是推动以数据为关键要素的数字经济高质量发展的基石。 随着数据资产入表的推进,数据要素保护需求不断增加。保护数据安全的核心要素是密钥。因此,保护密钥的安全是数据安全的前提。以数据为主要对象、以密钥为抓手的数据安全策略,是未来数据安全领域的主要方向,也是需求的出发点。 安永信息基于海光TEE的数据加密安全解决方案,充分发挥TEE技术优势,面向数据要素保护需…
-
技术研究丨零切换技术详解(原创)
OpenEuler社区推出了机密计算套件secGear,以帮助开发人员更好地利用TEE。secGear针对CA侧需要频繁调用REE侧的场景,开发了零切换(switchless)技术,使用教程请参考零切换demo。但是,secGear并未详细介绍技术实现的细节,安永信息技术团队结合开发实践,针对TrustZone路线(基于iTrustee sdk)分析零切换技术的实现细节,供感兴趣的朋友参考。 原理描述 原理为在CA侧创建多个和TEE侧共享的内存区域,将共享内存区域注册到TEE侧。再额外创建一块…
-
AnYong Database Encryption System User Guide (Intel SGX VM image releases)
AnYoung Database Encryption System is a database leakage prevention product based on Searchable Encryption, Trusted Execution Environment and Transparent Encryption to realize encryption and storage of sensitive data. The system supports the use of e…
-
安永数据库加密系统使用手册(Intel SGX 虚拟机映像版本)
安永数据库加密系统是基于可搜索加密(Searchable Encryption)、硬件可信执行环境 (Trusted Execution Environment) 、透明加密技术等实现敏感数据加密存储的数据库防泄漏产品。系统支持使用加密算法 SM4 对敏感数据加密,支持列/表/库等不同细粒度的加密配置,可应用于关系型数据库的结构化数据加密,有效满足各类用户的等保、分保测评、数据安全防护需求。 基于Intel SGX 虚拟机的产品试用手册如下:
-
突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域
背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…
-
如何评估可信执行环境的安全性?怎么利用TEE构建安全应用?
如何评估可信执行环境的安全性 评估可信执行环境的安全性通常涉及以下方面: 1. 安全设计评估:评估可信执行环境的设计是否满足安全需求。这包括分析隔离机制的设计、访问控制策略、认证和授权机制等,确保系统能够提供必要的安全保护。 2. 安全验证和认证:验证可信执行环境的启动过程是否经过适当的认证。这包括验证硬件的可信性、校验引导代码的完整性和真实性,以及建立一个可信的执行环境。 3. 安全审计和监控:评估可信执行环境是否具备安全审计和监控机制,能够检测和响应安全事件。这包括日志记录、事件监控、异常检…
-
可信执行环境如何保护敏感数据和代码?应用场景有哪些?
可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…