-
突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域
背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…
-
如何评估可信执行环境的安全性?怎么利用TEE构建安全应用?
如何评估可信执行环境的安全性 评估可信执行环境的安全性通常涉及以下方面: 1. 安全设计评估:评估可信执行环境的设计是否满足安全需求。这包括分析隔离机制的设计、访问控制策略、认证和授权机制等,确保系统能够提供必要的安全保护。 2. 安全验证和认证:验证可信执行环境的启动过程是否经过适当的认证。这包括验证硬件的可信性、校验引导代码的完整性和真实性,以及建立一个可信的执行环境。 3. 安全审计和监控:评估可信执行环境是否具备安全审计和监控机制,能够检测和响应安全事件。这包括日志记录、事件监控、异常检…
-
可信执行环境如何保护敏感数据和代码?应用场景有哪些?
可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…
-
【安全技术】可信的执行环境
可信执行环境(TEE)是主处理器的安全区域。它保证加载在内部的代码和数据在保密性和完整性方面受到保护,数据完整性-当TEE外部的任何实体处理数据时,防止未经授权的实体更改数据,代码完整性-TEE中的代码不能被未经授权实体替换或修改,也可能是计算机所有者本身,如SGX中描述的某些DRM方案。这是通过实现独特、不可变和机密的体系结构安全来实现的,如Intel®Software Guard Extensions(Intel®SGX),它提供基于硬件的内存加密,隔离内存中的特定应用程序代码和数据。Int…
-
可信执行环境的发展历史及现状
2000 年初,Arm 发布了 TrustZone 系列组件,将系统分为经验证加密的安全区,以及运行不可信程序的一般区域。 以此为标志,可信执行环境(TEE)的研究与应用初步起始,然而直至新方案出现前,TrustZone 为代表的 TEE 落地应用案例仍相对较少。 在 2015 年前后,Intel 推出了 TEE 方案“英特尔软件防护扩展”(Intel Software Guard Extensions,简称 Intel SGX),由此正式开启了 TEE 相对成熟的商业化阶段,TEE 自此有了更…
-
可信执行环境——ARM的TrustZone
近年来,互联设备日益普及,迫使设备制造商们更加认真严肃的对待设备出现的安全问题。为了解决这些问题,专家们制定了一个新的规范,并且定义了一种方法来确保执行了该方法的设备上运行数据的完整性和机密性。 可信执行环境 可信执行环境(TEE)是主处理器内的安全区域。它运行在一个独立的环境中且与操作系统并行运行。它确保TEE中加载的代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码,这个并行系统比传统系统(即REE,也就是富执行环境)更加安全。在TEE中运行的受信任应用程序可以访问…