隐私计算:推进数据“可用不可见”的关键技术
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

➢ 可信执行环境的特点

可信执行环境通过建立隔离的安全执行空间,提供了对代码和数据的机密性和完整性保护。

作为隐私计算可信硬件流派的最主要技术方案,其特点主要体现在以下几个方面。

(1)隔离机制是TEE最主要的基础。实现TEE的过程是将设备上的软硬件资源划分成两个隔离的空间,TEE内的代码和资源有严格的访问控制策略,外部的进程无法访问TEE内的资源,使得安全空间内的隐私信息无法被随意窃取。与TEE内部的通信只能通过特定的接口方式进行,有效防御外部的安全攻击。隔离是TEE的核心,但TEE也并没有规定隔离的实现方法,不要求基于某种特定硬件实现,也可以是软件、硬件、IP等融合一体的安全隔离机制。

(2)验证机制保障整体安全。TEE内执行的进程需要通过验证建立信任。能够在TEE上运行的应用叫作可信应用(Trusted Application,简称TA),TA在执行前需要做完整性验证,保证应用没有被篡改。同时,TEE内可以同时运行多个TA,但TA之间仍然是相互隔离的,未获得授权则无法随意读取和操作其他TA的数据。在整个应用过程中,TEE构建了基于验证机制的信任链条,从系统启动开始逐步验证、逐级核查应用启动过程中的各个阶段的关键代码,防止未授权或被篡改的应用继续运行,完整保护系统安全。

(3)加密存储增强数据机密性。除了隔离,对于身份、密钥、证书等需要高安全保护的敏感信息,TEE将这些存储在安全区域内,只能被已授权的TA访问或修改,并且TEE为这些敏感信息的操作处理提供了加密和完整性保护机制。同时,非安全环境下的重要信息,还可以在加密后将密钥存储在TEE中,增强存储的安全性。

(4)从应用上看,TEE具备较好的通用性。TEE的设计和架构部署相对简单,在TEE内可以实现任意种类的数据计算,且并不会对效率产生明显影响。

(5)TEE也会有硬件依赖的局限性。基于对硬件的信赖,一旦硬件出现漏洞,可能反而会造成更大影响。同时,TEE是硬件部署的形态,硬件的更新升级无法像软件一样快速便捷。