Jump to content

Расширения доверительного домена

Intel Trust Domain Extensions ( TDX ) — это технология уровня ЦП , предложенная Intel в мае 2021 года для реализации доверенной среды выполнения , в которой виртуальные машины (называемые «доверенными доменами» или TD) аппаратно изолированы от монитора виртуальных машин хоста ( VMM), гипервизор и другое программное обеспечение на хосте. Эта аппаратная изоляция предназначена для предотвращения нарушения конфиденциальности и целостности виртуальной машины TD злоумышленниками с административным или физическим доступом к узлу виртуальной машины. TDX также поддерживает функцию удаленной аттестации, которая позволяет пользователям определять, включена ли в удаленной системе защита TDX, прежде чем отправлять ей конфиденциальные данные. [1]

Intel TDX особенно полезен поставщикам облачных услуг, поскольку повышает изоляцию виртуальных машин клиентов и обеспечивает более высокий уровень уверенности в том, что поставщик облачных услуг не сможет получить доступ к данным клиента. [2] [3] [4] [5]

Intel TDX был описан и находится на рассмотрении в патенте США № 20210141658A1. [6]

Обзор архитектуры

[ редактировать ]

TDX состоит из нескольких компонентов, включая (ISA) Virtual Machine Extensions (VMX) расширения архитектуры набора команд , технологию шифрования памяти и новый режим работы ЦП , называемый SEAM («Режим безопасного арбитража»), в котором размещается модуль TDX. [7]

Защита памяти

[ редактировать ]

TDX определяет два класса памяти: разделяемую память и личную память. Общая память предназначена для использования для связи с хостом TD и может иметь некоторую защиту TDX. Частная память получила полную защиту конфиденциальности и целостности TDX.

TDX реализует защиту памяти путем шифрования памяти TD с помощью 128-битного ключа AES-XTS для каждого TD. Чтобы избежать утечки зашифрованного текста, доступ к памяти ограничен режимом SEAM, а прямой доступ к памяти недоступен. Если защита целостности памяти включена, для частной памяти генерируется MAC-адрес с использованием SHA-3-256, и если проверка MAC не удалась, виртуальная машина TD завершается. Регистры виртуальной машины TD также сохраняются конфиденциальными, поскольку они сохраняются в состоянии сохранения для каждого TD и очищаются, когда TD возвращает управление виртуальной машине TD. [1] [8]

Общение гостя с гипервизором

[ редактировать ]

TDX обеспечивает аппаратную изоляцию виртуальных машин TD, обеспечивая связь между VMM и TD через модуль TDX и предотвращая доступ VMM к данным TD. VMM связывается с модулем TDX, используя новый SEAMCALL и SEAMRET Инструкции процессора . SEAMCALL используется VMM для вызова модуля TDX для создания, удаления или выполнения TD. SEAMRET используется модулем TDX для возврата выполнения обратно в VMM. [1] [9] [10]

Удаленная аттестация

[ редактировать ]

Функция удаленной аттестации TDX позволяет кому-либо определить, что на удаленном TD включена защита TDX, прежде чем отправлять ему конфиденциальные данные. Отчет об удаленной аттестации может быть создан модулем TDX, вызывающим инструкцию SEAMREPORT. Инструкция SEAMREPORT генерирует структуру «Отчет», подписанную MAC, которая включает в себя такую ​​информацию, как номера версий компонентов TDX. Затем этот VMM преобразует эту структуру «Отчет» в удаленно проверяемую «Цитата», которую он отправляет в систему, запрашивающую аттестацию. [1]

Поддержка оборудования и операционной системы

[ редактировать ]

TDX доступен для процессоров Intel Xeon 5-го поколения (кодовое название Emerald Rapids ) и вариантов Edge Enhanced Compute процессоров Xeon 4-го поколения (кодовое имя Sapphire Rapids ). [11]

Первые патчи для поддержки технологии TDX в ядре Linux были опубликованы в списке рассылки ядра Linux примерно в июне 2021 года. [12] были объединены 24 мая 2022 г. и включены в основное ядро ​​Linux версии 5.19. [13]

Microsoft Azure объявила, что с 24 апреля 2023 года их новые виртуальные машины серий DCesv5 и ECesv5 будут поддерживать Intel TDX. [14] Они также опубликовали информацию о том, как использовать Intel TDX в рамках аттестации Microsoft Azure. [15]

Сравнение с SGX

[ редактировать ]

TDX чем-то похож на SGX , поскольку оба являются реализациями доверенных сред выполнения . Однако они существенно различаются по объему защиты: SGX требует переписывания приложений для поддержки SGX, тогда как TDX требует поддержки только на уровне оборудования и операционной системы. [16] Кроме того, даже операционную систему, которая не поддерживает работу в качестве виртуальной машины TD, можно защитить, запустив ее как вложенную виртуальную машину внутри виртуальной машины TD. [1]

  1. ^ Jump up to: а б с д и «Расширения домена Intel® Trust» (PDF) . Февраль 2022.
  2. ^ «Как Google и Intel делают конфиденциальные вычисления более безопасными» . 24 апреля 2023 г. Проверено 20 сентября 2023 г.
  3. ^ Ченг, Пау-Чен (27 марта 2023 г.). «Intel TDX демистифицирован: подход сверху вниз». arXiv : 2303.15540 [ cs.CR ].
  4. ^ Сардар, Мухаммад Усама; Мусаев, Саидгани (7 июня 2021 г.). «Демистификация аттестации в расширениях домена Intel Trust посредством формальной проверки» . Доступ IEEE . 9 : 83067–83079. Бибкод : 2021IEEA...983067S . дои : 10.1109/ACCESS.2021.3087421 . S2CID   235455870 . Проверено 20 сентября 2023 г.
  5. ^ Барток, Майкл; Суппайя, Муругия; Савино, Райан; Нолл, Тим; Шетти, Уттам; Шерфауи, Мурад; Елури, Рагху; Малхотра, Акаш; Бэнкс, Дон; Джордан, Майкл; Пендаракис, Димитриос; Рао, младший; Ромнесс, Питер; Скарфоне, Карен (май 2022 г.). Аппаратная безопасность NIST IR 8320: обеспечение многоуровневого подхода к безопасности платформы для сценариев использования облачных и периферийных вычислений (отчет). doi : 10.6028/NIST.IR.8320 .
  6. ^ Заявка США 20210141658A1 , Рави Сахита, Ведвьяс ​​Шанбхоге, «Способ и устройство для доверенных устройств с использованием расширений доверенного домена», опубликовано 11 ноября 2020 г.  
  7. ^ «Расширения домена Intel® Trust (Intel® TDX)» . Проверено 7 ноября 2021 г.
  8. ^ «20. Расширения домена Intel Trust (TDX)» . Проверено 5 сентября 2023 г.
  9. ^ «Интерфейс связи гостевого гипервизора (GHCI) для Intel® Trust Domain Extensions (Intel® TDX)1.5» (PDF) . Март 2023.
  10. ^ «Информация о конфиденциальных вычислительных платформах» . 16 июня 2023 г.
  11. ^ «Какие процессоры Intel® Xeon поддерживают расширения доверительного домена Intel® (Intel® TDX)?» . Проверено 5 сентября 2023 г.
  12. ^ «Добавьте параметр конфигурации INTEL_TDX_GUEST для выборочной компиляции поддержки гостевых систем TDX» . 18 июня 2021 г.
  13. ^ «x86/tdx для 5.19» . 24 мая 2022 г.
  14. ^ «Предварительный просмотр: знакомство с конфиденциальными виртуальными машинами серии DCesv5 и ECesv5 с Intel TDX» . 24 апреля 2023 г. Проверено 5 сентября 2023 г.
  15. ^ «Профиль Azure Attestation EAT для Intel® Trust Domain Extensions (TDX)» . 19 октября 2023 г. Проверено 20 ноября 2023 г.
  16. ^ «Intel SGX против TDX: в чем разница?» . 27 июля 2022 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c4d311c425ad5f837813fc067bf6b624__1705518060
URL1:https://arc.ask3.ru/arc/aa/c4/24/c4d311c425ad5f837813fc067bf6b624.html
Заголовок, (Title) документа по адресу, URL1:
Trust Domain Extensions - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)