Maison  >  Article  >  Opération et maintenance  >  Comment implémenter l'informatique confidentielle dans Intel SGX ?

Comment implémenter l'informatique confidentielle dans Intel SGX ?

WBOY
WBOYoriginal
2023-06-11 10:28:401627parcourir

Avec le développement continu de la technologie Internet, de plus en plus de données sont stockées dans le cloud. Ces données contiennent des informations personnelles sur la confidentialité, des secrets commerciaux et d'autres informations importantes. Cependant, avec la centralisation du stockage et du traitement des données, les problèmes de sécurité des données des utilisateurs sont devenus de plus en plus importants. Afin de résoudre ce problème, Intel a proposé la technologie de coprocesseur de sécurité SGX (Software Guard Extensions), capable de protéger les données des utilisateurs au niveau matériel. Cet article explique comment implémenter l'informatique confidentielle dans Intel SGX.

1. Présentation de l'architecture SGX

SGX est une technologie d'extension matérielle sécurisée lancée par Intel, qui peut fournir un environnement d'exécution fiable pour les applications, permettant aux applications de s'exécuter en toute sécurité dans des environnements non fiables tout en protégeant le code et les données. La technologie SGX divise une partie de la mémoire du CPU en un environnement d'exécution sécurisé (Enclave). Seules les applications s'exécutant dans l'Enclave sont autorisées à accéder aux données dans l'Enclave, et la mémoire de l'Enclave n'est pas accessible de l'extérieur, même par le OS (système d'exploitation) Les données de l'Enclave ne sont pas directement accessibles.

2. Concept de base du calcul sécurisé

Le calcul sécurisé est une recherche sur des algorithmes qui traitent de manière fiable les informations privées. L'objectif est de maintenir la confidentialité, l'intégrité et la disponibilité des données pendant le processus de calcul. La forme générale de l'informatique confidentielle est que plusieurs participants effectuent des calculs sans révéler leurs informations privées et obtiennent finalement les résultats du calcul.

Par exemple, dans un scénario de données médicales, un hôpital doit partager les données privées de ses patients avec un autre hôpital pour mener de meilleures recherches sur la prévention des maladies, mais les données respectives ont des attributs de confidentialité et ne peuvent pas être partagées publiquement. À l'heure actuelle, il est nécessaire d'utiliser une technologie informatique confidentielle pour protéger les données des deux hôpitaux pendant le processus de calcul et terminer le calcul sans exposer les données privées. SGX peut être utilisé comme implémentation d'un environnement d'exécution fiable dans l'informatique confidentielle.

3. Bases de l'informatique confidentielle dans SGX

  1. Création et isolation d'Enclave

La première chose à faire est de créer une Enclave et de placer la logique métier de l'application dans l'Enclave pour assurer la sécurité du code et données. Lors de la création, l'enclave est cryptée et ne peut être exécutée que par un CPU spécifique. Pour les données sensibles de l'application, elles doivent être stockées dans la mémoire de l'Enclave pour garantir que les données sensibles ne seront pas divulguées. Dans le même temps, l'Enclave doit également être isolé de manière sécurisée des autres applications et du noyau pour empêcher les programmes d'attaque externes de détruire l'Enclave et garantir la sécurité interne de l'Enclave.

  1. Utilisation du SDK SGX

Le SDK SGX fournit des interfaces de programmation et des outils de développement pour aider les applications à mettre en œuvre une informatique confidentielle. La bibliothèque fournie par SGX SDK comprend un grand nombre de fonctions qui effectuent des calculs de manière confidentielle, telles que la génération de nombres aléatoires, le cryptage d'algorithmes et l'authentification. Les applications peuvent directement appeler ces fonctions pour les calculs de cryptage. Dans le même temps, SGX SDK fournit également une variété d'algorithmes d'authentification et de chiffrement, ainsi qu'une gestion de clés et d'autres services de base.

  1. Appel à distance d'Enclave

Dans les applications informatiques confidentielles, les Enclaves sont généralement déployées sur plusieurs ordinateurs, certaines Enclaves agissant en tant que serveurs et d'autres Enclaves agissant en tant que clients. Chaque fois que le client a besoin d'appeler une fonction ou une adresse fournie par le serveur, un appel à distance Enclave est effectué. Dans SGX, les appels à distance sont considérés comme un problème de sécurité particulier et nécessitent une série de considérations de sécurité, telles que la protection des pointeurs, le mappage de la mémoire, etc., de la même manière que les arborescences de répertoires.

4. Conseils pour mettre en œuvre une informatique sécurisée à l'aide de SGX

  1. Protection de la sécurité du code

Afin de protéger la sécurité du code des applications dans l'Enclave, les outils fournis dans le SDK SGX doivent être utilisés pour le cryptage et la vérification. Plus précisément, il est recommandé de compiler et de signer séparément l'application et l'environnement d'exécution approuvé dans SGX pour garantir que la logique d'authentification et de protection des données nécessaire est exécutée correctement. Ce n'est qu'ainsi que les données et le code de l'application peuvent être entièrement protégés, garantissant ainsi la sécurité du processus informatique.

  1. Protection de la sécurité des informations

Afin de protéger les données sensibles dans l'application, elles doivent être stockées dans l'Enclave pour éviter les fuites. Dans le même temps, un cryptage doit être effectué pour garantir la protection des données sensibles. Si les données de l'Enclave doivent être accessibles par d'autres applications, l'API du SDK SGX doit être utilisée pour la transmission des données réseau. De manière générale, ce processus est un processus d'appel de procédure à distance (RPC), désormais disponible pour le transfert et la protection sécurisés des données via Enclave.

  1. Optimisation du code

En même temps, lorsque la logique de communication est complexe, l'optimisation du code est également très importante. Par exemple, dans un scénario d'application d'exploration pétrolière, les changements de pression et de température de l'ensemble du champ pétrolifère doivent être calculés, mais le calcul nécessite beaucoup de temps et de ressources informatiques. À ce stade, le code peut être optimisé pour minimiser le temps d'exécution du code synchrone, améliorant ainsi l'efficacité informatique et économisant les ressources informatiques.

5.Conclusion

L'informatique confidentielle est une technologie très importante. À l'ère de l'information, la confidentialité et l'intégrité des données sont très importantes pour la relation de confiance entre les prestataires de services et les clients. La technologie Intel SGX fournit un excellent support technique pour l'informatique confidentielle, aidant les développeurs à créer un environnement d'exécution fiable et à protéger la sécurité des informations clés. Dans le but d'assurer la sécurité des données, l'efficacité des services et l'efficacité de l'ensemble du système sont améliorées. On espère qu'avec le développement de la technologie, il y aura davantage d'innovations et de scénarios d'application dans l'application de l'informatique confidentielle et de la technologie SGX.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn