Расширения домена доверия

Безопасные вычислительные технологии

Intel Trust Domain Extensions ( TDX ) — это технология уровня ЦП , предложенная Intel в мае 2021 года для реализации доверенной среды выполнения , в которой виртуальные машины (называемые «доверенными доменами» или TD) аппаратно изолированы от монитора виртуальных машин (VMM) хоста, гипервизора и другого программного обеспечения на хосте. Эта аппаратная изоляция предназначена для предотвращения нарушения конфиденциальности и целостности виртуальной машины TD со стороны злоумышленников с административным или физическим доступом. TDX также поддерживает функцию удаленной аттестации, которая позволяет пользователям определять, включена ли в удаленной системе защита TDX, прежде чем отправлять ей конфиденциальные данные. [1]

Intel TDX особенно полезен для поставщиков облачных услуг, поскольку он повышает изоляцию виртуальных машин клиентов и обеспечивает более высокий уровень уверенности в том, что поставщик облачных услуг не сможет получить доступ к данным клиента. [2] [3] [4] [5]

Intel TDX был описан в патенте США под номером 20210141658A1, на который подана заявка. [6]

Обзор архитектуры

TDX состоит из нескольких компонентов, включая расширения архитектуры набора инструкций Virtual Machine Extensions (VMX) , технологию шифрования памяти и новый режим работы ЦП , называемый SEAM («Безопасный арбитражный режим»), в котором размещается модуль TDX. [7]

Защита памяти

TDX определяет два класса памяти: разделяемая память и частная память. Разделяемая память предназначена для использования при взаимодействии с хостом TD и может получать некоторую защиту TDX. Частная память получила полную защиту конфиденциальности и целостности TDX.

TDX реализует защиту памяти, шифруя память TD с помощью 128-битного ключа AES-XTS per-TD. Чтобы избежать утечки зашифрованного текста, доступ к памяти ограничен режимом SEAM, а прямой доступ к памяти невозможен. Если включена защита целостности памяти, для частной памяти генерируется MAC с использованием SHA-3-256, и если проверка MAC не проходит, TD VM завершается. Регистры TD VM также остаются конфиденциальными, сохраняя их в состоянии сохранения per-TD и очищая их, когда TD возвращает управление TD VM. [1] [8]

Связь гостя с гипервизором

TDX обеспечивает аппаратную изоляцию TD VMs, выступая посредником во всех коммуникациях VMM с TD через модуль TDX и предотвращая доступ VMM к данным TD. VMM взаимодействует с модулем TDX с помощью инструкцийSEAMCALL new и CPU . SEAMCALL используется VMM для вызова модуля TDX с целью создания, удаления или выполнения TD. SEAMRET используется модулем TDX для возврата выполнения обратно в VMM. [1] [9] [10]SEAMRET

Удаленная аттестация

Функция удаленной аттестации TDX основана на технологии SGX, чтобы позволить кому-либо определить, что удаленный TD имеет включенную защиту TDX до отправки ему конфиденциальных данных. Отчет удаленной аттестации может быть сгенерирован модулем TDX, вызывающим инструкцию SEAMREPORT. Инструкция SEAMREPORT генерирует структуру "Report", подписанную MAC, которая включает такую ​​информацию, как номера версий компонентов TDX. Затем VMM будет использовать анклавы SGX для преобразования этой структуры "Report" в удаленно проверяемую "Quote", которую он будет отправлять в систему, запрашивающую аттестацию. [1]

Поддержка оборудования и операционных систем

TDX доступен для процессоров Intel Xeon 5-го поколения (кодовое название Emerald Rapids ) и вариантов Edge Enhanced Compute процессоров Xeon 4-го поколения (кодовое название Sapphire Rapids ). [11]

Первые исправления для поддержки технологии TDX в ядре Linux были опубликованы в списке рассылки ядра Linux примерно в июне 2021 года [12] , были объединены 24 мая 2022 года и включены в основную версию ядра Linux 5.19. [13]

Microsoft Azure объявила, что с 24 апреля 2023 года их новые виртуальные машины серий DCesv5 и ECesv5 будут поддерживать Intel TDX. [14] Они также опубликовали информацию о том, как использовать Intel TDX в рамках аттестации Microsoft Azure. [15]

Сравнение с SGX

TDX в некоторой степени похож на SGX , поскольку оба являются реализациями доверенных сред выполнения . Однако они существенно различаются по объему защиты, и SGX требует, чтобы приложения были переписаны для поддержки SGX, в то время как TDX требует поддержки только на уровне оборудования и операционной системы. [16] На хосте VMM TDX включает использование анклавов SGX для включения поддержки удаленной аттестации. Кроме того, даже операционная система, которая не поддерживает работу в качестве TD VM, может быть защищена путем запуска в качестве вложенной VM внутри TD VM. [1]

Ссылки

  1. ^ abcde «Расширения домена Intel® Trust» (PDF) . Февраль 2022 г.
  2. ^ «Как Google и Intel делают конфиденциальные вычисления более безопасными». 24 апреля 2023 г. Получено 20 сентября 2023 г.
  3. Ченг, Пау-Чен (27 марта 2023 г.). «Intel TDX демистифицирован: подход сверху вниз». arXiv : 2303.15540 [cs.CR].
  4. ^ Сардар, Мухаммад Усама; Мусаев, Саидгани (7 июня 2021 г.). «Демистификация аттестации в расширениях домена доверия Intel с помощью формальной проверки». IEEE Access . 9 : 83067– 83079. Bibcode : 2021IEEEA...983067S. doi : 10.1109/ACCESS.2021.3087421. S2CID  235455870. Получено 20 сентября 2023 г.
  5. ^ Барток, Майкл; Суппайя, Муруджиа; Савино, Райан; Нолл, Тим; Шетти, Уттам; Шерфауи, Мурад; Йелури, Рагху; Малхотра, Акаш; Бэнкс, Дон; Джордан, Майкл; Пендаракис, Димитриос; Рао, Дж. Р.; Ромнесс, Питер; Скарфон, Карен (май 2022 г.). NIST IR 8320 Аппаратная безопасность: обеспечение многоуровневого подхода к безопасности платформы для случаев использования облачных и периферийных вычислений (отчет). doi :10.6028/NIST.IR.8320.
  6. ^ Заявка США 20210141658A1, Рави Сахита, Ведвьяс ​​Шанбхог, «Метод и устройство для доверенных устройств с использованием расширений домена доверия», опубликовано 11 ноября 2020 г. 
  7. ^ "Intel® Trust Domain Extensions (Intel® TDX)" . Получено 7 ноября 2021 г. .
  8. ^ "20. Intel Trust Domain Extensions (TDX)" . Получено 5 сентября 2023 г. .
  9. ^ «Гостевой интерфейс связи гипервизора (GHCI) для Intel® Trust Domain Extensions (Intel® TDX)1.5» (PDF) . Март 2023 г.
  10. ^ «Конфиденциальные сведения о вычислительной платформе». 16 июня 2023 г.
  11. ^ «Какие процессоры Intel® Xeon поддерживают Intel® Trust Domain Extensions (Intel® TDX)?» . Получено 5 сентября 2023 г. .
  12. ^ «Добавить параметр конфигурации INTEL_TDX_GUEST для выборочной компиляции гостевой поддержки TDX». 18 июня 2021 г.
  13. ^ "x86/tdx для 5.19". 24 мая 2022 г.
  14. ^ "Предварительный просмотр: знакомство с конфиденциальными виртуальными машинами серий DCesv5 и ECesv5 с Intel TDX". 24 апреля 2023 г. Получено 5 сентября 2023 г.
  15. ^ "Профиль EAT Azure Attestation для Intel® Trust Domain Extensions (TDX)". 19 октября 2023 г. Получено 20 ноября 2023 г.
  16. ^ «Intel SGX и TDX: в чем разница?». 27 июля 2022 г.
Взято с "https://en.wikipedia.org/w/index.php?title=Расширения_доверенного_домена&oldid=1261304164"