Confidential Compute Architecture - Arm构架的TEE新模式

1 简介

如今,云计算在分布式计算资源按需使用方面起着重要的作用。许多公司,如亚马逊、谷歌或微软都提供云服务,但使用这些服务需要信任服务提供商。这意味着一方面依赖提供商对抗攻击者,但另一方面也要信任提供商本身。恶意的提供商可能最终滥用其客户的敏感数据。使用可信执行环境(TEE)可以帮助增加对提供商的信任。

在传输过程中,通常通过数据加密来进行保护,但在目标设备上,数据会被解密,因此暴露于通常被称为Rich执行环境(REE)的不可信环境中。在REE里运行的是设备的操作系统(OS)和应用程序。TEE允许在与不可信系统部分隔离的情况下执行代码,处理敏感数据。因此,保证敏感数据的完整性和机密性,这通常是通过硬件支持来实现的。通过使用TEE,可以确保数字版权管理(DRM)。例如,版权持有人有能力限制在不受信任的用户设备上使用其内容,防止未经授权的分发。只有TEE可以处理数据,并且不会暴露给周边系统。这些是TEE在像智能手机和平板电脑这样的移动设备上的常见使用案例。除此之外,可信执行用来将特别安全关键的任务如认证(包括指纹或面部ID认证、移动支付,但也包括像Android Keystore[2]这样的更通用的加密操作)与系统的其余部分隔离开来。这样,这些任务就免受可能被破坏,不会泄露他们的敏感数据,如密钥。

现今大多数智能手机都由ARM处理器驱动,而TEE通常利用ARM的TrustZone技术。TrustZone首次在2005年的ARMv6K架构[9]中引入,并从那时起被广泛使用。然而TrustZone应用相对固定(静态),ARM在2021年引入了一种更动态、灵活的创建TEE的方式,称为Realm(Realms),它是ARMv9-A中机密计算架构(CCA)的一部分。Realm可以在运行时从

你可能感兴趣的:(ARM-TEE-Android,armv9,armv8,RME,cca,机密计算)