巨头争相布局的“机密计算”,究竟机密在哪?
云原生时代进入下半场,企业和用户对数据的安全性有了更高的要求,“可信原生”与“机密计算”等数据安全新概念被业界提出,吸引了大批软硬件巨头入场布局。
2019 年 8 月,Linux 基金会宣布联合多家科技巨头组建“机密计算联盟(Confidential Computing Consortium,简称 CCC)”,创始成员包括阿里巴巴、Arm、百度、谷歌、IBM、英特尔、微软、红帽、瑞士通以及腾讯。该组织的成立也让机密计算技术进入了更多开发者的视野。
那么,所谓的机密计算究竟是如何实现的呢?
实际上,上述所有云计算巨头在实现机密计算时都离不开一种称为“可信执行环境(TEE)”的技术。
顾名思义,TEE 提供一种与不可信环境隔离的安全计算环境,正是这种隔离和可信验证机制使得机密计算成为可能。
TEE 一般是直接基于硬件实现的,比如 Intel SGX,Intel TDX,AMD SEV,ARM TrustZone,以及 RISC-V Keystone 等;基于虚拟化技术也可以构造 TEE,比如微软的 VSM,Intel 的 Trusty for iKGT & ACRN。
其中,Intel 软件防护拓展(Software Guard Extensions,简称 SGX)是目前商用 CPU 中最为先进的 TEE 实现,它提供了一套新的指令集使得用户可以定义称为 Enclave 的安全内存区域。CPU 保证 Enclave 与外界强隔离,并提供内存加密和远程证明机制,从而保护 Enclave 代码和数据的机密性、完整性和可验证性。
SGX 不同于之前的 TEE 实现,比如 ARM 的 TrustZone。SGX 每个 APP 都可以有自己独立的 TEE,甚至可以创建多个 TEE;而 TrustZone 是整个系统只有一个 TEE。因此 SGX 也省去了向设备厂商申请将 TA (可信应用)装入 TEE 的过程。由于 SGX 的先进性,目前云端机密计算领域甚至已公认用 Enclave 这个词来指代 TEE。
通过机密计算技术,能够解决那些业务数据敏感的用户对云原生平台不信任的问题,也由此引出了“可信原生”的概念,即让云原生基础设施在用户一侧更加可信。
然而,作为一项新兴的技术,机密计算仍处于早期应用的阶段,缺乏标准的实现方法,不同的企业有不同的设计方案,非资深的业内人士难以从现有的公开资料中窥知其全貌。
深耕金融、支付相关技术领域的蚂蚁集团是国内外机密计算技术领域的先行者,其开源的 SOFAEnclave 机密计算解决方案被包括微软在内的多家云计算巨头采用,团队输出的相关技术论文也多次在国际顶会发表,受到工业界和学术界的广泛认可。
今年 7 月,来自蚂蚁集团的资深技术专家、机密计算方向研发总监闫守孟将作为 GOTC 开源安全领域分论坛的演讲嘉宾,为大家较为全面地解析 TEE 技术,并介绍当前该领域的一些优秀开源项目以及业界实践。
闫守孟作为蚂蚁集团负责机密计算方向的研发总监,领导了蚂蚁集团 SOFAEnclave(Occlum、HyperEnclave、KubeTEE 等)机密计算软件栈的研发,发起并主导了国内外多项 TEE 标准的制定。加入蚂蚁之前,闫守孟在 Intel 中国研究院任高级主任研究员,主要从事安全隔离技术的研究,研究成果融入 Intel 相关软硬件产品。加入 Intel 之前,他在 2005 年从西北工业大学计算机学院获得博士学位。他拥有 20 余项专利,并在 ASPLOS, PLDI, FSE, MM 等顶级会议发表文章。
GOTC,the Global Opensource Technology Conference,即全球开源技术峰会。该会议由开放原子开源基金会与 Linux 基金会联合开源中国社区共同发起,邀请 10+ 重量级开源基金会与开源社区深度参与,覆盖 100+ 公司的相关开源经验,涉及优秀开源项目 300+。峰会将携头部开源公司和顶级开源项目一起亮相,覆盖云原生、人工智能、物联网、区块链、大前端、音视频、安全、操作系统、数据库、开源治理等多个技术领域,为开发者带来全球最新、最纯粹的开源技术,同时传播开源文化和理念,推动开源生态的发展和建设。
组成这场开源盛会的专家主要是开源领域内的知名人物,相关的分享议题也聚焦开源,包括开源的技术、开源的运营与治理、开源的发展趋势、开源技术的实践、开源的商业化等。
此次会议还史无前例地邀请了当今世界几大顶级开源基金会负责人同时参与圆桌,共同讨论开源新生态。
更有 Linux 创始人 Linus Trovalds 将分享 Linux 诞生 30 年以来他的心路历程与开源洞见。
更多信息请查看:https://gotc.oschina.net/

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Grafana Labs 收购 k6,将强化 Grafana 负载测试功能
Grafana Labs 的首席执行官 Raj Dutt 对外宣布,他们已经收购了 k6。k6 是一家位于斯德哥尔摩的初创公司,为工程团队提供开源负载测试工具。通过 k6,Grafana Labs 将可扩展的测试添加到其开放和可组合的 Grafana 可观察性堆栈中。 k6 的首席执行官 Robin Gustafasson 表示:"Grafana Labs 是可观察性领域无可置疑的领导者。无论是在开源还是企业方面,他们在为用户建立一个开放和可组合的可观察性堆栈方面做了令人难以置信的工作。加入 Grafana Labs 的大家庭将加速我们为工程团队提供更好的观察和构建可靠应用的能力。" Grafana Labs 和 k6 将致力于提供一个集成的产品,以作为 Grafana 可观察性堆栈的一部分。企业、组织和开发者可以从运行 k6 负载测试中受益,同时完全监控和连接日志、指标和跟踪,在影响客户之前快速诊断性能问题。 Raj Dutt 补充道:"当我们第一次与 k6 团队进行交谈时,我们对他们实现负载测试现代化的方法,以及开源的共同热情所打动。过去,负载测试需要在基础设施进行大量投资才能运转...
- 下一篇
StreamNative Platform 推出,基于 Apache Pulsar 构建
围绕 Apache Pulsar 打造下一代流数据平台的开源基础软件公司 StreamNative 宣布推出 StreamNative Platform。StreamNativePlatform 是 Apache Pulsar 的一个企业就绪、自我管理的软件产品。 StreamNative Platform 为用户在的私有环境中部署和自我管理 Apache Pulsar 提供了完整的声明式 API 驱动体验。官方表示,通过 StreamNative Platform,他们将企业专业知识与 StreamNative Cloud 打包在一起,以帮助用户构建自己的私有云 Pulsar 服务。无论你是需要快速启动和运行 Apache Pulsar 的敏捷开发团队,还是负责让你的工程团队构建消息传递和流媒体应用程序的中央基础设施团队,StreamNative Platform 都可能适合你。 StreamNative 平台使你能够: 通过使用 API 驱动的自动化在你选择的私有环境中进行部署和管理,降低运营成本。 通过利用 Pulsar 专业知识来运行安全、可靠和生产就绪的消息传递和流媒体平台,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS8安装Docker,最新的服务器搭配容器使用
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程