跳转到主要内容

IBM研究人员开发了一种技术,为云计算中的敏感数据提供增强的安全性

来自北卡罗来纳州立大学和IBM的研究人员开发了一种新的实验性技术,可以更好地保护云计算中的敏感信息——而不会显著影响系统的整体性能。

在云计算范式下,多台计算机的计算能力和存储被池化,可以被多个用户共享。hypervisor是创建虚拟工作区的程序,该工作区允许不同的操作系统彼此隔离地运行——即使这些系统中的每个都使用同一台计算机上的计算能力和存储能力。云计算中一个长期存在的问题是,攻击者可能会利用hypervisor中的漏洞窃取或破坏云中其他用户的机密数据。

彭宁领导的研究团队开发了一种新的云安全方法,以保护敏感信息和工作负载。

NC州立大学的研究团队开发了一种新的云安全方法,该方法基于现有的硬件和固件功能,将敏感信息和工作负载与管理程序执行的其他功能隔离开来。这种称为“强隔离计算环境”(SICE)的新技术演示了引入一种不同的保护层。

“我们已经大大减少了恶意软件可以攻击的‘表面’,”北卡罗来纳州立大学计算机科学教授彭宁博士说,他是描述这项研究的一篇论文的合著者。“例如,我们的方法依赖于一个名为可信计算基础(Trusted Computing Base, TCB)的软件基础,它大约有300行代码,这意味着为了确保我们的方法提供的隔离,只需要信任这300行代码。以前的技术已经将数千行代码暴露给潜在的攻击。我们要保护的攻击面更小。”

SICE还允许程序员将广泛使用的多核处理器上的特定核用于敏感的工作负载——允许其他核正常执行所有其他功能。一个核心是计算机芯片的大脑,现在许多计算机使用的芯片有2到8个核心。通过强隔离将敏感工作负载限制在一个或几个核心,并允许其他功能单独操作,SICE能够为敏感工作负载提供高保障,并在云中提供高效的资源共享。

在测试中,对于不需要直接网络访问的工作负载,SICE框架通常占系统在多核处理器上性能开销的大约3%。“这对于加强安全来说是一个相当适中的代价,”宁说。“然而,还需要更多的研究来进一步加快需要与网络交互的工作负载。”

论文《SICE: x86多核平台的硬件级强隔离计算环境》由Ning合著;NC州立大学博士生Ahmed Azab;以及IBM T.J.沃森研究中心的张晓兰博士。这篇论文将于10月17日至21日在芝加哥举行的第18届ACM计算机与通信安全会议上发表。这项研究由美国国家科学基金会、美国陆军研究办公室和IBM资助。

NC州立大学的计算机科学系是该大学工程学院的一部分。

希普曼-

编辑:研究摘要如下。

x86多核平台的硬件级强隔离计算环境

作者: Ahmed M. Azab,彭宁,北卡罗来纳州立大学;张晓兰,IBM t.j.沃森研究中心

提出了: 10月17日至21日,在芝加哥举行的第18届ACM计算机与通信安全会议上。

文摘:SICE是一种新颖的框架,可以在计算云中为运行在x86平台上的敏感工作负载提供硬件级隔离和保护。与现有的隔离技术不同,SICE不依赖于宿主环境(即操作系统或管理程序)中的任何软件组件。相反,隔离环境的安全性是由一个可信的计算基础来保证的,它只包括硬件、BIOS和系统管理模式(System Management Mode, SMM)。SICE提供了与隔离环境之间的快速上下文切换,允许隔离的工作负载与不可信的工作负载分时共享物理平台。此外,SICE支持大范围(高达4GB)的隔离内存。最后,SICE最独特的特性是使用多核处理器,允许隔离的环境并发地运行,并且在不受信任的主机旁边安全运行。我们使用AMD x86硬件平台实现了一个SICE原型。我们的实验表明,SICE在隔离的环境之间执行快速的上下文切换(67秒),并且它对隔离的Linux虚拟机的操作施加了合理的开销(除了一个基准测试外,所有基准测试的开销都为3%)。我们的原型表明,在仔细检查BIOS软件和SMM硬件实现的安全性之后,当前的硬件体系结构已经提供了一些抽象,这些抽象可以支持使用大约300行代码的非常小的SMM软件基础来构建强大的隔离机制。

留下一个响应

您的电子邮件地址将不会被公布。所有字段都是必需的。