大数跨境
0
0

【论文研究】HyperTEE

【论文研究】HyperTEE CyberTrust Frontiers
2025-10-28
0
导读:【论文研究】HyperTEE: A Decoupled TEE Architecture with Secure Enclave Management
1.论文介绍
论文题目:HyperTEE: A Decoupled TEE Architecture with Secure Enclave Management
作者:Yunkai Bai, Peinan Li, Yubiao Huang,Michael C. Huang,Shijun Zhao, Lutan Zhao

研究机构:Key Laboratory of Cyberspace Security Defense institute of Information EngineeringCAS and School of Cyber Security, University of Chinese Academy of Sciences

论文出处2024 57th IEEE/ACM International Symposium on Microarchitecture (MICRO)

论文类别:机密计算关键技术-TEE架构

2.论文总结

  可信执行环境(TEE)架构已部署在各种商业处理器中,为机密程序和数据提供安全的环境。然而,作为针对安全威胁的相对较新的功能,现有设计仍然面临许多问题。利用管理漏洞,攻击者可以通过受控信道或微体系结构测信道攻击来泄露机密信息。为了解决这些问题,本文提出了一种名为 HyperTEE 的新型 TEE 架构。在文章的架构中,Enclave管理任务从原始计算子系统(CS)将其解耦为专用的、物理隔离的Enclave管理子系统(EMS)。正确架构的EMS可以防止当前管理漏洞,并提供更安全的Enclave通信。

  作者在FPGA平台上实现了HyperTEE原型。实验表明,HyperTEE仅引入少于1%的面积开销,并且对于Enclave和非安装工作负载,平均分别引入了2.0%和1.9%的性能开销。

3.HyperTEE架构设计

  在不可信执行环境中部署飞地管理任务已被证明会带来严重的安全性风险。为了提供强大的安全保障,本文提出了 HyperTEE 架构,该架构将整个系统划分为两个子系统:原始计算子系统 (CS) 和 Enclave 管理子系统 (EMS),如图所示,EMS 作为一个独立的子系统,配备专属的硬件与软件资源。通过将 Enclave 管理任务部署在于EMS ,可有效消除受控信道威胁并防御微架构侧信道攻击。而 Enclave本身仍运行于 CS,以充分利用其高性能计算能力。

4.Enclave内存管理

  在HyperTEE中,内存安全管理任务由EMS负责,以确保内存分配和页表管理的安全。该系统提出了一种隔离机制,可有效保护飞地内存免受不可信操作系统、应用程序和其他飞地的侵害。此外,该方案还集成了内存加密与完整性保护功能。

5.Enclave通信管理

  在现有的TEE 中,通信是在非Enclave内存中执行的,为保障安全需执行耗时的软件加解密操作。当前,基于共享Enclave内存的通信方法被提出,因支高效的宣传而逐渐普及。在本节,作者介绍了这种方法面临三个安全挑战。

6.评价总结   

  本文提出了HyperTEE,一种新TEE架构,该构架将整个系统划分为两个子系统:用于enclave的原始CS以及用于enclave管理任务的EMSEnclave管理任务部署EMS上,该设计既消除了受控信道攻击,又能够有效防御微架构侧信道攻击。FPGA原型上的实验结果表明,HyperTEEenclave和非enclave进程的平均性能开销分别为2.0%1.9%


【声明】内容源于网络
0
0
CyberTrust Frontiers
网络空间安全技术研究和讨论
内容 90
粉丝 0
CyberTrust Frontiers 网络空间安全技术研究和讨论
总阅读1
粉丝0
内容90