基于边缘计算的可信执行环境研究

被引:31
作者
宁振宇
张锋巍
施巍松
机构
[1] 韦恩州立大学计算机科学系
关键词
边缘计算; 可信执行环境; TrustZone; 软件防护扩展; 系统安全; 雾计算;
D O I
暂无
中图分类号
TP309 [安全保密]; TP393.09 [];
学科分类号
081201 ; 0839 ; 1402 ; 080402 ;
摘要
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战.
引用
收藏
页码:1441 / 1453
页数:13
相关论文
共 15 条
[1]   基于综合信任的边缘计算资源协同研究 [J].
邓晓衡 ;
关培源 ;
万志文 ;
刘恩陆 ;
罗杰 ;
赵智慧 ;
刘亚军 ;
张洪刚 .
计算机研究与发展, 2018, 55 (03) :449-477
[2]  
PrivateZone: Providing a Private Execution Environment Using ARM TrustZone[J] . Jinsoo Jang,Changho Choi,Jaehyuk Lee,Nohyun Kwak,Seongman Lee,Yeseul Choi,Brent Byunghoon Kang.IEEE Transactions on Dependable and Secure Comput . 2018 (5)
[3]   Hardware-Assisted Secure Resource Accounting under a Vulnerable Hypervisor [J].
Jin, Seongwook ;
Seol, Jinho ;
Huh, Jaehyuk ;
Maeng, Seungryoul .
ACM SIGPLAN NOTICES, 2015, 50 (07) :201-213
[4]  
HyperCheck: A Hardware-AssistedIntegrity Monitor[J] . Zhang,F,Wang,J,Sun,K,Stavrou,A.IEEE Transactions on Dependable and Secure Computing . 2014 (4)
[5]  
A survey of mobile cloud computing: architecture, applications, and approaches[J] . Hoang T. Dinh,Chonho Lee,Dusit Niyato,Ping Wang.Wirel. Commun. Mob. Comput. . 2013 (18)
[6]  
Internet of Things (IoT): A vision, architectural elements, and future directions[J] . Jayavardhana Gubbi,Rajkumar Buyya,Slaven Marusic,Marimuthu Palaniswami.Future Generation Computer Systems . 2013 (7)
[7]   A View of Cloud Computing [J].
Armbrust, Michael ;
Fox, Armando ;
Griffith, Rean ;
Joseph, Anthony D. ;
Katz, Randy ;
Konwinski, Andy ;
Lee, Gunho ;
Patterson, David ;
Rabkin, Ariel ;
Stoica, Ion ;
Zaharia, Matei .
COMMUNICATIONS OF THE ACM, 2010, 53 (04) :50-58
[8]  
Shielding applications from an untrusted cloud with Haven .2 Baumann A,Peinado M,Hunt G. Proc of the 11th USENIX Symp on Operating Systems Design and Implement-ation . 2014
[9]  
Preventing and detecting Xen hypervisor subversions .2 Rutkowska J,Wojtczuk R. https://invisiblethingslab.com/resources/bh08/part2-full.pdf . 2015
[10]  
Tenable Blog:Rediscovering the Intel AMT Vulnerability .2 Carlos Perez. https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability . 2018