基于边缘计算的可信执行环境研究

被引:31
作者
宁振宇
张锋巍
施巍松
机构
[1] 韦恩州立大学计算机科学系
关键词
边缘计算; 可信执行环境; TrustZone; 软件防护扩展; 系统安全; 雾计算;
D O I
暂无
中图分类号
TP309 [安全保密]; TP393.09 [];
学科分类号
081201 ; 0839 ; 1402 ; 080402 ;
摘要
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战.
引用
收藏
页码:1441 / 1453
页数:13
相关论文
共 15 条
[11]  
SCONE:Secure Linux containers with Intel SGX .2 Arnautov S,Trach B,Gregor F,et al. Proceedings of the 12th USENIX Symposium on Operating Systems Design and Implementation (OSDI 16) . 2016
[12]  
Software grand exposure:SGX cache attacks are practical .2 Brasser F,Müller U,Dmitrienko A,Kostianinen K,Capkun S,Sadeghi AR. Proc.of the 11th USENIX Workshop on Offensive Technologies (WOOT 2017) . 2017
[13]  
Trustotp:Transforming smartphones into secure one-time password tokens .2 Sun H,Sun K,Wang Y,Jing J. Proc.of the 22nd ACM Conf.on Computer and Communications Security (CCS 2015) . 2015
[14]  
Innovative instructions and software model for isolated execution .2 McKeen F,Alexandrovich I,Berenzon A,et al. Proceedings of the 2nd international Workshop on Hardware and Architectural Support for Security and Privacy(HASP) . 2013
[15]  
ARM Security Technology .2 http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492Ctrustzonesecuritywhitepaper.pdf . 2015