亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于AMP模式多核處理器的可信節(jié)點(diǎn)構(gòu)建方法

        2024-09-13 00:00:00劉威鵬郝俊芳李躍鵬李虎威
        現(xiàn)代電子技術(shù) 2024年12期

        摘" 要: 針對(duì)多核處理器的安全性進(jìn)行研究,深入探討了微處理器技術(shù)的發(fā)展背景以及多核處理器在非對(duì)稱多處理(AMP)模式下所面臨的安全挑戰(zhàn)。通過運(yùn)用可信計(jì)算技術(shù)和雙體系架構(gòu),結(jié)合AMP模式的工作特點(diǎn)以及多核之間的控制機(jī)制,提出一種主動(dòng)免疫防御系統(tǒng)的策略和可信節(jié)點(diǎn)的構(gòu)建方法,分析了可信計(jì)算在全工作過程中的度量機(jī)制,有效解決了多核處理器在AMP模式下的安全問題,同時(shí)很好地保持了核內(nèi)原有系統(tǒng)的實(shí)時(shí)性。該方法不僅可以增強(qiáng)多核處理器的安全性,還能確保系統(tǒng)的可信運(yùn)行環(huán)境,為未來計(jì)算設(shè)備的安全提供了堅(jiān)實(shí)的支撐。通過對(duì)實(shí)驗(yàn)驗(yàn)證結(jié)果的分析,構(gòu)建方案完全可行,能夠在實(shí)際應(yīng)用中推廣。

        關(guān)鍵詞: 非對(duì)稱多處理; 多核處理器; 可信節(jié)點(diǎn); 可信計(jì)算技術(shù); 雙體系架構(gòu); 安全防護(hù); 可信環(huán)境

        中圖分類號(hào): TN911?34; TP309.1" " " " " " " " " "文獻(xiàn)標(biāo)識(shí)碼: A" " " " " " " " " " 文章編號(hào): 1004?373X(2024)12?0037?08

        Method of trusted node implementation based on AMP mode multicore processor

        LIU Weipeng, HAO Junfang, LI Yuepeng, LI Huwei

        (XJ Electric Co., Ltd., Xuchang 461000, China)

        Abstract: The research was conducted on the security of multi?core processors, delving into the development background of microprocessor technology and the security challenges faced by multi?core processors in the AMP (asymmetric multiprocessing) mode. By utilizing trusted computing technology and dual architecture, combined with the working characteristics of AMP mode and the control mechanism between multi?cores, a strategy for active immune defense system and a method for constructing trusted nodes are proposed. The measurement mechanism of trusted computing throughout the entire working process is analyzed, effectively solving the security issues of multi?core processors in AMP mode while maintaining the real?time performance of the original system within the core. This method can not only enhance the security of multi?core processors, but also ensure a trusted operating environment for the system, providing solid support for the security of future computing devices. The analysis of experimental verification results prove that the construction plan is completely feasible and can be promoted in practical applications.

        Keywords: asymmetric multiprocessing; multicore processors; trusted nodes; trusted computing technology; dual system architecture; safety protection; trusted environment

        0" 引" 言

        計(jì)算節(jié)點(diǎn)是信息安全威脅的根源[1],計(jì)算節(jié)點(diǎn)安全是信息系統(tǒng)安全的源頭和組成單位。傳統(tǒng)上,通常從操作系統(tǒng)的層面來解決計(jì)算節(jié)點(diǎn)的安全問題。大量的研究已經(jīng)對(duì)安全程序、安全模型和安全策略等進(jìn)行了深入探討[2]。盡管從操作系統(tǒng)層面進(jìn)行防護(hù)在實(shí)施上較為簡單,但隨著信息技術(shù)的快速發(fā)展,這種防護(hù)方法的效果開始逐漸趨平。為了增強(qiáng)安全性,研究者在操作系統(tǒng)的安全防護(hù)基礎(chǔ)上加入了硬件安全特性。但這些硬件特性的使用仍然依賴于操作系統(tǒng)層面的軟件實(shí)現(xiàn)。因此,純粹依賴這些硬件加固安全仍然存在局限性。在當(dāng)前的網(wǎng)絡(luò)環(huán)境中,確保計(jì)算機(jī)架構(gòu)的正確執(zhí)行比簡單地提升計(jì)算性能更為關(guān)鍵。因?yàn)橐淮五e(cuò)誤的執(zhí)行或遭受的攻擊所帶來的損失,可能遠(yuǎn)大于性能的提升帶來的好處[3]。

        我國的可信計(jì)算3.0技術(shù)提供了一個(gè)新的視角和解決方案[4?5]。它推出了雙體系架構(gòu)的計(jì)算節(jié)點(diǎn),確保整個(gè)計(jì)算節(jié)點(diǎn)生命周期的可信運(yùn)行。非對(duì)稱多處理(AMP)是一種在多核處理器中,多個(gè)核心相對(duì)獨(dú)立運(yùn)行的技術(shù),可能運(yùn)行不同的操作系統(tǒng)或裸機(jī)程序。通過一個(gè)主核控制整個(gè)系統(tǒng)的資源和運(yùn)行,而從核則執(zhí)行更加實(shí)時(shí)性的任務(wù)。這種模式特別適合于對(duì)處理器性能和實(shí)時(shí)性有高要求的場景。

        隨著微處理器技術(shù)的持續(xù)發(fā)展,多核處理器應(yīng)用越來越普及[6]。在使用中,多核處理器系統(tǒng)容易受到各種安全威脅。引入可信計(jì)算技術(shù)后,通過整合可信模塊、可信硬件和可信軟件,可以創(chuàng)建一個(gè)嵌入式的可信計(jì)算平臺(tái),確保系統(tǒng)的完整性和安全[7?8]。

        本文重點(diǎn)研究AMP多核處理器系統(tǒng)中的潛在安全問題。本文以可信核的安全防護(hù)為基線,將可信根固化在可信核中,從而實(shí)現(xiàn)在多個(gè)計(jì)算核啟動(dòng)及運(yùn)行過程中的完整性度量、動(dòng)態(tài)度量和安全通信等功能。這種策略建立了AMP模式下可信核與計(jì)算核之間的信任鏈,極大地提高了多核處理器的安全管理能力。本文結(jié)合可信計(jì)算技術(shù)雙架構(gòu),構(gòu)建了一種主動(dòng)防御的安全體系,為AMP多核處理器提供了堅(jiān)實(shí)的安全支撐。

        1" 相關(guān)工作

        國內(nèi)外的可信計(jì)算研究除了本文的TPCM技術(shù)路線以外,還包括TPM、TXT、SGX和TrustZone這四種典型基于硬件的技術(shù)路線以及基于TPM的vTPM虛擬化方案。

        TCG定義了可信平臺(tái)模塊(TPM)是一種SoC芯片,它是計(jì)算節(jié)點(diǎn)的信任根(包括存儲(chǔ)根RTS和報(bào)告根RTR),并制定了相關(guān)可信計(jì)算平臺(tái)的技術(shù)規(guī)范。TPM由于性能低、缺乏靈活性[9],其使用最多的場景是信任鏈構(gòu)建,但是在信任鏈建立的過程中,關(guān)鍵的可信度量根(CRTM)是存儲(chǔ)在BIOS中的一段程序,TPM硬件本身不能保障這段程序并且TPM工作依賴這段程序。

        TCG的可信技術(shù)路線以TPM為硬件基礎(chǔ),以TSS為可信軟件棧,應(yīng)用程序通過修改自身代碼調(diào)用TSS,來使用TPM提供的硬件密碼功能增強(qiáng)應(yīng)用自身的安全防護(hù)[10]。從總線上看,TPM硬件是從設(shè)備;從安全功能使用上看,其被動(dòng)調(diào)用才能發(fā)揮作用,也就是發(fā)揮TPM安全是依賴應(yīng)用軟件的正確調(diào)用TPM[11]。

        可信執(zhí)行技術(shù)(Trusted Execution Technology," TXT)的主要目標(biāo)是使用特定的Intel CPU、TPM以及相關(guān)固件[12],建立一個(gè)從一開機(jī)就可信的環(huán)境。TPM芯片是Intel TXT技術(shù)的基礎(chǔ)部件之一,提供了對(duì)BIOS code、引導(dǎo)程序及配置、操作系統(tǒng)程序及配置、平臺(tái)配置等關(guān)鍵執(zhí)行程序和配置文件進(jìn)行基于密碼的驗(yàn)證,對(duì)平臺(tái)程序和系統(tǒng)程序都進(jìn)行了驗(yàn)證。

        SGX(Software Guard Extensions)指令集擴(kuò)展技術(shù)是典型的一種可信計(jì)算技術(shù)。 SGX是以CPU硬件為核心的強(qiáng)制安全保障,可以不依賴于固件和操作系統(tǒng)提供的安全狀態(tài)。SGX將合法軟件的安全操作封裝在一個(gè)enclave中,即便操作系統(tǒng)或者VMM(Hypervisor)也無法進(jìn)行訪問。

        SGX的不足之處在于:通過SGX指令集創(chuàng)建的enclave內(nèi)存空間非常有限[13],當(dāng)需要保護(hù)多個(gè)程序時(shí)需要將內(nèi)存換進(jìn)換出,使得整體系統(tǒng)開銷很大;在實(shí)現(xiàn)上容易受到外部數(shù)據(jù)干擾,引發(fā)enclave空間中代碼異常[14],例如緩沖區(qū)溢出和回滾攻擊;同時(shí)使用SGX技術(shù)會(huì)給應(yīng)用程序的編寫開發(fā)增加成本。

        ARM提出一種安全體系架構(gòu),稱為TrustZone。TrustZone的目標(biāo)是防范設(shè)備可能遭受的多種特定威脅。TrustZone架構(gòu)在CPU芯片中將硬件資源和軟件資源分成兩個(gè)獨(dú)立的執(zhí)行環(huán)境,其中一個(gè)執(zhí)行環(huán)境不能訪問另一個(gè)執(zhí)行環(huán)境中的資源,不能被訪問的執(zhí)行環(huán)境稱為“安全世界”,另一個(gè)稱為“普通世界”。

        ARM芯片使用AMBA3 AXI總線,該總線結(jié)構(gòu)可以實(shí)現(xiàn)“普通世界”不能訪問“安全世界”資源的隔離機(jī)制。再通過ARM處理器的擴(kuò)展,將兩個(gè)世界分時(shí)復(fù)用在一個(gè)核上。

        vTPM[15]技術(shù)是TPM在虛擬化場景的延伸,通過軟件來模擬。IBM在2006年就提出了基于Xen虛擬化的可信計(jì)算平臺(tái)實(shí)現(xiàn)框架,從這以后多種云計(jì)算中的可信方案逐漸出現(xiàn),通過對(duì)TPM硬件資源的虛擬,虛擬多個(gè)vTPM實(shí)例為不同的虛擬機(jī)提供服務(wù)。

        我國可信計(jì)算3.0技術(shù)提出了雙體系架構(gòu)的計(jì)算節(jié)點(diǎn)[16?17],一個(gè)體系保持原有通用計(jì)算部件功能流程不變,同時(shí)并行建立一個(gè)邏輯上獨(dú)立的可信防護(hù)部件成為另一個(gè)體系,對(duì)通用計(jì)算系統(tǒng)硬件和操作系統(tǒng)及應(yīng)用程序工作過程實(shí)施度量和驗(yàn)證,保障計(jì)算節(jié)點(diǎn)的完整生命周期的可信運(yùn)行??尚庞?jì)算3.0雙體系架構(gòu)把通用計(jì)算體系中的應(yīng)用程序和系統(tǒng)環(huán)境當(dāng)作保護(hù)對(duì)象,以可信部件構(gòu)成的安全體系主動(dòng)驗(yàn)證計(jì)算體系業(yè)務(wù)程序的邏輯組合是否被篡改為手段,在不用打補(bǔ)丁或修改程序應(yīng)用程序邏輯的前提下提供安全保障,成為通用計(jì)算節(jié)點(diǎn)安全架構(gòu)。

        2" 設(shè)計(jì)思路

        本文提出一種基于AMP模式多核處理器的可信節(jié)點(diǎn)構(gòu)建技術(shù)。在AMP模式中,多核處理器中的每個(gè)核心都獨(dú)立地執(zhí)行各自的任務(wù),并能夠運(yùn)行不同的操作系統(tǒng)。這些操作系統(tǒng)都有自己的專用內(nèi)存,而核間的通信則通過有訪問限制的共享內(nèi)存來完成。利用AMP模式中多核處理器核心間的這種相對(duì)獨(dú)立性,選擇其中一個(gè)核(通常是主核)進(jìn)行可信環(huán)境的優(yōu)化。在此核上加載可信度量的基礎(chǔ)固件和應(yīng)用軟件,并根據(jù)雙體系架構(gòu)構(gòu)建一個(gè)既有防護(hù)功能又能進(jìn)行計(jì)算的主動(dòng)免疫防御系統(tǒng)。這種架構(gòu)不僅實(shí)現(xiàn)了多核處理器的主動(dòng)度量和主動(dòng)控制機(jī)制,還成功地完成了多核處理器可信節(jié)點(diǎn)的建設(shè)。

        如圖1所示,本文中將AMP模式多核處理器中的一個(gè)核改造為可信核,作為可信的信任源點(diǎn);其他核設(shè)計(jì)為計(jì)算核,用于處理系統(tǒng)應(yīng)用的相關(guān)工作,接收可信核的可信度量和安全管控??尚藕耍ò?dú)享內(nèi)存)中加載可信的底層固件(包含TPCM/TPM、TCM),實(shí)現(xiàn)可信計(jì)算基礎(chǔ)環(huán)境的改造,在操作系統(tǒng)上加裝可信基礎(chǔ)軟件和可信軟件基等可信應(yīng)用,實(shí)現(xiàn)可信防護(hù)部件的搭建;防護(hù)部件擁有獨(dú)立于計(jì)算核的軟硬件資源,能夠主動(dòng)訪問計(jì)算核所有資源支撐,進(jìn)行可信驗(yàn)證機(jī)制的實(shí)施;計(jì)算核中部署可信軟件基代理應(yīng)用,實(shí)現(xiàn)對(duì)本計(jì)算核的可信策略實(shí)施和安全防護(hù);計(jì)算部件與防護(hù)部件之間具有安全隔離機(jī)制,能夠確保防護(hù)部件的安全性,計(jì)算核不可訪問可信核內(nèi)的資源,運(yùn)行于可信環(huán)境的可信核,可訪問可信核環(huán)境和計(jì)算核環(huán)境的所有資源。

        3" 總體架構(gòu)

        按照可信雙體系架構(gòu)建立AMP模式下的多核處理器的可信環(huán)境,建立可信策略下的主動(dòng)防御體系機(jī)制。如圖2所示,AMP模式的多核處理器共有n個(gè)核,將其中一個(gè)核(一般為主核)改造為可信的防護(hù)部件,其他核在防護(hù)部件的保護(hù)下繼續(xù)作為計(jì)算部件進(jìn)行使用。

        內(nèi)存分為獨(dú)占內(nèi)存和共享內(nèi)存兩部分。每個(gè)核都具有獨(dú)享的內(nèi)存,保障本核內(nèi)計(jì)算的基本使用;所有的核之間配置共享內(nèi)存,通過對(duì)共享內(nèi)存管理和使用,建立多核之間可信通信機(jī)制,實(shí)現(xiàn)多核之間資源共享和數(shù)據(jù)的可控傳輸。多核通信系統(tǒng)是一個(gè)相對(duì)獨(dú)立、可靠、強(qiáng)實(shí)時(shí)的支持異構(gòu)多核間通信的系統(tǒng),本文中對(duì)其中一個(gè)核進(jìn)行可信改造,具體包括內(nèi)部設(shè)置可信根(TPCM、TPM),建立可信計(jì)算的軟件環(huán)境以及可信軟件基,并通過內(nèi)部管理模塊實(shí)現(xiàn)可信啟動(dòng)的引導(dǎo)以及后續(xù)計(jì)算核的喚醒和重啟設(shè)置,計(jì)算核的啟動(dòng)順序按照預(yù)設(shè)好的順序逐個(gè)啟動(dòng)。改造后可信節(jié)點(diǎn)組成如圖3所示。

        4" 度量機(jī)制

        在本文中,AMP處理器的可信密碼固件構(gòu)建基于基礎(chǔ)引導(dǎo)固件,形成一個(gè)完整的信任鏈,并通過硬件機(jī)制確保其不受篡改。在啟動(dòng)階段,基礎(chǔ)引導(dǎo)固件對(duì)可信密碼固件進(jìn)行度量,從而驗(yàn)證處理器內(nèi)可信密碼固件的完整性。此外,可信密碼固件被存放在可信核的專屬內(nèi)存中,這塊區(qū)域由硬件保護(hù)機(jī)制所守護(hù),確保只有可信核能夠訪問。此外,處理器的啟動(dòng)流程也涵蓋了整個(gè)啟動(dòng)鏈條的分步度量,確立了完善的信任鏈,以確保系統(tǒng)啟動(dòng)后能夠運(yùn)行在一個(gè)安全的計(jì)算環(huán)境中。

        4.1" 可信核啟動(dòng)

        本文中可信核啟動(dòng)度量過程如圖4所示。

        1) 系統(tǒng)加電后ChipRom對(duì)系統(tǒng)基礎(chǔ)固件進(jìn)行度量驗(yàn)證。

        2) 設(shè)置可信資源(內(nèi)存和I/O設(shè)備)。

        3) 可信核執(zhí)行固件中代碼度量進(jìn)行BIOS度量。

        4) 可信核執(zhí)行固件中代碼度量可信環(huán)境操作系統(tǒng)鏡像,然后加載執(zhí)行可信核的操作系統(tǒng)。

        5) 可信核的操作系統(tǒng)加載完成后,進(jìn)行TPCM/TPM自身初始化,加載可信軟件基。

        6) 可信軟件基啟動(dòng)完成后,TPCM/TPM度量計(jì)算環(huán)境(計(jì)算核)操縱系統(tǒng)啟動(dòng)鏡像,按照策略依次啟動(dòng)計(jì)算核。

        4.2" 計(jì)算核啟動(dòng)

        本文中計(jì)算核啟動(dòng)度量過程如圖5所示。

        1) 可信核TPCM度量計(jì)算核1操作系統(tǒng)啟動(dòng)鏡像,度量完成后喚醒計(jì)算核1,計(jì)算核1加載執(zhí)行操作系統(tǒng)啟動(dòng)鏡像。

        2) 計(jì)算環(huán)境(計(jì)算核)啟動(dòng)鏡像為多級(jí)啟動(dòng)鏡像,計(jì)算核1啟動(dòng)鏡像執(zhí)行完成后,在加載下一級(jí)啟動(dòng)鏡像的時(shí)候,通知度量TPCM/TPM度量下一級(jí)啟動(dòng)鏡像。度量計(jì)算核1完成后,再啟動(dòng)計(jì)算核2,并通知TPCM/TPM度量計(jì)算核2的啟動(dòng)鏡像。度量完成后計(jì)算環(huán)境執(zhí)行下一個(gè)核的啟動(dòng)鏡像,直到所有計(jì)算核的操作系統(tǒng)和可信軟件基代理完成啟動(dòng)。

        3) TPCM/TPM在上一步收到計(jì)算環(huán)境(計(jì)算核)啟動(dòng)流程發(fā)送的度量通知后,對(duì)啟動(dòng)各環(huán)節(jié)進(jìn)行度量??尚藕硕攘坑?jì)算核中操作系統(tǒng)鏡像,根據(jù)度量結(jié)果加載執(zhí)行操作系統(tǒng)。TPCM/TPM記錄度量結(jié)果,是計(jì)算核環(huán)境(計(jì)算核)啟動(dòng)可信的依據(jù),也是安全啟動(dòng)控制的依據(jù)。

        4.3" 度量過程

        本文中AMP模式多核處理器啟動(dòng)完成后,可信核對(duì)計(jì)算核進(jìn)行可信度量,保障計(jì)算核的環(huán)境安全,如圖6所示。具體度量流程如下。

        1) 可信核通過計(jì)算環(huán)境(計(jì)算核)中的可信軟件基代理對(duì)計(jì)算核進(jìn)行可信度量。

        2) 計(jì)算核內(nèi)的操作系統(tǒng)中的可信軟件基代理發(fā)送計(jì)算環(huán)境度量對(duì)象相關(guān)信息和狀態(tài)數(shù)據(jù)給可信核中TPCM/TPM。

        3) TPCM/TPM收到計(jì)算環(huán)境(計(jì)算核)的數(shù)據(jù)信息后,結(jié)合可信策略開始主動(dòng)動(dòng)態(tài)度量,對(duì)計(jì)算環(huán)境(計(jì)算核)進(jìn)行實(shí)時(shí)監(jiān)控和保護(hù)。

        4) 計(jì)算核正常運(yùn)行,繼續(xù)執(zhí)行和處理業(yè)務(wù)信息。

        5" 實(shí)驗(yàn)及結(jié)果分析

        5.1" 實(shí)驗(yàn)環(huán)境配置

        本文采用長城世恒DF716臺(tái)式機(jī)進(jìn)行實(shí)驗(yàn),DF716臺(tái)式機(jī)中采用飛騰2000/4型號(hào)CPU和銀河麒麟操作系統(tǒng)V10版本。飛騰2000/4采用ARMV8架構(gòu)支持64位和32位指令,集成了4個(gè)64位高性能核,主頻2.6 GHz,內(nèi)置密碼加速引擎并完整實(shí)現(xiàn)TrustZone機(jī)制[16]。將TPCM?OS系統(tǒng)存放于臺(tái)式機(jī)主板上的FLASH中,該FLASH是CPU中的一個(gè)SPI接口的ROM資源。該FLASH原本存放飛騰CPU的飛騰基礎(chǔ)固件和BIOS,飛騰基礎(chǔ)固件(Phytium Base Firmware, PBF)是飛騰用于初始化配置CPU內(nèi)部的固件程序,BIOS是基本輸入輸出系統(tǒng)固件程序。FLASH存儲(chǔ)空間有余量將TPCM?OS操作系統(tǒng)(基于OPTEE進(jìn)行改造實(shí)現(xiàn)原型可信功能的操作系統(tǒng))也存儲(chǔ)于該FLASH上,通過TPCM?OS配置SPI芯片對(duì)該FLASH進(jìn)行分區(qū)存儲(chǔ)。存儲(chǔ)空間分區(qū)見圖7。

        5.2" 計(jì)算節(jié)點(diǎn)初態(tài)啟動(dòng)度量驗(yàn)證實(shí)驗(yàn)

        從長城世恒DF716臺(tái)式機(jī)將存儲(chǔ)BIOS代碼的FLASH卡拔下,通過讀寫器讀出文件,并對(duì)5~11 MB數(shù)據(jù)進(jìn)行修改。為了能有效度量并不破壞原有BIOS內(nèi)容,從11 MB的位置往5 MB的方向?qū)ふ叶紴?xFFFF的無效數(shù)據(jù)位,并將其修改為0x0000;再通過讀寫器將修改后的文件燒回卡中,插到臺(tái)式機(jī)中,然后啟動(dòng)機(jī)器進(jìn)行觀察。采用SF600燒寫器和Dediprog Software SF6.0.5.13燒寫軟件進(jìn)行固件鏡像的讀取和燒錄。燒寫器和燒寫軟件如圖8所示。

        通過主板用串口線輸出可信核工作結(jié)果,觀察度量結(jié)果。串口輸出結(jié)果如圖9所示。

        BIOS度量結(jié)果為1,表示度量失敗。啟動(dòng)失敗顯示圖如圖10所示。設(shè)備啟動(dòng)失敗。

        經(jīng)實(shí)驗(yàn)顯示能夠度量出加載固件的哈希值,在固件篡改后不能進(jìn)行正常的鏡像加載,加載過程中斷。通過實(shí)驗(yàn)?zāi)軌蚩闯龃鄹腂IOS之后,可信機(jī)制能夠發(fā)現(xiàn)并阻止其加載。

        5.3" 計(jì)算節(jié)點(diǎn)運(yùn)行狀態(tài)執(zhí)行程序度量驗(yàn)證實(shí)驗(yàn)

        用C語言編寫測(cè)試打印程序,讓其持續(xù)打印“My name is Linux”信息。通過命令查到測(cè)試程序PID號(hào),再用GDB調(diào)試測(cè)試程序并修改其執(zhí)行代碼段內(nèi)容。觀察可信機(jī)制的度量日志能夠看到,該信息被篡改,證明動(dòng)態(tài)度量機(jī)制生效,如圖11和圖12所示。

        5.4" 可信部件主動(dòng)訪問實(shí)驗(yàn)

        編寫程序進(jìn)行內(nèi)存區(qū)域主動(dòng)訪問讀取驗(yàn)證,內(nèi)存區(qū)域中的對(duì)象也是動(dòng)態(tài)度量的對(duì)象,對(duì)操作系統(tǒng)重要的數(shù)據(jù)結(jié)構(gòu)syscall_table和kernel_section進(jìn)行主動(dòng)獲取和驗(yàn)證。通過編寫程序,使用函數(shù)獲取syscall_table和kernel_section的地址和數(shù)據(jù),并計(jì)算數(shù)據(jù)的Hash值;然后通過TPCM可信核獲取同樣地址中的數(shù)據(jù),并計(jì)算哈希值用串口打印顯示。比較兩個(gè)Hash值確認(rèn)TPCM可信核能夠獲取到內(nèi)存區(qū)域中的數(shù)據(jù)信息。在本次實(shí)驗(yàn)中,系統(tǒng)syscall_table的起始地址為0xffff8000ee43000,度量地址長度為0x10;kernel_section的起始地址為0xffff536e84e81000,度量地址長度為0xA6F000。通過串口打印出該地址區(qū)間的Hash值與通過程序獲取的Hash值相同,證明可信核能夠獲取到內(nèi)存區(qū)域中的數(shù)據(jù)信息。將可信驗(yàn)證的根密鑰存儲(chǔ)在CPU一次性編程硬件中,實(shí)現(xiàn)可信根與CPU的結(jié)合,通過在啟動(dòng)時(shí)計(jì)算IP核和可信IP核交替進(jìn)行,既實(shí)現(xiàn)可信核的可信控制功能,又實(shí)現(xiàn)對(duì)已有CPU計(jì)算核的兼容。

        1) 對(duì)操作系統(tǒng)重要的數(shù)據(jù)結(jié)構(gòu)syscall_table進(jìn)行主動(dòng)獲取和驗(yàn)證,如圖13、圖14所示。

        2) 對(duì)操作系統(tǒng)重要的數(shù)據(jù)結(jié)構(gòu)kernel_section進(jìn)行主動(dòng)獲取和驗(yàn)證,如圖15~圖17所示。

        本節(jié)提出了雙體系的可信計(jì)算節(jié)點(diǎn)的概念、模型和構(gòu)建機(jī)制,同時(shí)提出了TPCM部件的隔離保障方法、數(shù)據(jù)的主動(dòng)訪問、主動(dòng)控制以及通信機(jī)制,建立了可信計(jì)算節(jié)點(diǎn)的整體功能框架,并針對(duì)ARM指令集CPU給出可信固件設(shè)計(jì),用以初始化CPU內(nèi)部可信資源的劃分。探討了可信計(jì)算機(jī)制對(duì)安全功能程序的支撐保障作用,并對(duì)GB/T 25070—2019、GB/T 22239—2019和GB/T 28448—2019標(biāo)準(zhǔn)中可信驗(yàn)證要求進(jìn)行了描述,闡述了雙體系的可信計(jì)算節(jié)點(diǎn)在標(biāo)準(zhǔn)中的體現(xiàn)和對(duì)應(yīng)。

        6" 結(jié)" 語

        針對(duì)AMP多核處理器系統(tǒng)所面臨的安全威脅,本文旨在建立以可信芯片為核心的安全防護(hù)體系。選擇將可信根固定為核心組件,整合至可信核中,并確保在多個(gè)計(jì)算核的啟動(dòng)過程和設(shè)備的運(yùn)行階段都能實(shí)現(xiàn)完整性度量、動(dòng)態(tài)度量以及安全通信等功能。通過這一設(shè)計(jì),成功地在AMP模式下為可信核和計(jì)算核建立了一個(gè)可信的信任鏈條,進(jìn)而極大增強(qiáng)了多核處理器在AMP模式下的安全管理能力。此外,還基于可信雙體系架構(gòu),構(gòu)建了一個(gè)主動(dòng)防御的安全體系,為AMP多核處理器的可信運(yùn)行環(huán)境提供了堅(jiān)實(shí)的安全支持。未來多核處理器的安全性將更為關(guān)鍵,需要研究如何在不同領(lǐng)域有效應(yīng)用安全防御系統(tǒng),確保計(jì)算系統(tǒng)的安全和可信。

        注:本文通訊作者為劉威鵬。

        參考文獻(xiàn)

        [1] 王志皓,趙保華,任春卉,等.可信計(jì)算國家標(biāo)準(zhǔn)在電力行業(yè)應(yīng)用實(shí)踐[J].信息技術(shù)與標(biāo)準(zhǔn)化,2022(5):149?151.

        [2] WANG Y, LI W, CHEN F, et al. Research on security protection technology of full service ubiquitous internet of things in electricity terminal based on trusted computing [C]// 2020 IEEE 6th International Conference on Control Science and Systems Engineering. [S.l.]: IEEE, 2020: 227?231.

        [3] XU Z, MAULDIN T, YAO Z, et al. A bus authentication and anti?probing architecture extending hardware trusted computing base off CPU chips and beyond [C]// 2020 ACM/IEEE 47th Annual International Symposium on Computer Architecture (ISCA). [S.l.]: IEEE, 2020: 749?761.

        [4] 杜君,王楊,鄭錕,等.可信計(jì)算3.0創(chuàng)新發(fā)展與應(yīng)用實(shí)踐[C]//第38次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集.長沙:[出版者不詳],2023:179?182.

        [5] 沈昌祥,田楠.主動(dòng)免疫可信計(jì)算打造安全可信網(wǎng)絡(luò)產(chǎn)業(yè)生態(tài)體系[J].信息通信技術(shù)與政策,2022(8):1?6.

        [6] SMITH J M, JOHNSON A R. Multi?core processors: A survey of real?time scheduling techniques [J]. ACM computing surveys, 2018, 51(3): 1?36.

        [7] LEE J W, KIM S H, CHOI S S. Embedded secure systems using trusted computing technology in multi?core processors [J]. IEEE transactions on computers, 2019, 68(5): 702?715.

        [8] TANG Z, MA X, LI M, et al. A survey of security issues in multi?core processors: vulnerabilities, attacks, and defenses [J]. Journal of parallel and distributed computing, 2020, 136: 123?138.

        [9] KIM Y, KIM E. hTPM: Hybrid implementation of trusted platform module [C]// Proceedings of the 1st ACM Workshop on Workshop on Cyber?Security Arms Race. London: ACM, 2019: 3?10.

        [10] JING L, FAN H, HELED J, et al. A design of trusted computing supporting software based on security function [J]. MATEC Web of conferences, 2018(2): 173.

        [11] JIA X, HE Y, WU X, et al. Performing trusted computing actively using isolated security processor [C]// Proceedings of the 1st Workshop on Security?Oriented Designs of Computer Architectures and Processors. Toronto, ON, Canada: ACM, 2018: 2?7.

        [12] WOJTCZUK R, RUTKOWSKA J, TERESHKIN A. Another way to circumvent Intel? trusted execution technology [EB/OL]. [2023?01?11]. https://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pdf.

        [13] NAM H, PARK J, LEE S G, et al. Hints for memory optimization of asylo?based SGX enclave applications [C]// 2020 International Conference on Information and Communication Technology Convergence. Jeju, South Korea: IEEE, 2020: 1685?1690.

        [14] YUAN J, ZHOU H, ZHANG L. F?SGX: next generation SGX for trusted computing [C]// 2021 IEEE Asia?Pacific Conference on Image Processing, Electronics and Computers. Dalian: IEEE, 2021: 673?677.

        [15] QIAN Dazan, GUO Songhui, LEI Sun, et al. Trusted virtual network function based on vTPM [C]// 2020 International Conference on Information Science and Control Engineering. Changsha: IEEE, 2017: 1021?1028.

        [16] 沈昌祥,田楠.按“等保2.0”用主動(dòng)免疫可信計(jì)算 筑牢“新基建”網(wǎng)絡(luò)安全防線[J].信息安全與通信保密,2020(10):2?9.

        [17] 沈昌祥.離開“封堵查殺”,怎樣確保網(wǎng)絡(luò)安全?[J].信息安全與通信保密,2018(11):13?15.

        人与嘼交av免费| 日本二一三区免费在线| 日韩日韩日韩日韩日韩日韩| 在教室伦流澡到高潮hgl视频| 亚洲AV肉丝网站一区二区无码| 有码中文字幕一区二区| 国产精品国产三级国产专播下 | 丰满少妇高潮惨叫久久久| 久久夜色精品国产噜噜麻豆| 在线观看av手机网址| 加勒比特在线视频播放| 日本一区二区三区视频网站| 久精品国产欧美亚洲色aⅴ大片| 亚洲一区二区在线| 成人免费毛片在线播放| 久久久精品人妻一区二区三区妖精| 国产性生交xxxxx无码| 香蕉视频一级| 国产一区亚洲一区二区| 免费国产自拍在线观看| 亚洲性啪啪无码av天堂| 日韩欧美亚洲中字幕在线播放| 国产三级一区二区三区在线观看| 国产免费又色又爽粗视频| 亚洲av日韩av高潮潮喷无码| 亚洲午夜看片无码| 国产一区二区三区亚洲| 中文字幕在线日亚洲9| 欧美日韩在线观看免费| 在线视频亚洲一区二区三区| 国产精选自拍视频网站| 亚洲国产精品成人无码区| 97精品国产高清自在线看超| 亚洲成人av一区免费看| 国产亚洲精品久久久闺蜜 | 国产md视频一区二区三区| 狠狠色狠狠色综合| 最新国产一区二区三区| 久久婷婷国产综合精品| 欧美日本国产va高清cabal| 亚洲国产成人久久综合三区|