芯片安全是计算机系统安全的基石,可信计算是建立系统内生安全的有效手段。近年来,国际上主流 CPU产商都推出了硬件支撑的可信执行环境(TEE),如 Intel SGX、AMD SEV、Arm TrustZone 等;开源 RISC-V对 TEE 也高度重视;国内龙芯、飞腾等芯片厂商也开始在国产 CPU 芯片中内置安全机制,如 PSPA 等。这些可信执行环境的优缺点分别是什么?实际安全特性如何?能抵御基于推测性执行(如熔断和幽灵)、侧信道攻击等新型攻击吗?
此论坛旨在对芯片内生安全机制和下一步发展方向进行深度剖析,邀请国内外知名芯片安全专家分析不同类型的 TEE,研讨现有各类体系架构上硬件协同 TEE 的优缺点,对设计下一代 TEE 提出建议,为构建国产CPU 的先进内生安全机制和构建国产可信计算产业环境提供有力支撑。
个人简介:国防科技大学教授,博士生导师, CCF 杰出会员、互联网专委会主任 "网络技术"教育部创新团队带头人,973 项目首席科学家,某网络系统总设计师,银河 / 天河计算机系 统副总设计师。长期从事高性能网络技术研究,在高性能路由器、网络安全和超算网络方面,做出系 统性和创造性贡献。提出属性网络体系结构、硬件并行软件分布的路由器系统结构,强制安全控制等 模型和方法,攻克了路由交换、安全控制、多路径路由等关键技术,研制了高性能路由器、高密度数 据中心交换机、高速网络安全设备等重要装备,在国家和国防信息化建设中取得广泛应用。获国家科 技进步特等奖 1 项、国家科技进步一等奖 2 项、国家科技进步二等奖 4 项。获得授权发明专利 46 项, 在 SCI/EI/ 一级学科刊物 / 等发表学术论文 260 余篇。
个人简介:南方科技学计算机科学与工程系副教授,研究员 在加入南科大之前,他是美国韦恩州立大学计算机系助理教授,计算机和系统安全实验室的主任 (2015-2019)。他于 2015 年获得美国乔治梅森大学计算机专业的博士学位。主要研究领域是系统安 全,包括可信执行、硬件辅助安全、恶意软件透明分析、交通灯系统安全,以及可否认加密。张老师 已经发表了 40 余篇国际会议和期刊论文,包括 IEEE S&P, USENIX Security, NDSS, IEEE TIFS 和 IEEE TDSC。张老师是多个国际顶级会议程序委员会的成员,包括 IEEE S&P,ACM CCS 等。张老师是 ACSAC 2017 年杰出论文奖的获得者和入选 IEEE/IFIP DSN 2020 最佳论文提名。他的研究工作曾获得 了多项美国和中国自然基金项目的支持。
报告摘要:主要探讨下一代可信计算 3.0
个人简介:1965 年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结 构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。先后完成了重大 科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖 2 项、二等奖 2 项、三等奖 3 项, 军队科技进步奖十多项。这些成果在信息处理和安全技术上有重大创造性,多项达到世界先进水平, 在全国全军广泛应用,取得十分显著效益,使我国信息安全保密方面取得突破性进展。 在网络安全领 127 域科技创新、咨询论证和学科专业建设、人才培养等方面做出了杰出贡献。 1988 年被授予"海军模范 科技工作者"荣誉称号,曾当选为七届全国人大代表,1995 年 5 月当选为中国工程院院士,1996 年获军 队首届专业技术重大贡献奖,2002 年荣获国家第四届 " 光华工程科技奖 " ,2016 年获首届中国网络安 全杰出人才奖。2019 年获 CCF 终身成就奖。 目前担任国家集成电路产业发展咨询委员会委员,国家 三网融合专家组成员,中央网信办专家咨询委员会顾问,国家保密战略专家咨询委员会主任委员,国 家信息安全等级保护专家委员会主任委员,国家密码管理委员会办公室顾问,公安部特聘专家和"金盾 工程"首席顾问。曾任首届教育部信息安全类教育指导委员会主任,还担任北京大学、清华大学、国防 科技大学、浙江大学、上海交通大学等多所著名高校的博士生导师或特聘教授。
报告摘要:AMD's Secure Encrypted Virtualization (SEV) is an emerging security feature on AMD processors that allows virtual machines to run on encrypted memory and perform confidential computing even with an untrusted hypervisor. In this talk, we will try to demystifies SEV's improper use of address space identifier (ASID) for controlling accesses of a VM to encrypted memory pages, cache lines, and TLB entries. We will then present the CrossLine attacks, a novel class of attacks against SEV that allow the adversary to launch an attacker VM and change its ASID to that of the victim VM to impersonate the victim. Finally, we will summarize existing attacks against SEV, including our previous work on SEV's I/O attacks.
个人简介:Prof. Yinqian Zhang is a professor at Southern University of Science and Technology and The Ohio State University. His research interests span across multiple domains of computer security, including cloud security, mobile security, IoT security, software security, trusted computing, user authentication, etc. His research has been frequently published at top-tier security venues, such as IEEE S&P, ACM CCS, USENIX Security, and NDSS. Prof. Zhang was a recipient of a CAREER Award from the National Science Foundation in 2018, Lumley Research Award and Outstanding Teaching Award from the Ohio State University in 2019, Rising Star Award from the Association of Chinese Scholars in Computing in 2019, AMiner Most Influential Scholar Award in security and privacy in 2018 and 2020.
报告摘要:本次报告将介绍 RISC-V 平台的可信执行环境发展现状,包括 RISC-V 平台的多种 Enclave 设计,以及可信执行环境面临的挑战与发展的机遇。
个人简介:研究领域为操作系统与体系结构,研究方向为系统虚拟化、系统安全、软硬件协同。 获 2018 年教育部技术发明一等奖,2019 年上海市技术发明一等奖。在 ISCA、ASPLOS、HPCA、 EuroSys、USENIX ATC、FAST、USENIX Security、CCS 等国际会议发表多篇论文,获 CCF A 类会议 HPCA 2014 的"最佳论文提名奖",CCF B 类会议 VEE 2019"最佳论文奖",担任一系列著名国际会议的 程序委员会委员,包括 OSDI、MobiSys、EuroSys 等。领导团队开发的安全操作系统 T6 获 2015 年第 十四届"挑战杯"特等奖、2019 年第五届中国"互联网 +"大学生创新创业大赛全国银奖,基于 RISC-V 平 台研发的 Enclave 系统"蓬莱"已开源。
报告摘要:Intel SGX is the first production-ready CPU platform that aims for a TEE with memory encryption. The design of Intel SGX assumes a strong adversary, which not long can compromise an OS or an untrusted application, but can also physically attack the hardware. The Memory Encryption Engine (MEE) of the Intel SGX guarantees protection for the confidentiality, integrity, and freshness of trusted application data. Intel's Enhanced Privacy ID (EPID) ensures authentication of the CPU and the possibility of remote attestation. However, despite the richness of its security features, Intel SGX has been the target of many attacks, primarily based on side-channel attacks and speculative attacks. Moreover, Intel SGX only allows a single context and a single privilege level inside a protection domain and has significant memory overhead in regards to applications with large memory footprints. Under such restriction, a full OS kernel cannot be placed into an SGX domain, and frameworks such as Haven, Graphene, SCONE, and SGX-LKL have been developed to overcome such a limitation.
个人简介:Chia-Che Tsai is an assistant professor in the CSE department at Texas A&M University. He obtains his Ph.D. at Stony Brook University and his Master's at Columbia University. Prior to joining Texas A&M University, he was a postdoctoral researcher in the RISE Lab of UC Berkeley. His research interests include operating systems, system security, hardware security, and cloud computing. He is the main inventor and maintainer of the Graphene project, an open-source framework that is currently actively adopted for running unmodified Linux applications on Intel SGX. His website: https://www.chiachetsai.com/。