背景描述
解释下为什么需要bitmap 进行隔离
Categories:
背景描述
自计算机问世以来,数据安全始终是至关重要的议题。在个人计算机时代,数据安全主要集中在单机硬盘等存储设备的安全性上。随着互联网时代的到来,数据安全的范畴扩展到了计算机之间数据传输的安全性,促使了安全传输协议的设计与发展。如今,在云计算时代,用户的大量数据被存储和处理在云端。在云环境中存储、共享和计算的数据面临着多重安全威胁。在云计算环境下,不同类型的负载面临各自的威胁模型包括但不限于:
计算型负载:恶意软件可能侵入操作系统或固件,攻击 CPU 和内存资源,导致数据泄露或系统性能下降。
内存型负载:恶意软件或进程可能试图访问内存型负载使用的内存区域,导致数据泄露或篡改。
存储型负载:存储设备及其 DMA 功能可能被攻击者利用,直接访问或篡改存储设备内存,绕过传统安全检查。
网络型负载:网络攻击可能利用网络接口控制器(NIC)等网络设备漏洞入侵系统,通过 DMA 功能访问或篡改内存中的敏感数据。
不同工作负载面临的安全威胁
威胁模型
类别 | 安全准则 | 描述 |
---|---|---|
内存分配 | 动态分配安全/非安全内存的能力 | 安全内存应根据需求动态分配或释放。 |
内存机密性 | 内存隔离 | 防止非可信计算基(non-TCB)组件读取可信执行环境(TEE)的内存。 |
抵御软件攻击的内存完整性 | 防止软件攻击(如内存重映射、别名攻击、重放攻击、数据破坏等)。 | |
共享内存 | TEE控制与非TCB组件的数据共享 | 防止非TCB代码在未经TEE同意的情况下泄露信息。 |
TEE控制与其他TEE的数据共DUT 享 | 支持TEE之间安全共享内存的能力。 | |
I/O保护 | 防止非TCB设备通过DMA访问TEE内存 | 禁止未被TCB接纳的外设设备访问TEE内存。 |
来自TCB内设备的可信I/O | 通过准入控制将设备绑定到TEE。 |