Putting an Invisible Shield on Kubernetes SecretsQin, Ant Group Putting an Invisible Shield on Kubernetes Secrets Agenda • K8s Secrets: Overview • TEE-based K8s Secrets Protection: Solution • Production Experience @ Ant Group • Demo • Summary & Plan Management Made Simple - Joe Chen, Ant Financial TEE-based Secrets Protection: Solution Confidential Computing A Trusted Execution Environment (TEE) is • a secure area protected by the processor (aka Enclave) Example: Intel SGX • Strong isolation • Encrypted memory • SW/HW attacks prevented TEE-based KMS Plugin [1] • Address performance & latency concerns • Reduce / minimize remote KMS interactions0 码力 | 33 页 | 20.81 MB | 1 年前3
openEuler 22.03 LTS SP2 技术白皮书CVE 补丁快速修复。 应用场景 2: 现网问题临时定位。 应用场景 24 openEuler 22.03 LTS SP2 技术白皮书 特性增强 kunpengsecl 软件包支持平台和 TEE 远程证明 鲲鹏安全库(kunpengsecl)是开发运行在鲲鹏处理器上的基础安全软件组件,先期主要聚焦在远程证明等可信计算 相关领域,使能社区安全开发者。 鲲鹏安全库的每个特性都可以由两大部 可信计算远程证明解决方案,让各种资源管理工具可以根据可信报告制定策略,对各种服务器资源进行差异化的调度和使用。 鲲鹏安全库的远程证明特性目前支持: 1. 基于 TPM 的通用平台远程证明。 2. 对鲲鹏服务器 TEE 的远程证明。 详情请参见项目 readme:https://gitee.com/openeuler/kunpengsecl/blob/master/README.md Apps KunpengSecL F/W ClientAPI RestAPI PrivacyCA Verifier TEE AK Issuer CPU NPU GPU IPU xPU TPM TCM TPCM DICE Chip driver RoT driver TEE driver IMA SELinux Trusted App TEE OS TB Provisioner RA Agent RoT SW stack0 码力 | 48 页 | 5.62 MB | 1 年前3
openEuler OS Technical Whitepaper
Innovation Projects
(June, 2023)secure and non-secure OSs based on hardware-assisted virtualization, trusted execution environment (TEE), and heterogeneous architectures. It utilizes the characteristics of each OS to meet the multi-objective architecture of MICA. OS 1 OS 2 OS 3 OS 4 Lifecycle management Bare metal Heterogeneous architectures TEE ... Embedded virtualization Lightweight container LibOs Cross-OS communication MICA Converged metal servers, embedded virtualization, lightweight containers, library operating system (LibOS), TEE, and heterogeneous architectures. This setup allows MICA to use the advantages of various technologies0 码力 | 116 页 | 3.16 MB | 1 年前3
openEuler 24.03 LTS 技术白皮书Embedded 的弹性虚拟化底座是为了在多核片上系统(SoC, System On Chip)上实现多个操作系统共同运行的 一系列技术的集合,包含了裸金属、嵌入式虚拟化、轻量级容器、LibOS、可信执行环境(TEE)、异构部署等多种实现形态。不 同的形态有各自的特点: 1. 裸金属:基于 openAMP 实现裸金属混合部署方案,支持外设分区管理,性能最好,但隔离性和灵活性较差。目前支持 UniProton/Zephyr/RT-Thread 功能描述 RISC-V 架构 Penglai TEE 支持 蓬莱 TEE 补丁为 RISC-V OpenEuler 操作系统提供了可信执行环境(TEE)的支持,利用 RISC-V 架构下的硬件安全机制(例如: Physical Memory Protection),使能高安全性要求的应用场景:如安全通信、密钥保护、代码鉴权等。 蓬莱 TEE 系统的主要组件包括开发工具 SDK、安全监控器(Secure SDK、安全监控器(Secure monitor)、Enclave 实例以及 PMP 硬件扩展支持。安 全监控器作为蓬莱 TEE 的核心,管理 Enclave 实例的生命周期和资源分配。Enclave 实例运行在用户态 (U-mode),其内存受到 PMP 的保护。 约束限制: • 当前蓬莱应用只支持 C 或者 C++ 代码。 • 对于 syscall 的支持依赖 secGear 中对 POSIX 接口的转发功能。0 码力 | 45 页 | 6.18 MB | 1 年前3
Pipes: How Plumbing Can Make Your C++ Code More Expressivepipes::stride pipes::partition pipes::tee pipes::tap21 pipes::transform INSIDE A PIPE22 BRANCHING OUT push_back results23 BRANCHING OUT push_back results tee push_back intermediaryResultspush_back _back intermediaryResults push_back results 24 tee auto const inputs = std::vector{1, 2, 3, 4, 5, 6}; auto intermediaryResults = std::vector {}; auto results = std::vector {}; inputs }) >>= pipes::tee(pipes::push_back(intermediaryResults)) >>= pipes::filter([](int i){ return i % 3 == 0; }) >>= pipes::push_back(results);68 10 12 25 tee auto const inputs = std::vector {1 0 码力 | 61 页 | 9.52 MB | 6 月前3
百度超级链 XuperChain 3.12-a中文文档可信账本:基于百度超级链和Mesatee技术,支持合约数据加密存储及链上密 文运算等功能。 TEE:可信执行环境(TEE)是CPU的安全区域,它可以保护在其内部加载的代 码和数据的机密性与完整性。 SGX:Software Guard Extensions(SGX)是Intel推出的基于Intel CPU的硬件安 全机制。 Mesatee:Memory Safe TEE(Mesatee)是百度基于Intel SGX设计的内存安全的 可信安全计算服务框架。 架构设计 下图是可信账本的系统架构设计 TEESDK是与TEE服务请求的入口,将编译为动态链接库被超级链调用,实 现链上的隐私计算。 可信账本目前支持数据加密存储、数据权限管理、秘钥托管和基本的密文计 算功能,此部分代码暂未开源。 重要接口和数据结构 TEESDK // 提交任务到TEE服务,返回计算结果 func (s *TEEClient) Submit(method Submit(method string, cipher string) (string, error) Xuperchain // contractSDK // TEE隐私计算接口,供合约调用 bool binary_ops(const std::string op, const Operand &left_op, const Operand &right_op0 码力 | 336 页 | 12.62 MB | 1 年前3
百度超级链 XuperChain 3.12-c 中文文档可信账本:基于百度超级链和Mesatee技术,支持合约数据加密存储及链上密 文运算等功能。 TEE:可信执行环境(TEE)是CPU的安全区域,它可以保护在其内部加载的代 码和数据的机密性与完整性。 SGX:Software Guard Extensions(SGX)是Intel推出的基于Intel CPU的硬件安 全机制。 Mesatee:Memory Safe TEE(Mesatee)是百度基于Intel SGX设计的内存安全的 可信安全计算服务框架。 架构设计 下图是可信账本的系统架构设计 TEESDK是与TEE服务请求的入口,将编译为动态链接库被超级链调用,实 现链上的隐私计算。 可信账本目前支持数据加密存储、数据权限管理、秘钥托管和基本的密文计 算功能,此部分代码暂未开源。 重要接口和数据结构 TEESDK // 提交任务到TEE服务,返回计算结果 func (s *TEEClient) Submit(method Submit(method string, cipher string) (string, error) Xuperchain // contractSDK // TEE隐私计算接口,供合约调用 bool binary_ops(const std::string op, const Operand &left_op, const Operand &right_op0 码力 | 336 页 | 12.62 MB | 1 年前3
百度超级链 XuperChain 3.12 中文文档可信账本:基于百度超级链和Mesatee技术,支持合约数据加密存储及链上密 文运算等功能。 TEE:可信执行环境(TEE)是CPU的安全区域,它可以保护在其内部加载的代 码和数据的机密性与完整性。 SGX:Software Guard Extensions(SGX)是Intel推出的基于Intel CPU的硬件安 全机制。 Mesatee:Memory Safe TEE(Mesatee)是百度基于Intel SGX设计的内存安全的 可信安全计算服务框架。 架构设计 下图是可信账本的系统架构设计 TEESDK是与TEE服务请求的入口,将编译为动态链接库被超级链调用,实 现链上的隐私计算。 可信账本目前支持数据加密存储、数据权限管理、秘钥托管和基本的密文计 算功能,此部分代码暂未开源。 重要接口和数据结构 TEESDK // 提交任务到TEE服务,返回计算结果 func (s *TEEClient) Submit(method Submit(method string, cipher string) (string, error) Xuperchain // contractSDK // TEE隐私计算接口,供合约调用 bool binary_ops(const std::string op, const Operand &left_op, const Operand &right_op0 码力 | 336 页 | 12.62 MB | 1 年前3
百度超级链 XuperChain 3.12-b 中文文档可信账本:基于百度超级链和Mesatee技术,支持合约数据加密存储及链上密 文运算等功能。 TEE:可信执行环境(TEE)是CPU的安全区域,它可以保护在其内部加载的代 码和数据的机密性与完整性。 SGX:Software Guard Extensions(SGX)是Intel推出的基于Intel CPU的硬件安 全机制。 Mesatee:Memory Safe TEE(Mesatee)是百度基于Intel SGX设计的内存安全的 可信安全计算服务框架。 架构设计 下图是可信账本的系统架构设计 TEESDK是与TEE服务请求的入口,将编译为动态链接库被超级链调用,实 现链上的隐私计算。 可信账本目前支持数据加密存储、数据权限管理、秘钥托管和基本的密文计 算功能,此部分代码暂未开源。 重要接口和数据结构 TEESDK // 提交任务到TEE服务,返回计算结果 func (s *TEEClient) Submit(method Submit(method string, cipher string) (string, error) Xuperchain // contractSDK // TEE隐私计算接口,供合约调用 bool binary_ops(const std::string op, const Operand &left_op, const Operand &right_op0 码力 | 336 页 | 12.62 MB | 1 年前3
openEuler 21.03 技术白皮书enclave. It provides a hardware-based trusted execution environment (TEE) for software that processes sensitive data. Content in the TEE is inaccessible to requests from common environments. Intel Software Software Guard Extensions (SGX) for x86 servers allocates some main memory to the TEE, encrypts the TEE memory, and decrypts the memory when the CPU loads the memory. In this case, sensitive data remains Provides POSIX-like interfaces for TEE application development to achieve consistent programming experience in the REE. • Supports data encryption and persistence in the TEE and supports local and remote0 码力 | 21 页 | 948.66 KB | 1 年前3
共 312 条
- 1
- 2
- 3
- 4
- 5
- 6
- 32













