Sicherheitsarchitekturen der offenen RISC-V Plattform

Unsere Publikation "In Hardware We Trust? From TPM to Enclave Computing on RISC-V", welche RISC-V Sicherheitsarchitekturen systematisiert, wird auf der VLSI-SoC 2021 Konferenz veröffentlicht!

Wir bei Sanctuary haben eine enge Beziehung zur Sicherheitsforschung und erforschen daher ständig die neuesten Sicherheitstrends auf Arm, der x86 Architektur und auch auf neuartigen Computerplattformen. Eine Technologie, die in den letzten Jahren stark an Bedeutung gewonnen hat, ist die Instruction Set Architecture (ISA) RISC-V. Das offene Lizenzmodell von RISC-V macht es für die Forschungsgemeinschaft und Start-Ups besonders interessant den Entwurf völlig neuer Prozessoren zu erforschen, wobei einige von ihnen bereits fortgeschrittene Funktionen wie die Out-of-Order-Ausführung enthalten, wie der BOOM Prozessorkern. Zudem haben bereits einige große Unternehmen der Halbleiterindustrie eigene RISC-V-Prozessorkerne entwickelt. Eine Liste aller RISC-V-Prozessoren, die bisher entwickelt wurden, finden Sie auf der Website des RISC-V Githubs.

Was die Sicherheit betrifft, so bietet der RISC-V-Standard nur einige grundlegende Sicherheitsmechanismen, aber die Offenheit von RISC-V hat Sicherheitsforscher auf der ganzen Welt dazu motiviert, neue Sicherheitsarchitekturen und -mechanismen für die RISC-V-Plattform zu entwerfen und zu entwickeln, und zwar sowohl in Hardware als auch in Software. Dies führte zu einer Reihe neuartiger Enclave-Sicherheitsarchitekturen, die versuchen, die Unzulänglichkeiten bestehender Industrielösungen zu beheben und die Zukunft kommender Industrielösungen zu lenken. Enclave-Architekturen wie unsere Sanctuary Plattform, welche auch als vertrauenswürdige Ausführungsumgebungen (Trusted Execution Environments, TEE) bezeichnet werden, sind eine spezielle Art von Sicherheitsarchitektur, die Ausführungskontexte, so genannte Enclaves, bieten, die vom Rest der Software auf einem System, z. B. dem Betriebssystem, stark isoliert sind. Enclaves sind daher prädestiniert, die sicherheitsempfindlichsten Anwendungen auf einem System zu schützen. In dieser Publikation geben wir einen kurzen Überblick über die bekanntesten RISC-V-basierten Enclave-Architekturen im akademischen Bereich und heben dabei ihre Merkmale, Vorteile und Einschränkungen hervor.

Die vollständige Publikation kann hier heruntergeladen werden:

Kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihre Embedded-Projekte unterstützen können!

Haben Sie Fragen?

Kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihre Embedded-Projekte unterstützen können!