Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-12154
Autor(en): Zhang, Xiaoyu
Titel: Comparison of prominent trusted execution environments
Erscheinungsdatum: 2022
Dokumentart: Abschlussarbeit (Bachelor)
Seiten: 67
URI: http://nbn-resolving.de/urn:nbn:de:bsz:93-opus-ds-121718
http://elib.uni-stuttgart.de/handle/11682/12171
http://dx.doi.org/10.18419/opus-12154
Zusammenfassung: In recent years, the need for people to be able to do anything on the go has risen. Especially in eastern countries like China, India, and Japan online payment methods like WeChat pay, Alipay, or other mobile wallets are becoming more predominant, making old-fashioned cash transactions obsolete. This trend has led to rising security requirements for applications running on smartphones or other mobile devices. Therefore, the devices must be able to process transactions for the user and service providers confidentially. A solution to this are Trusted Execution Environment (TEE), which provide an isolated execution environment and secure storage where users can store and process vital information, for example, passwords, biometrics, or cryptographic primitives. Two prime solutions are Intel SGX, developed by Intel and included in most Intel processors. The other one is ARM TrustZone, used in the processors of many mobile devices like smartphones or Internet of Things (IoT) devices, examples include the chips for smartphones produced by Qualcomm. This new approach was developed because the system software was becoming increasingly unreliable in the past few years. Because of the large code size of common operating system (OS) like Windows and Android, no one could guarantee that there were no exploits or other attack vectors that could be abused by malicious parties. This can be seen by the number of security updates for these systems. Another problem is that the user of the system is not necessarily trustworthy either, and he might use it to steal information from other parties, for example, copyrighted content. For this reason, TEEs were developed, because of their small code-base they are less vulnerable to attacks, as the attack surface is reduced and more manageable. Additionally, it is able to keep secrets from the OS and the user, enabling more use cases that were previously only possible on the server side. For example, microtransactions where authentication requires sensitive input from the user to more complex ones like verifiable cloud computing where vital computations are executed by potentially untrustworthy third parties. This thesis aims to compare two prominent TEE, Intel SGX, and ARM TrustZone, in two aspects, how they perform against common security attacks and how they perform in common use cases. Common security attacks contain expensive physical attacks to more sophisticated cache timing attacks. The use cases discussed in depth include digital rights management, anonymous attestation, secure multiparty computation, and verifiable cloud computing among others.
In den letzten Jahren hat das Bedürfnis der Menschen zugenommen, alles unterwegs erledigen zu können. Vor allem in asiatischen Ländern wie China, Indien und Japan setzen sich online-Zahlungsmethoden wie Wechat Pay, Paypay oder andere mobile wallets immer mehr durch und machen altmodische Bargeldtransaktionen obsolet. Dieser Trend hat zu steigenden Sicherheitsanforderungen für Anwendungen auf Smartphones oder anderen mobilen Geräten geführt, die in der Lage sein müssen, Geheimnisse von Nutzern und Dienstleistern vertraulich zu verarbeiten. Dies führte zu der Entwicklung von TEE. Sie bieten eine isolated execution environment und einen secure storage, in dem die Nutzer wichtige Informationen wie Passwörter, biometrische Daten oder kryptografische Primitive speichern und verarbeiten können. Zwei bekannte Beispiele dieser Technologie sind Intel SGX, das von Intel entwickelt wurde und in den meisten Intel-Prozessoren enthalten ist. Das andere Beispiel ist ARM TrustZone, eine Architektur, die in den Prozessoren vieler mobiler Geräte wie Smartphones oder IoT-Geräte verwendet wird, z. B. in den von Qualcomm hergestellten Chips für Smartphones. Dieser neue Ansatz wurde entwickelt, weil die Systemsoftware in den letzten Jahren immer unzuverlässiger wurde. Aufgrund der großen Codegröße der meisten Betriebssysteme wie Windows und Android konnte niemand garantieren, dass es keine Sicherheitslücken oder andere Angriffsmöglichkeiten gab, die von Angreifern missbraucht werden konnten, was an der Menge der Sicherheitsupdates für diese Systeme zu sehen ist. Ein weiteres Problem besteht darin, dass der Benutzer dieses Systems nicht unbedingt vertrauenswürdig ist und es dazu benutzen könnte, Informationen von anderen Parteien zu stehlen. Beispiele dafür sind urheberrechtlich geschützte Inhalte. TEE bieten eine Lösung für diese Probleme. Sie sind aufgrund ihrer kleinen Code-Basis weniger anfällig für Angriffe, da die Angriffsfläche kleiner und überschaubarer ist. Darüber hinauskönnen sie Geheimnisse vor der OS und dem Benutzer bewahren, was mehr Anwendungsfälle ermöglicht, die bisher nur auf der Serverseite möglich waren. Zu diesen Anwendungsfällen gehören häufigere Anwendungen wie mobile transaction, bei denen die Authentifizierung sensible Eingaben des Benutzers erfordert, bis hin zu komplexeren Anwendungen wie verfiable cloud computing, bei dem wichtige Berechnungen von potenziell nicht vertrauenswürdigen Dritten ausgeführt werden. In dieser Arbeit werden zwei prominente TEE Technologien vorgestellt, nämlich Intel SGX und ARM TrustZone. Diese werden unter zwei Aspekten verglichen, zum einen wie sie sich gegen gängige Sicherheitsangriffe verhalten und zum anderen wie sie in gängigen Anwendungsfällen funktionieren. Gängige Sicherheitsangriffe umfassen teure physical attacks bis hin zu ausgefeilteren side-channel attacks. Zu den Anwendungsfällen, die in dieser Arbeit eingehend erörtert werden, gehören unter anderem die digital rights management, anonymous attestation, secure multiparty computation und verfiable cloud computing.
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Zhang_Xiaoyu_Prominent_Trusted_Execution_Environments.pdf2,48 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.