Skip to content

Commit 323cc36

Browse files
author
Jonathan Corbet
committed
Merge tag 'chinese-doc-6.15-rc1' of gitolite.kernel.org:pub/scm/linux/kernel/git/alexs/linux into docs-mw
Chinese translation docs for 6.15-rc1 This is the Chinese translation subtree for 6.15-rc1. It just includes few changes: - Chinese disclaimer change - add a new translation doc: snp-tdx-threat-model - fix a typo Above patches are tested by 'make htmldocs/pdfdocs' Signed-off-by: Alex Shi <alexs@kernel.org>
2 parents 5b8f85d + 82ac752 commit 323cc36

File tree

4 files changed

+214
-7
lines changed

4 files changed

+214
-7
lines changed
Lines changed: 3 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,7 @@
11
:orphan:
22

3-
.. warning::
3+
.. note::
44
此文件的目的是为让中文读者更容易阅读和理解,而不是作为一个分支。 因此,
55
如果您对此文件有任何意见或更新,请先尝试更新原始英文文件。
6-
7-
.. note::
8-
如果您发现本文档与原始文件有任何不同或者有翻译问题,请联系该文件的译者,
9-
或者请求时奎亮的帮助:<alexs@kernel.org>。
6+
如果您发现本文档与原始文件有任何不同或者有翻译问题,请发建议或者补丁给
7+
该文件的译者,或者请求中文文档维护者和审阅者的帮助。

Documentation/translations/zh_CN/mm/balance.rst

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -64,7 +64,7 @@ kswapd并不真正需要平衡高内存区,因为中断上下文并不请求
6464
如果从进程内存和shm中偷取页面可以减轻该页面节点中任何区的内存压力,而该区的内存压力
6565
已经低于其水位,则会进行偷取。
6666

67-
watemark[WMARK_MIN/WMARK_LOW/WMARK_HIGH]/low_on_memory/zone_wake_kswapd:
67+
watermark[WMARK_MIN/WMARK_LOW/WMARK_HIGH]/low_on_memory/zone_wake_kswapd:
6868
这些是每个区的字段,用于确定一个区何时需要平衡。当页面数低于水位[WMARK_MIN]时,
6969
hysteric 的字段low_on_memory被设置。这个字段会一直被设置,直到空闲页数变成水位
7070
[WMARK_HIGH]。当low_on_memory被设置时,页面分配请求将尝试释放该区域的一些页面(如果

Documentation/translations/zh_CN/security/index.rst

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -16,6 +16,7 @@
1616
:maxdepth: 1
1717

1818
credentials
19+
snp-tdx-threat-model
1920
lsm
2021
sak
2122
self-protection
@@ -25,7 +26,6 @@
2526
landlock
2627

2728
TODOLIST:
28-
* snp-tdx-threat-model
2929
* IMA-templates
3030
* keys/index
3131
* lsm-development
Lines changed: 209 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,209 @@
1+
.. SPDX-License-Identifier: GPL-2.0
2+
.. include:: ../disclaimer-zh_CN.rst
3+
4+
:Original: Documentation/security/snp-tdx-threat-model.rst
5+
6+
:翻译:
7+
8+
毛玉贤 Yuxian Mao <maoyuxian@cqsoftware.com.cn>
9+
10+
==========================
11+
Linux中x86虚拟化的机密计算
12+
==========================
13+
14+
.. contents:: :local:
15+
16+
By: Elena Reshetova <elena.reshetova@intel.com> and Carlos Bilbao <carlos.bilbao.osdev@gmail.com>
17+
18+
动机
19+
====
20+
21+
在x86虚拟环境中从事机密计算工作的内核开发人员,是基于一组与传统Linux内核
22+
威胁模型有所不同的假设条件下开展工作的。传统意义上,Linux威胁模型承认攻
23+
击者可以存在于用户空间,以及一小部分能够通过各种网络接口或有限的硬件特定
24+
暴露接口(如USB、Thunderbolt)与内核交互的外部攻击者。本文档的目的是解释
25+
在机密计算领域中出现的额外攻击向量,并讨论为 Linux 内核提出的保护机制。
26+
27+
概述与术语
28+
==========
29+
30+
机密计算(Confidential Computing,简称CoCo)是一个广泛的术语,涵盖了多种
31+
旨在保护数据在使用过程中(与静态数据或传输数据相比)的机密性和完整性的安
32+
全技术。从本质上讲,机密计算(CoCo)解决方案提供了一个受信任执行环境(TEE),
33+
在该环境中可以进行安全的数据处理,因此,它们通常根据预期在TEE中运行的软件
34+
来进一步划分为不同的子类型。本文档专注于一类针对虚拟化环境的机密计算技术
35+
(Confidential Computing, CoCo),这些技术允许在可信执行环境
36+
(Trusted Execution Environment, TEE)中运行虚拟机(VM)。从现在起,本文档
37+
将把这一类机密计算(CoCo)技术称为“虚拟化环境(VE)中的机密计算(CoCo)”。
38+
39+
在虚拟化环境中,机密计算(CoCo)指的是一组硬件和/或软件技术,这些技术能够
40+
为在CoCo虚拟机(VM)内运行的软件提供更强的安全保障。具体来说,机密计算允许
41+
其用户确认所有软件组件的可信度,从而将其包含在精简的受信任计算基(TCB)中,
42+
这是基于机密计算具备验证这些受信组件状态的能力。
43+
44+
虽然不同技术之间的具体实现细节有所不同,但所有现有机制都旨在为虚拟机的客户
45+
内存和执行状态(vCPU寄存器)提供更高的机密性和完整性,更严格地控制客户中断
46+
注入,并提供一些额外机制来控制客户与宿主机之间的页映射。有关x86特定解决方案
47+
的更多细节,可以参考
48+
:doc:`Intel Trust Domain Extensions (TDX) </arch/x86/tdx>` 和
49+
`AMD Memory Encryption <https://www.amd.com/system/files/techdocs/sev-snp-strengthening-vm-isolation-with-integrity-protection-and-more.pdf>`_.
50+
51+
基本的机密计算(CoCo)客户布局包括宿主机、客户机、用于客户机与宿主机之间通信
52+
的接口、能够支持CoCo虚拟机(VM)的平台,以及一个在客户VM和底层平台之间充当安
53+
全管理员的可信中介。宿主机侧的虚拟机监视器(VMM)通常由传统VMM功能的一个子集
54+
组成,并仍然负责客户机生命周期的管理,即创建或销毁CoCo虚拟机、管理其对系统资
55+
源的访问等。然而,由于它通常不在CoCo VM的可信计算基(TCB)内,其访问权限受到
56+
限制,以确保实现安全目标。
57+
58+
在下图中,"<--->" 线表示机密计算(CoCo)安全管理员与其余组件之间的双向通信通
59+
道或接口,这些组件包括客户机、宿主机和硬件(数据流)::
60+
61+
+-------------------+ +-----------------------+
62+
| CoCo guest VM |<---->| |
63+
+-------------------+ | |
64+
| Interfaces | | CoCo security manager |
65+
+-------------------+ | |
66+
| Host VMM |<---->| |
67+
+-------------------+ | |
68+
| |
69+
+--------------------+ | |
70+
| CoCo platform |<--->| |
71+
+--------------------+ +-----------------------+
72+
73+
机密计算(CoCo)安全管理器的具体细节在在不同技术之间存在显著差异。例如,在某
74+
些情况下,它可能通过硬件(HW)实现,而在其他情况下,它可能是纯软件(SW)实现。
75+
76+
现有的Linux内核威胁模型
77+
=======================
78+
79+
当前Linux内核威胁模型的总体组件包括::
80+
81+
+-----------------------+ +-------------------+
82+
| |<---->| Userspace |
83+
| | +-------------------+
84+
| External attack | | Interfaces |
85+
| vectors | +-------------------+
86+
| |<---->| Linux Kernel |
87+
| | +-------------------+
88+
+-----------------------+ +-------------------+
89+
| Bootloader/BIOS |
90+
+-------------------+
91+
+-------------------+
92+
| HW platform |
93+
+-------------------+
94+
95+
在启动过程中,引导加载程序(bootloader)和内核之间也存在通信,但本图并未明确
96+
表示这一点。“接口”框表示允许内核与用户空间之间通信的各种接口。 这包括系统调用、
97+
内核 API、设备驱动程序等。
98+
99+
现有的 Linux 内核威胁模型通常假设其在一个受信任的硬件平台上执行,并且所有固件
100+
和启动加载程序都包含在该平台的受信任计算基(TCB)中。主要攻击者驻留在用户空间
101+
中,来自用户空间的所有数据通常被认为是不可信的,除非用户空间具有足够的特权来
102+
执行受信任的操作。此外,通常还会考虑外部攻击者,包括那些能够访问启用的外部网络
103+
(例如以太网、无线网络、蓝牙)、暴露的硬件接口(例如 USB、Thunderbolt),以及
104+
能够离线修改磁盘内容的攻击者。
105+
106+
关于外部攻击途径,值得注意的是,在大多数情况下,外部攻击者会首先尝试利用用户空
107+
间的漏洞,但攻击者也可能直接针对内核,特别是在宿主机具有物理访问权限的情况下。直
108+
接攻击内核的例子包括漏洞 CVE-2019-19524、CVE-2022-0435 和 CVE-2020-24490。
109+
110+
机密计算威胁模型及其安全目标
111+
============================
112+
113+
机密计算在上述攻击者列表中增加了一种新的攻击者类型:可能存在行为不当的宿主机
114+
(这可能包括传统虚拟机监视器VMM的部分组件或全部),由于其较大的软件攻击面,
115+
通常被置于CoCo VM TCB之外。需要注意的是,这并不意味着宿主机或VMM是故意恶意的,
116+
而是强调拥有一个较小的CoCo VM TCB具有安全价值。这种新型的攻击者可以被视为一种
117+
更强大的外部攻击者,因为它位于同一物理机器上(与远程网络攻击者不同),并且对
118+
客户机内核与大部分硬件的通信具有控制权::
119+
120+
+------------------------+
121+
| CoCo guest VM |
122+
+-----------------------+ | +-------------------+ |
123+
| |<--->| | Userspace | |
124+
| | | +-------------------+ |
125+
| External attack | | | Interfaces | |
126+
| vectors | | +-------------------+ |
127+
| |<--->| | Linux Kernel | |
128+
| | | +-------------------+ |
129+
+-----------------------+ | +-------------------+ |
130+
| | Bootloader/BIOS | |
131+
+-----------------------+ | +-------------------+ |
132+
| |<--->+------------------------+
133+
| | | Interfaces |
134+
| | +------------------------+
135+
| CoCo security |<--->| Host/Host-side VMM |
136+
| manager | +------------------------+
137+
| | +------------------------+
138+
| |<--->| CoCo platform |
139+
+-----------------------+ +------------------------+
140+
141+
传统上,宿主机对客户机数据拥有无限访问权限,并可以利用这种访问权限来攻击客户虚
142+
拟机。然而,机密计算(CoCo)系统通过添加诸如客户数据保密性和完整性保护等安全
143+
特性来缓解此类攻击。该威胁模型假设这些安全特性是可用且完好的。
144+
145+
这个 **Linux内核机密计算虚拟机(CoCo VM)的安全目标** 可以总结如下:
146+
147+
1. 保护CoCo客户机私有内存和寄存器的机密性和完整性。
148+
149+
2. 防止宿主机特权升级到CoCo客户机Linux内核。虽然宿主机(及主机端虚拟机管理程序)
150+
确实需要一定的特权来创建、销毁或暂停访客,但防止特权升级的部分目标是确保这些
151+
操作不会为攻击者提供获取客户机内核访问权限的途径。
152+
153+
上述安全目标导致了两个主要的**Linux内核机密计算虚拟机(CoCo VM)资产**:
154+
155+
1. 客户机内核执行上下文。
156+
2. 客户机内核私有内存。
157+
158+
宿主机对CoCo客户机资源具有完全控制权,并可以随时拒绝访问这些资源。资源的示例包
159+
括CPU时间、客户机可以消耗的内存、网络带宽等。因此,宿主机对CoCo客户机的拒绝服务
160+
(DoS)攻击超出了此威胁模型的范围。
161+
162+
Linux CoCo虚拟机攻击面是指从CoCo客户机Linux内核暴露到不受信任的主机的任何接口,
163+
这些接口未被CoCo技术的软硬件保护所覆盖。这包括所有可能的侧信道攻击以及瞬态执
164+
行侧信道攻击。显式(非旁道)接口的示例包括访问端口I/O、内存映射I/O(MMIO)和
165+
直接内存访问(DMA)接口、访问PCI配置空间、特定于虚拟机管理程序(VMM)的超调用
166+
(指向主机端VMM)、访问共享内存页、主机允许注入到访客内核的中断,以及特定于
167+
CoCo技术的超调用(如果存在)。此外,在CoCo系统中,宿主机通常控制创建CoCo客户机
168+
的过程:它有方法将固件和引导程序镜像、内核镜像以及内核命令行加载到客户机中。所有
169+
这些数据在通过证明机制确认其完整性和真实性之前,都应视为不可信的。
170+
171+
下表显示了针对CoCo客户机Linux内核的威胁矩阵,但并未讨论潜在的缓解策略。该矩阵涉
172+
及的是CoCo特定版本的客户机、宿主机和平台。
173+
174+
.. list-table:: CoCo Linux客户机内核威胁矩阵
175+
:widths: auto
176+
:align: center
177+
:header-rows: 1
178+
179+
* - 威胁名称
180+
- 威胁描述
181+
182+
* - 客户机恶意配置
183+
- 一个行为不当的主机修改了以下其中一个客户机的配置:
184+
185+
1. 客户机固件或引导加载程序
186+
187+
2. 客户机内核或模块二进制文件
188+
189+
3. 客户机命令行参数
190+
191+
这使得宿主机能够破坏在CoCo客户虚拟机内部运行代码的完整性,从而违反了机密计算
192+
(CoCo)的安全目标。
193+
194+
* - CoCo客户机数据攻击
195+
- 一个行为不当的宿主机对CoCo客户虚拟机与宿主机管理的物理或虚拟设备之间传输的数
196+
据拥有完全控制权。这使得宿主机可以对这类数据的保密性、完整性和新鲜性进行任何攻击。
197+
198+
* - 格式错误的运行时输入
199+
- 一个行为不当的宿主机通过客户机内核代码使用的任意通信接口注入格式错误的输入。
200+
如果代码没有正确处理这些输入,这可能导致从宿主机到客户机内核的特权提升。这包
201+
括传统的侧信道攻击和/或瞬态执行攻击路径。
202+
203+
* - 恶意运行时输入
204+
- 一个行为不当的宿主机通过客户机内核代码使用的任意通信接口注入特定的输入值。与之前
205+
的攻击向量(格式错误的运行时输入)不同,这个输入并非格式错误,而是其值被精心设
206+
计以影响客户机内核的安全性。这类输入的例子包括向客户机提供恶意的时间或向客户机
207+
的随机数生成器提供熵值。此外,如果它导致客户机内核执行特定操作(例如处理主机注
208+
入的中断),此类事件的时序本身也可能成为一种攻击路径。这种攻击是对提供的宿主机输
209+
入具有抵抗性的一种方式。

0 commit comments

Comments
 (0)