描述方法,装置,和机器可读介质,它们试图保护秘密免受休眠攻击。在某些实施例中,在进入休眠状态之前加密该秘密并卸除安全增强环境。在某些实施例中,响应于唤醒事件,还重建安全增强环境并解密该秘密。(*该技术在2023年保护过期,可自由使用*)
【技术实现步骤摘要】
技术介绍
财经和个人事务越来越多地在计算设备上完成。然而,这种财经和个人事务的持续增长部分地取决于建立安全增强的环境(SE),该环境试图防止私密的丢失,数据的破坏,数据的误用。SE环境可以利用各种技术来防止不同类型的攻击或对受保护数据或秘密(如社会保障号、帐号、银行平衡帐、密钥、授权密码等)的非授权的访问。SE环境试图防止的一类攻击是休眠攻击。例如,许多计算设备支持挂起到存储器的休眠状态,如在AdvancedConfiguration and Power Interface(ACPI-高级配置与电源接口)规范2000年7月27日的2.0版本中描述的S3休眠状态。在进入到挂起的存储器休眠状态之后,计算设备切断到计算设备的各种组件和/或子组件的电源,但继续向系统存储器供电,以保持系统存储器的内容。作为切断电源的结果,计算设备可能将给用于保护储存在系统存储器中秘密的线路的电源切断。在从休眠状态唤醒之后,计算设备能将电源返回给用于保护储存在系统存储器中的秘密的线路。然而,返回电源之后,保护线路可能处在复位状态,且实际上不能保护系统存储器中的秘密。攻击者可以在重建保护线路提供的保护之前成功地获得对存储的秘密的访问。附图说明这里描述的本专利技术在附图中作为例子而不作为限制地示出。为说明的简单和清楚,在图中示出的单元不必须按比例画出。例如,为了清楚起见某些单元的尺寸相对于其他单元被夸大了。此外,在认为合适的地方,参照号在各图中重复使用,以表示对应的或类似的单元。图1示出计算设备的实施例。图2示出能由图1的计算设备建立的安全增强(SE)环境为实施例。图3示出图1的计算设备的休眠方法的实施例。图4示出图1的计算设备的唤醒方法的实施例。具体实施例方式下面内容描述用于保护秘密免受休眠攻击的技术。在下面描述中,为提供本专利技术的更透彻的理解列出许多具体的细节,如逻辑工具,操作码,指定操作数的方法,资源划分/共享/复制工具,系统组件的类型和相互关系,和逻辑划分/集成选择等。然而本专业技术人员可以理解,即使没有上述这些具体细节,本专利技术还是可以实施。在其他情况,为了不模糊本专利技术,不详细示出控制结构,门线线路,和全部软件指令序列。用这里包括的描述,本专业技术人员能实现合适的功能而不必过多的实践。在本说明中对“单个实施例”,“一个实施例”,“一个示例实施例”等的引用表明,所描述的实施例可以包括特定的特征,结构或特点,但不必要每个实施例都包括特定的特征,结构或特点。此外,这样的短语不必要关系到同一实施例。而且当结合一个实施例描述特定的特征,结构或特点时,应该理解在本专业的技术人员的知识范围中,可以结合其他实施例实现这样的特征结构或特点,,而无需是否明确描述。这里对“对称”密码术,密钥,加密或解密的引用,指的是同一密钥用于加密和解密的密码技术。在1993年作为美国联邦信息处理标准FIPS PUB46-2发布的众知的数据加密标准(DES)和在2001年作为FIPS PUB 197发布的高级加密标准(AES)是两个对称密码术的例子。这里对“非对称”密码术、密钥、加密或解密的引用指的是对加密和解密使用不同但有关的密钥的密码技术。包括众知的公开密钥算法(RSA-Rivest-Shamir-Adleman)技术的所谓“公开密钥”密码技术是非对称密钥术的例子。非对称密码系统的两个相关密钥之一在这里称为私有密钥(因为它通常保持秘密),另一密钥称为公开密钥(因为它通常免费可得)。在某些实施例中,私有或公开密钥均能用于加密,而另一密钥用于关联的解密。这里使用的术语“对象”拟作为广义上的术语,它包括一个或多个位的任何组合而不管其结构,格式,或表示。而且动词“散列”及有关的格式在这里用于意指在操作数或消息上完成操作,以产生摘要值或“散列值”。理想上,散列操作生成摘要值,从该值在计算上不可能找到带有那个散列值的消息,且从该值人们不可能确定有关带有那个散列值的消息的任何有用信息。此外,散列操作理想上产生散列值,使得在计算上不可能确定产生同一散列值的两个消息。虽然散列操作理想上具有上述特征,实际上如Message Digest5函数(MD5)和Secure Hashing Algorithm1(SHA-1)那样的单向函数产生散列值,从它推导消息是困难的,计算量大的,和/或实际上不可行的。本专利技术的实施例能以硬件、固件、软件、或其任何组合实现。本专利技术的实施例也能作为存储在机器可读介质上的指令实现,该介质能由一个或多个处理器读出并执行。机器可读介质是包括以机器(如计算设备)可读的形式存储或发送信息的任何机制。例如,机器可读介质能包括只读存储器(ROM);随机访问存储器(RAM);磁盘存储介质;光存储介质;闪存设备;电、光、声或其他形式的传播信号(如载波、红线外信号、数字信号等)。图1中示出计算设备100的示例实施例。计算设备100能包括通过处理器总线106连接芯片组104的一个或多个处理器102。芯片组104能包括一个或多个集成电路封装或芯片,它们将处理器102耦合到系统存储器108,权标(token)110,固件112,非易失存储器114(如硬盘、软盘、光盘、闪盘、可编程只读存储器等)和/或其他设备116(如鼠标、键盘、视频控制器等)。处理器102能支持安全进入(SENTER)指令的执行,以起动建立SE环境,如图2中的示例SE环境。处理器102还能进一步支持安全退出(SEXIT)指令,以起动SE环境的卸除。在一个实施例中,处理器102能在处理器总线106上发出与SENTER、SEXIT和其他指令的执行关联的总线消息。处理器102还能进一步包括密钥118,例如对称密码密钥、非对称密码密钥、或某些其他类型密钥。处理器102能使用处理器密钥118在执行认证代码(authentic code,AC)模块以前认证一认证代码(AC)模块。在一实施例中,处理器密钥118包括只有处理器102具有对其访问的非对称私有密钥。处理器102能支持一个或多个操作模式,如实模式、保护模式、虚拟实模式、和虚拟机器模式(VMX模式)。此外,处理器102在每个支持的操作模式中能支持一个或多个特权级或环。一般而言,处理器102的操作模式和特权级定义了可用于执行的指令和执行这样的指令的效果。更具体而言,仅当处理器102处在合适的模式和/或特权级时,处理器102才被允许执行某些特权指令。芯片组104包括一个或多个芯片或集成电路封装,它们将处理器102接口到计算设备100的各组件,如系统存储器108、权标110、非易失性存储器114,和其他设备116。在一个实施例中,芯片组104包括存储控制器120。然而,在另外实施例中,处理器102能包括整个或部分存储控制器120。一般而言,存储控制器120为计算设备100的各组件提供访问系统存储器108的接口。此外,芯片组104和/或处理器102的存储控制器120能将存储器108的某些区域定义为安全增强(SE)存储器122。在一个实施例中,处理器102在处于合适的操作模式(如保护模式)和特权级(如0P)时,只能访问SE存储器122。此外,芯片组104能包括密钥124,它可用于在执行之前认证AC模块。类似于处理器密钥118,芯片组密钥124能包括对称密码密钥、非对称密本文档来自技高网...
【技术保护点】
一种方法,其特征在于包括:检测可能的休眠攻击;和调用休眠攻击响应,以保护秘密免受可能的休眠攻击。
【技术特征摘要】
...
【专利技术属性】
技术研发人员:D格劳科克,D普斯纳,
申请(专利权)人:英特尔公司,
类型:发明
国别省市:US[美国]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。