Sign in
Sign up
Explore
Enterprise
Education
Search
Help
Terms of use
About Us
Explore
Enterprise
Education
Gitee Premium
Gitee AI
I know
View Details
Sign in
Sign up
Fetch the repository succeeded.
Open Source
>
Other
>
RISC-V Development
&&
Donate
Please sign in before you donate.
Cancel
Sign in
Scan WeChat QR to Pay
Cancel
Complete
Prompt
Switch to Alipay.
OK
Cancel
Watch
Unwatch
Watching
Releases Only
Ignoring
99
Star
274
Fork
99
泰晓科技
/
RISCV-Linux
Code
Issues
35
Pull Requests
6
Wiki
Insights
Pipelines
Service
Gitee Pages
JavaDoc
PHPDoc
Quality Analysis
Jenkins for Gitee
Tencent CloudBase
Tencent Cloud Serverless
悬镜安全
Aliyun SAE
Codeblitz
Don’t show this again
Update failed. Please try again later!
Issues
/
详情
Remove this flag
Content Risk Flag
This task is identified by
as the content contains sensitive information such as code security bugs, privacy leaks, etc., so it is only accessible to contributors of this repository.
【老师提案】RISC-V Security 技术调研
Doing
#I5WEQX
falcon
owner
Opened this issue
2022-10-18 19:21
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点: * Stackprotector * OP-TEE for RISC-V * PengLai for RISC-V 另有 PMP 等 RISC-V 支持。 随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。 * [KataOS](https://github.com/heron-sense/KataOS) * [OpenTitan](https://gitee.com/mirrors/OpenTitan) * [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V 安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展: * [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0 * [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1 上游正在开展 CoVE 扩展的工作: * [CoVE: Towards Confidential Computing on RISC-V Platforms](https://arxiv.org/abs/2304.06167) * [RISC-V CoVE support](https://lwn.net/Articles/929690/) --- 实习计划: - 阅读相关书籍和资料,对系统安全领域有大概的理解和认识 - 学习 RISC-V 官方标准中已经获得 ratification 的拓展 - 学习 RISC-V PMP 标准 - 理解 PMP 的三种地址匹配模式 - 理解 PMP 的权限配置 - 理解 PMP 中 Lock bit 的效果 - 基于 OpenSBI 尝试增加动态管理 PMP 的代码 - 学习 RISC-V SMEPMP 拓展标准 - 理解 SMEPMP 设计的动机:SMAP/SMEP - 梳理 SMEPMP 中不同设定下的硬件行为 - 阅读最新版 QEMU 中对 SMEPMP 的支持实现 - 学习 RISC-V SMSTATEEN 拓展标准 - 理解 SMSTATEEN 设计的动机:convert channel - 理解 SMSTATEEN 标准 - 阅读最新版 QEMU 中对 SMSTATEEN 的支持实现 - 调研学术界提出的 RISC-V 安全相关设计(以机密计算框架为主) - Keystone - 阅读 Keystone EuroSys'20 原文 - 阅读 Keystone Security Monitor 及 Eyrie Runtime 源码 - 尝试在 QEMU 中运行测试 Keystone Enclave - Sanctum - 阅读 Sanctum USENIX Sec'16 原文 - CURE - 阅读 CURE USENIX Sec'21 原文 - Penglai - 阅读 Penglai OSDI'21 原文 - Composite Enclaves - 阅读 Composite Enclaves 在 IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022 期刊的原文 - 调研工业界提出的 RISC-V 安全相关设计 - DevicePMP (Rocket) - 了解 DevicePMP 原理和使用标准 - 使用支持 DevicePMP 的开发板(如 SiFive Unmatched)对 DevicePMP 进行测试 - WorldGuard(SiFive) - 了解 WorldGuard 设计 - MultiZone(Hex-Five) - 了解 MultiZone 设计 - CoVE(RiVOS) - 了解 CoVE 设计 - 阅读 Linux、QEMU 中对 CoVE 最新支持相关的代码 - 调研 RISC-V 官方标准中尚未获得 ratification 的拓展 - IOPMP - 理解 IOPMP 设计的动机 - 了解 IOPMP 拓展目前的规范及进展 - IOMMU - 理解 IOMMU 设计的动机 - 了解 IOMMU 拓展目前的规范及进展 - SSPMP - 了解 SSPMP 设计的动机 - 了解 SSPMP 拓展目前的规范及进展 - 将 RISC-V 下的现有安全功能与 x86、Arm 平台对比 - 调研相关 upstream 代码库,尝试提交 patch 支持新的安全拓展,可能的方向有: - 为 M-mode Linux 提供 SMEPMP 等功能支持 - 为 Linux 提供 IOPMP 等功能支持 参考资料: - RISC-V Ratified Extensions:https://wiki.riscv.org/display/HOME/Recently+Ratified+Extensions - RISC-V Extension Proposals:https://wiki.riscv.org/display/HOME/Specification+Status
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点: * Stackprotector * OP-TEE for RISC-V * PengLai for RISC-V 另有 PMP 等 RISC-V 支持。 随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。 * [KataOS](https://github.com/heron-sense/KataOS) * [OpenTitan](https://gitee.com/mirrors/OpenTitan) * [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V 安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展: * [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0 * [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1 上游正在开展 CoVE 扩展的工作: * [CoVE: Towards Confidential Computing on RISC-V Platforms](https://arxiv.org/abs/2304.06167) * [RISC-V CoVE support](https://lwn.net/Articles/929690/) --- 实习计划: - 阅读相关书籍和资料,对系统安全领域有大概的理解和认识 - 学习 RISC-V 官方标准中已经获得 ratification 的拓展 - 学习 RISC-V PMP 标准 - 理解 PMP 的三种地址匹配模式 - 理解 PMP 的权限配置 - 理解 PMP 中 Lock bit 的效果 - 基于 OpenSBI 尝试增加动态管理 PMP 的代码 - 学习 RISC-V SMEPMP 拓展标准 - 理解 SMEPMP 设计的动机:SMAP/SMEP - 梳理 SMEPMP 中不同设定下的硬件行为 - 阅读最新版 QEMU 中对 SMEPMP 的支持实现 - 学习 RISC-V SMSTATEEN 拓展标准 - 理解 SMSTATEEN 设计的动机:convert channel - 理解 SMSTATEEN 标准 - 阅读最新版 QEMU 中对 SMSTATEEN 的支持实现 - 调研学术界提出的 RISC-V 安全相关设计(以机密计算框架为主) - Keystone - 阅读 Keystone EuroSys'20 原文 - 阅读 Keystone Security Monitor 及 Eyrie Runtime 源码 - 尝试在 QEMU 中运行测试 Keystone Enclave - Sanctum - 阅读 Sanctum USENIX Sec'16 原文 - CURE - 阅读 CURE USENIX Sec'21 原文 - Penglai - 阅读 Penglai OSDI'21 原文 - Composite Enclaves - 阅读 Composite Enclaves 在 IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022 期刊的原文 - 调研工业界提出的 RISC-V 安全相关设计 - DevicePMP (Rocket) - 了解 DevicePMP 原理和使用标准 - 使用支持 DevicePMP 的开发板(如 SiFive Unmatched)对 DevicePMP 进行测试 - WorldGuard(SiFive) - 了解 WorldGuard 设计 - MultiZone(Hex-Five) - 了解 MultiZone 设计 - CoVE(RiVOS) - 了解 CoVE 设计 - 阅读 Linux、QEMU 中对 CoVE 最新支持相关的代码 - 调研 RISC-V 官方标准中尚未获得 ratification 的拓展 - IOPMP - 理解 IOPMP 设计的动机 - 了解 IOPMP 拓展目前的规范及进展 - IOMMU - 理解 IOMMU 设计的动机 - 了解 IOMMU 拓展目前的规范及进展 - SSPMP - 了解 SSPMP 设计的动机 - 了解 SSPMP 拓展目前的规范及进展 - 将 RISC-V 下的现有安全功能与 x86、Arm 平台对比 - 调研相关 upstream 代码库,尝试提交 patch 支持新的安全拓展,可能的方向有: - 为 M-mode Linux 提供 SMEPMP 等功能支持 - 为 Linux 提供 IOPMP 等功能支持 参考资料: - RISC-V Ratified Extensions:https://wiki.riscv.org/display/HOME/Recently+Ratified+Extensions - RISC-V Extension Proposals:https://wiki.riscv.org/display/HOME/Specification+Status
Comments (
0
)
falcon
created
任务
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
随着近日 Google 开放基于 seL4 的 KataOS+Rust 安全操作系统以及早前开放的基于 [OpenTitan](https://gitee.com/mirrors/OpenTitan)+RISC-V 的安全信任根技术,安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放基于 seL4 的 KataOS+Rust 安全操作系统以及早前开放的基于 [OpenTitan](https://gitee.com/mirrors/OpenTitan)+RISC-V 的安全信任根技术,安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。
* [KataOS](https://github.com/heron-sense/KataOS)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest), includes a home-grown operating system named KataOS
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
比较凑巧地,Rust 支持即将进入 Linux Kernel v6.1。
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放基于 seL4 的 KataOS+Rust 安全操作系统以及早前开放的基于 [OpenTitan](https://gitee.com/mirrors/OpenTitan)+RISC-V 的安全信任根技术,安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。
* [KataOS](https://github.com/heron-sense/KataOS)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest), includes a home-grown operating system named KataOS
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
比较凑巧地,
Rust 支持即将进入 Linux Kernel v6.1。
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放基于 seL4 的 KataOS+Rust 安全操作系统以及早前开放的基于 [OpenTitan](https://gitee.com/mirrors/OpenTitan)+RISC-V 的安全信任根技术,安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。
* [KataOS](https://github.com/heron-sense/KataOS)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest), includes a home-grown operating system named KataOS
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
比较凑巧地,
Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放
基于 seL4 的 KataOS+Rust 安全操作系统以及早前开放的基于 [OpenTitan](https://gitee.com/mirro
r
s/OpenTitan)+RISC-V 的安全信任根技术,安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。
* [KataOS](https://github.com/heron-sense/KataOS)
* [
S
p
arrow](https://github.com/A
m
biML/
s
parrow-m
an
ifest), includes a home-grown operating system named KataOS
* [
O
p
enTitan](https://gitee.com/
m
irror
s
/OpenTit
an
)
比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放
了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mi
r
rors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS,而且包含一个安全的硬件平台,其包含逻辑安全的信任根,该信任根是使用 OpenTitan 在 RISC-V 架构上构建。
* [KataOS](https://github.com/heron-sense/KataOS)
* [
O
p
enTitan](https://gitee.com/
m
irror
s
/OpenTit
an
)
* [
S
p
arrow](https://github.com/A
m
biML/
s
parrow-m
an
ifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS,而且包含一个安全的硬件平台,
其包含逻辑安全的
信任根
,该信任根是使用 Ope
n
Titan 在 RISC-V 架构上构建。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS,而且包含一个安全的硬件平台,
该硬件平台的安全
信任根
是使用 OpenTita
n
在 RISC-V 架构上构建。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS
,而且包含一个安全的硬件平台,该硬件平台的安全信任根是使用 Ope
n
Titan 在 RISC-V 架构上构建。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS
+ Rust,而且包含一个安全的硬件平台(采用 OpenTita
n
+ RISC-V) 。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
falcon
set
assignee
to
envestcc
falcon
changed
issue state
from
待办的
to
进行中
falcon
changed
assignee
from
envestcc
to
FreezingSummer
falcon
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
上游正在开展 CoVE 扩展的工作:
* [CoVE: Towards Confidential Computing on RISC-V Platforms](https://arxiv.org/abs/2304.06167)
* [RISC-V CoVE support](https://lwn.net/Articles/929690/)
FreezingSummer
changed
description
Original content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
上游正在开展 CoVE 扩展的工作:
* [CoVE: Towards Confidential Computing on RISC-V Platforms](https://arxiv.org/abs/2304.06167)
* [RISC-V CoVE support](https://lwn.net/Articles/929690/)
New content
Security 这个范畴很大,涉及方方面面,目前我们在 plan 下已经列了一些点:
* Stackprotector
* OP-TEE for RISC-V
* PengLai for RISC-V
另有 PMP 等 RISC-V 支持。
随着近日 Google 开放了基于 seL4 的 KataOS+Rust 安全操作系统,另外,基于早前开放的 [OpenTitan](https://gitee.com/mirrors/OpenTitan) 安全信任根技术,Google 还提供了一个名为 Sparrow 的参考实现,该安全实现不仅包含 KataOS + Rust,而且包含一个安全的硬件平台(采用 OpenTitan + RISC-V) 。
* [KataOS](https://github.com/heron-sense/KataOS)
* [OpenTitan](https://gitee.com/mirrors/OpenTitan)
* [Sparrow](https://github.com/AmbiML/sparrow-manifest) = KataOS + Rust + OpenTitan + RISC-V
安全这块的后续关注度会越来越高,与 RISC-V Security 相关的安全技术值得较为系统地调研和分析。比较凑巧地,Linux 内核在相关方面也有进展:
* [Runtime Verification Subsystem](https://lwn.net/Articles/857862/) 进入了 Linux Kernel v6.0
* [Rust 支持](http://archive.lwn.net:8080/linux-kernel/202210010816.1317F2C@keescook/T/) 即将进入 Linux Kernel v6.1
上游正在开展 CoVE 扩展的工作:
* [CoVE: Towards Confidential Computing on RISC-V Platforms](https://arxiv.org/abs/2304.06167)
* [RISC-V CoVE support](https://lwn.net/Articles/929690/)
---
实习计划:
- 阅读相关书籍和资料,对系统安全领域有大概的理解和认识
- 学习 RISC-V 官方标准中已经获得 ratification 的拓展
- 学习 RISC-V PMP 标准
- 理解 PMP 的三种地址匹配模式
- 理解 PMP 的权限配置
- 理解 PMP 中 Lock bit 的效果
- 基于 OpenSBI 尝试增加动态管理 PMP 的代码
- 学习 RISC-V SMEPMP 拓展标准
- 理解 SMEPMP 设计的动机:SMAP/SMEP
- 梳理 SMEPMP 中不同设定下的硬件行为
- 阅读最新版 QEMU 中对 SMEPMP 的支持实现
- 学习 RISC-V SMSTATEEN 拓展标准
- 理解 SMSTATEEN 设计的动机:convert channel
- 理解 SMSTATEEN 标准
- 阅读最新版 QEMU 中对 SMSTATEEN 的支持实现
- 调研学术界提出的 RISC-V 安全相关设计(以机密计算框架为主)
- Keystone
- 阅读 Keystone EuroSys'20 原文
- 阅读 Keystone Security Monitor 及 Eyrie Runtime 源码
- 尝试在 QEMU 中运行测试 Keystone Enclave
- Sanctum
- 阅读 Sanctum USENIX Sec'16 原文
- CURE
- 阅读 CURE USENIX Sec'21 原文
- Penglai
- 阅读 Penglai OSDI'21 原文
- Composite Enclaves
- 阅读 Composite Enclaves 在 IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022 期刊的原文
- 调研工业界提出的 RISC-V 安全相关设计
- DevicePMP (Rocket)
- 了解 DevicePMP 原理和使用标准
- 使用支持 DevicePMP 的开发板(如 SiFive Unmatched)对 DevicePMP 进行测试
- WorldGuard(SiFive)
- 了解 WorldGuard 设计
- MultiZone(Hex-Five)
- 了解 MultiZone 设计
- CoVE(RiVOS)
- 了解 CoVE 设计
- 阅读 Linux、QEMU 中对 CoVE 最新支持相关的代码
- 调研 RISC-V 官方标准中尚未获得 ratification 的拓展
- IOPMP
- 理解 IOPMP 设计的动机
- 了解 IOPMP 拓展目前的规范及进展
- IOMMU
- 理解 IOMMU 设计的动机
- 了解 IOMMU 拓展目前的规范及进展
- SSPMP
- 了解 SSPMP 设计的动机
- 了解 SSPMP 拓展目前的规范及进展
- 将 RISC-V 下的现有安全功能与 x86、Arm 平台对比
- 调研相关 upstream 代码库,尝试提交 patch 支持新的安全拓展,可能的方向有:
- 为 M-mode Linux 提供 SMEPMP 等功能支持
- 为 Linux 提供 IOPMP 等功能支持
参考资料:
- RISC-V Ratified Extensions:https://wiki.riscv.org/display/HOME/Recently+Ratified+Extensions
- RISC-V Extension Proposals:https://wiki.riscv.org/display/HOME/Specification+Status
Expand operation logs
Collapse operation logs
Sign in
to comment
Status
Doing
Backlog
Doing
Done
Closed
Assignees
Not set
FreezingSummer
freezingSummer
Assignee
Collaborator
+Assign
+Mention
Labels
Not set
Label settings
Milestones
No related milestones
No related milestones
Pull Requests
None yet
None yet
Successfully merging a pull request will close this issue.
Branches
No related branch
No related branch
master
Planed to start   -   Planed to end
-
Top level
Not Top
Top Level: High
Top Level: Medium
Top Level: Low
Priority
Not specified
Serious
Main
Secondary
Unimportant
参与者(1)
1
https://gitee.com/tinylab/riscv-linux.git
git@gitee.com:tinylab/riscv-linux.git
tinylab
riscv-linux
RISCV-Linux
Going to Help Center
Search
Git 命令在线学习
如何在 Gitee 导入 GitHub 仓库
Git 仓库基础操作
企业版和社区版功能对比
SSH 公钥设置
如何处理代码冲突
仓库体积过大,如何减小?
如何找回被删除的仓库数据
Gitee 产品配额说明
GitHub仓库快速导入Gitee及同步更新
什么是 Release(发行版)
将 PHP 项目自动发布到 packagist.org
Comment
Repository Report
Back to the top
Login prompt
This operation requires login to the code cloud account. Please log in before operating.
Go to login
No account. Register