IBM, Google, Microsoft en Intel het 'n alliansie gevorm om oop databeskermingstegnologieë te ontwikkel

Linux-stigting aangekondig oor die stigting van 'n konsortium Vertroulike rekenaarkonsortium, gemik op die ontwikkeling van oop tegnologieë en standaarde wat verband hou met veilige verwerking in die geheue en vertroulike rekenaars. Die gesamentlike projek is reeds aangesluit deur maatskappye soos Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent en Microsoft, wat van voorneme is om saam te werk op 'n neutrale platform om tegnologieë te ontwikkel om data in die geheue te isoleer tydens die rekenaarproses.

Die uiteindelike doel is om die middele te verskaf om die volle siklus van dataverwerking in geënkripteerde vorm te ondersteun, sonder om inligting in oop vorm op individuele stadiums te vind. Die konsortium se belangstellingsgebied sluit hoofsaaklik tegnologieë in wat verband hou met die gebruik van geënkripteerde data in die rekenaarproses, naamlik die gebruik van geïsoleerde enklawes, protokolle vir veelparty rekenaars, manipulasie van geënkripteerde data in geheue en volledige isolasie van data in geheue (byvoorbeeld om te verhoed dat die gasheerstelseladministrateur toegang tot data in die geheue van gasstelsels verkry).

Die volgende projekte is oorgedra vir onafhanklike ontwikkeling as deel van die Confidential Computing Consortium:

  • Intel oorhandig vir voortgesette gesamentlike ontwikkeling voorheen oopgemaak
    komponente vir die gebruik van tegnologie SGX (Software Guard Extensions) op Linux, insluitend 'n SDK met 'n stel gereedskap en biblioteke. SGX stel voor om 'n stel spesiale verwerker-instruksies te gebruik om private geheue-areas aan gebruikersvlaktoepassings toe te wys, waarvan die inhoud geïnkripteer is en nie gelees of gewysig kan word nie, selfs deur die kern en kode wat in ring0, SMM en VMM-modusse loop;

  • Microsoft het die raamwerk oorhandig Maak Enclav oop, wat jou toelaat om toepassings vir verskeie TEE (Trusted Execution Environment)-argitekture te skep deur 'n enkele API en abstrakte enklawe-voorstelling te gebruik. 'n Toepassing wat met Open Enclav voorberei is, kan op stelsels met verskillende enklawe-implementasies loop. Van die TEE's word slegs Intel SGX tans ondersteun. Kode om ARM TrustZone te ondersteun is in ontwikkeling. Oor ondersteuning Keystone, AMD PSP (Platform Security Processor) en AMD SEV (Secure Encryption Virtualization) word nie aangemeld nie.
  • Red Hat het die projek oorhandig Enarx, wat 'n abstraksielaag bied vir die skep van universele toepassings om in enklawes te loop wat verskeie TEE-omgewings ondersteun, onafhanklik van hardeware-argitekture en wat die gebruik van verskeie programmeertale moontlik maak (WebAssembly-gebaseerde looptyd word gebruik). Die projek ondersteun tans AMD SEV- en Intel SGX-tegnologieë.

Onder die soortgelyke projekte wat oor die hoof gesien is, kan ons let op die raamwerk asiel, wat hoofsaaklik deur Google-ingenieurs ontwikkel word, maar is nie 'n amptelik ondersteunde Google-produk. Die raamwerk laat jou toe om toepassings maklik aan te pas om van die funksionaliteit wat verhoogde beskerming vereis na die kant van 'n beskermde enklawe te skuif. Van die hardeware-isolasiemeganismes in Asylo word slegs Intel SGX ondersteun, maar 'n sagtewaremeganisme vir die vorming van enklawes gebaseer op die gebruik van virtualisering is ook beskikbaar.

Onthou dat die enklawe (TEE, Trusted Execution Environment) behels die verskaffing deur die verwerker van 'n spesiale geïsoleerde area, wat jou toelaat om 'n deel van die funksionaliteit van toepassings en die bedryfstelsel na 'n aparte omgewing te skuif, die geheue-inhoud en uitvoerbare kode waarin ontoeganklik is vanaf die hoof. stelsel, ongeag die vlak van voorregte beskikbaar. Vir die uitvoering daarvan kan implementering van verskeie enkripsiealgoritmes, funksies vir die verwerking van private sleutels en wagwoorde, verifikasieprosedures en kode vir die werk met vertroulike data na die enklawe geskuif word.

As die hoofstelsel gekompromitteer word, sal die aanvaller nie die inligting wat in die enklawe gestoor is, kan bepaal nie en sal slegs tot die eksterne sagteware-koppelvlak beperk word. Die gebruik van hardeware-enklaves kan beskou word as 'n alternatief vir die gebruik van metodes gebaseer op homomorfies enkripsie of vertroulike rekenaarprotokolle, maar anders as hierdie tegnologieë, het die enklawe feitlik geen effek op die prestasie van berekeninge met vertroulike data nie en vereenvoudig die ontwikkeling aansienlik.

Bron: opennet.ru

Voeg 'n opmerking