Intel ontwikkel die HTTPA-protokol om HTTPS aan te vul

Ingenieurs van Intel het 'n nuwe HTTPA-protokol (HTTPS Attestable) voorgestel, wat HTTPS uitbrei met bykomende waarborge van die sekuriteit van die berekeninge wat uitgevoer word. HTTPA laat jou toe om die integriteit van die verwerking van 'n gebruikerversoek op die bediener te waarborg en seker te maak dat die webdiens betroubaar is en die kode wat in die TEE-omgewing (Trusted Execution Environment) op die bediener loop, nie verander is as gevolg van inbraak of sabotasie deur die administrateur.

HTTPS beskerm oorgedra data tydens oordrag oor die netwerk, maar kan nie verhoed dat die integriteit daarvan geskend word as gevolg van aanvalle op die bediener nie. Geïsoleerde enklawes, geskep met behulp van tegnologieë soos Intel SGX (Software Guard Extension), ARM TrustZone en AMD PSP (Platform Security Processor), maak dit moontlik om sensitiewe rekenaars te beskerm en die risiko van lekkasie of wysiging van sensitiewe inligting op die eindnodus te verminder.

Om die betroubaarheid van die oorgedra inligting te waarborg, laat HTTPA jou toe om die attesteringsinstrumente te gebruik wat in Intel SGX verskaf word, wat die egtheid van die enklawe waarin die berekeninge uitgevoer is, bevestig. In wese brei HTTPA HTTPS uit met die vermoë om 'n enklawe op afstand te attester en jou toe te laat om te verifieer dat dit in 'n egte Intel SGX-omgewing loop en dat die webdiens vertrou kan word. Die protokol word aanvanklik ontwikkel as 'n universele een en kan, benewens Intel SGX, vir ander TEE-stelsels geïmplementeer word.

Intel ontwikkel die HTTPA-protokol om HTTPS aan te vul

Benewens die normale proses om 'n veilige verbinding vir HTTPS te vestig, vereis HTTPA ook onderhandeling van 'n betroubare sessiesleutel. Die protokol stel 'n nuwe HTTP-metode "ATTEST" bekend, wat jou toelaat om drie tipes versoeke en antwoorde te verwerk:

  • "preflight" om te kyk of die afgeleë kant enklawe-attestering ondersteun;
  • "attest" om ooreen te stem oor attestparameters (kies 'n kriptografiese algoritme, die uitruil van ewekansige rye uniek aan die sessie, generering van 'n sessie-identifiseerder en die oordrag van die enklawe se publieke sleutel na die kliënt);
  • "vertroude sessie" - generering van 'n sessiesleutel vir vertroude inligting-uitruiling. Die sessiesleutel word gevorm op grond van 'n vooraf ooreengekome voorsessiegeheim wat deur die kliënt gegenereer is deur die TEE publieke sleutel wat van die bediener ontvang is, en ewekansige volgordes wat deur elke party gegenereer word, te gebruik.

Intel ontwikkel die HTTPA-protokol om HTTPS aan te vul

HTTPA impliseer dat die kliënt betroubaar is en die bediener nie, d.w.s. die kliënt kan hierdie protokol gebruik om berekeninge in 'n TEE-omgewing te verifieer. Terselfdertyd waarborg HTTPA nie dat ander berekeninge wat uitgevoer word tydens die werking van die webbediener wat nie in TEE uitgevoer word nie, nie gekompromitteer is nie, wat die gebruik van 'n aparte benadering tot die ontwikkeling van webdienste vereis. HTTPA is dus hoofsaaklik gemik op gebruik met gespesialiseerde dienste wat verhoogde vereistes vir inligtingintegriteit het, soos finansiële en mediese stelsels.

Vir situasies waar berekeninge in TEE vir beide die bediener en die kliënt bevestig moet word, word 'n variant van die mHTTPA (Mutual HTTPA) protokol verskaf, wat tweerigtingverifikasie uitvoer. Hierdie opsie is meer ingewikkeld as gevolg van die behoefte aan tweerigting-generering van sessiesleutels vir die bediener en kliënt.

Bron: opennet.ru

Voeg 'n opmerking