شكلت IBM وGoogle وMicrosoft وIntel تحالفًا لتطوير تقنيات حماية البيانات المفتوحة

مؤسسة لينكس أعلن بشأن إنشاء اتحاد اتحاد الحوسبة السريةتهدف إلى تطوير التقنيات والمعايير المفتوحة المتعلقة بالمعالجة الآمنة في الذاكرة والحوسبة السرية. وقد انضمت بالفعل إلى المشروع المشترك شركات مثل Alibaba وArm وBaidu وGoogle وIBM وIntel وTencent وMicrosoft، والتي تعتزم العمل معًا على منصة محايدة لتطوير تقنيات عزل البيانات في الذاكرة أثناء عملية الحوسبة.

الهدف النهائي هو توفير الوسائل اللازمة لدعم الدورة الكاملة لمعالجة البيانات في شكل مشفر، دون العثور على معلومات في شكل مفتوح في المراحل الفردية. يشمل مجال اهتمام الكونسورتيوم في المقام الأول التقنيات المتعلقة باستخدام البيانات المشفرة في عملية الحوسبة، أي استخدام الجيوب المعزولة، وبروتوكولات الحوسبة متعددة الأطرافومعالجة البيانات المشفرة في الذاكرة والعزل الكامل للبيانات الموجودة في الذاكرة (على سبيل المثال، لمنع مسؤول النظام المضيف من الوصول إلى البيانات الموجودة في ذاكرة الأنظمة الضيف).

تم نقل المشاريع التالية للتطوير المستقل كجزء من اتحاد الحوسبة السرية:

  • سلمت إنتل لمواصلة التطوير المشترك تم فتحه سابقًا
    مكونات استخدام التكنولوجيا SGX (Software Guard Extensions) على نظام Linux، بما في ذلك SDK مع مجموعة من الأدوات والمكتبات. تقترح SGX استخدام مجموعة من تعليمات المعالج الخاصة لتخصيص مناطق الذاكرة الخاصة للتطبيقات على مستوى المستخدم، والتي يتم تشفير محتوياتها ولا يمكن قراءتها أو تعديلها حتى بواسطة النواة والكود الذي يعمل في أوضاع Ring0 وSMM وVMM؛

  • سلمت مايكروسوفت الإطار افتح إنكلاف، مما يسمح لك بإنشاء تطبيقات لمختلف بنيات TEE (بيئة التنفيذ الموثوقة) باستخدام واجهة برمجة تطبيقات واحدة وتمثيل المنطقة المجردة. يمكن تشغيل التطبيق الذي تم إعداده باستخدام Open Enclav على أنظمة ذات تطبيقات مختلفة. من بين TEEs، يتم حاليًا دعم Intel SGX فقط. الكود لدعم ARM TrustZone قيد التطوير. حول الدعم حجر العقدولم يتم الإبلاغ عن AMD PSP (معالج أمان النظام الأساسي) وAMD SEV (المحاكاة الافتراضية للتشفير الآمن).
  • سلمت ريد هات المشروع إناركس، والتي توفر طبقة تجريد لإنشاء تطبيقات عالمية للتشغيل في جيوب تدعم بيئات TEE المختلفة، بشكل مستقل عن بنيات الأجهزة وتسمح باستخدام لغات برمجة مختلفة (يتم استخدام وقت التشغيل المستند إلى WebAssembly). ويدعم المشروع حاليًا تقنيات AMD SEV وIntel SGX.

من بين المشاريع المماثلة التي تم التغاضي عنها، يمكننا أن نلاحظ الإطار أسيلو، والذي تم تطويره بشكل أساسي بواسطة مهندسي Google، ولكن ليس كذلك أحد منتجات Google المدعومة رسميًا. يتيح لك إطار العمل تكييف التطبيقات بسهولة لنقل بعض الوظائف التي تتطلب حماية متزايدة إلى جانب المنطقة المحمية. من بين آليات عزل الأجهزة في Asylo، يتم دعم Intel SGX فقط، ولكن تتوفر أيضًا آلية برمجية لتشكيل الجيوب بناءً على استخدام المحاكاة الافتراضية.

يذكر أن الجيب (TEE، بيئة التنفيذ الموثوقة) تتضمن توفير المعالج لمنطقة معزولة خاصة، والتي تسمح لك بنقل جزء من وظائف التطبيقات ونظام التشغيل إلى بيئة منفصلة، ​​ومحتويات الذاكرة والتعليمات البرمجية القابلة للتنفيذ التي لا يمكن الوصول إليها من الرئيسي النظام، بغض النظر عن مستوى الامتيازات المتاحة. ولتنفيذها، يمكن نقل تطبيقات خوارزميات التشفير المختلفة ووظائف معالجة المفاتيح الخاصة وكلمات المرور وإجراءات المصادقة ورمز العمل مع البيانات السرية إلى الجيب.

إذا تم اختراق النظام الرئيسي، فلن يتمكن المهاجم من تحديد المعلومات المخزنة في الجيب وسيقتصر فقط على واجهة البرنامج الخارجية. يمكن اعتبار استخدام جيوب الأجهزة كبديل لاستخدام الأساليب القائمة على متجانس التشفير أو بروتوكولات الحوسبة السريةولكن على عكس هذه التقنيات، فإن الجيب ليس له أي تأثير تقريبًا على أداء العمليات الحسابية باستخدام البيانات السرية ويبسط عملية التطوير بشكل كبير.

المصدر: opennet.ru

إضافة تعليق