تعمل Intel على تطوير بروتوكول HTTPA لاستكمال HTTPS

اقترح مهندسون من Intel بروتوكول HTTPA جديدًا (HTTPS Attestable)، مما يؤدي إلى توسيع HTTPS مع ضمانات إضافية لأمان الحسابات التي يتم إجراؤها. يتيح لك HTTPA ضمان سلامة معالجة طلب المستخدم على الخادم والتأكد من أن خدمة الويب جديرة بالثقة وأن التعليمات البرمجية التي تعمل في بيئة TEE (بيئة التنفيذ الموثوقة) على الخادم لم تتغير نتيجة القرصنة أو التخريب من قبل المسؤول.

يحمي HTTPS البيانات المرسلة أثناء النقل عبر الشبكة، ولكن لا يمكنه منع انتهاك سلامتها نتيجة للهجمات على الخادم. تتيح الجيوب المعزولة، التي تم إنشاؤها باستخدام تقنيات مثل Intel SGX (امتداد حماية البرامج)، وARM TrustZone، وAMD PSP (معالج أمان النظام الأساسي)، إمكانية حماية الحوسبة الحساسة وتقليل مخاطر تسرب المعلومات الحساسة أو تعديلها على العقدة النهائية.

لضمان موثوقية المعلومات المرسلة، يتيح لك HTTPA استخدام أدوات التصديق المتوفرة في Intel SGX، والتي تؤكد صحة المنطقة التي تم إجراء الحسابات فيها. بشكل أساسي، يعمل HTTPA على توسيع نطاق HTTPS مع القدرة على التصديق على المنطقة المحصورة عن بُعد والسماح لك بالتحقق من تشغيلها في بيئة Intel SGX الأصلية وأنه يمكن الوثوق بخدمة الويب. تم تطوير البروتوكول في البداية باعتباره بروتوكولًا عالميًا، وبالإضافة إلى Intel SGX، يمكن تنفيذه لأنظمة TEE أخرى.

تعمل Intel على تطوير بروتوكول HTTPA لاستكمال HTTPS

بالإضافة إلى العملية العادية لإنشاء اتصال آمن لـ HTTPS، يتطلب HTTPA أيضًا التفاوض بشأن مفتاح جلسة جدير بالثقة. يقدم البروتوكول طريقة HTTP جديدة "ATTEST"، والتي تسمح لك بمعالجة ثلاثة أنواع من الطلبات والاستجابات:

  • "الاختبار المبدئي" للتحقق مما إذا كان الجانب البعيد يدعم شهادة الجيب؛
  • "الشهادة" للموافقة على معلمات المصادقة (اختيار خوارزمية التشفير، وتبادل التسلسلات العشوائية الفريدة للجلسة، وإنشاء معرف الجلسة ونقل المفتاح العام للجيب إلى العميل)؛
  • "الجلسة الموثوقة" - إنشاء مفتاح الجلسة لتبادل المعلومات الموثوقة. يتم تشكيل مفتاح الجلسة بناءً على سر ما قبل الجلسة المتفق عليه مسبقًا والذي تم إنشاؤه بواسطة العميل باستخدام مفتاح TEE العام المستلم من الخادم، والتسلسلات العشوائية التي تم إنشاؤها بواسطة كل طرف.

تعمل Intel على تطوير بروتوكول HTTPA لاستكمال HTTPS

يعني HTTPA أن العميل جدير بالثقة وأن الخادم ليس كذلك، على سبيل المثال. يمكن للعميل استخدام هذا البروتوكول للتحقق من الحسابات في بيئة TEE. وفي الوقت نفسه، لا يضمن HTTPA عدم تعرض الحسابات الأخرى التي يتم إجراؤها أثناء تشغيل خادم الويب والتي لم يتم إجراؤها في TEE للخطر، الأمر الذي يتطلب استخدام نهج منفصل لتطوير خدمات الويب. وبالتالي، يهدف HTTPA بشكل أساسي إلى الاستخدام مع الخدمات المتخصصة التي زادت متطلبات سلامة المعلومات، مثل الأنظمة المالية والطبية.

بالنسبة للحالات التي يجب فيها تأكيد العمليات الحسابية في TEE لكل من الخادم والعميل، يتم توفير متغير من بروتوكول mHTTPA (Mutual HTTPA)، والذي يقوم بإجراء التحقق ثنائي الاتجاه. يعد هذا الخيار أكثر تعقيدًا نظرًا للحاجة إلى إنشاء مفاتيح جلسة ثنائية الاتجاه للخادم والعميل.

المصدر: opennet.ru

إضافة تعليق