Кампанія Intel развівае пратакол HTTPA, які дапаўняе HTTPS

Інжынеры з кампаніі Intel прапанавалі новы пратакол HTTPA (HTTPS Attestable), які пашырае HTTPS дадатковымі гарантыямі бяспекі вырабленых вылічэнняў. HTTPA дазваляе гарантаваць цэласнасць апрацоўкі запыту карыстальніка на серверы і пераканацца ў тым, што web-сэрвіс заслугоўвае даверу і які працуе ў TEE-асяроддзі (Trusted Execution Environment) на серверы код не быў зменены ў выніку ўзлому або дыверсіі адміністратара.

HTTPS абараняе перадаюцца дадзеныя на этапе перадачы па сетцы, але не можа выключыць парушэнне іх цэласнасці ў выніку нападаў на сервер. Ізаляваныя анклавы, якiя ствараюцца пры дапамозе такіх тэхналогій, як Intel SGX (Software Guard Extension), ARM TrustZone і AMD PSP (Platform Security Processor), даюць магчымасць абараніць важныя вылічэнні і знізіць рызыку ўцечак або змены канфідэнцыйнай інфармацыі на канчатковым вузле.

HTTPA для гарантавання дакладнасці перададзенай інфармацыі дазваляе задзейнічаць якія прадстаўляюцца ў Intel SGX сродкі атэстацыі, якія пацвярджаюць сапраўднасць анклава, у якім зроблены вылічэнні. У сутнасці HTTPA пашырае HTTPS магчымасцю выдаленай атэстацыі анклава і дазваляе праверыць тое, што ён выконваецца ў сапраўдным асяроддзі Intel SGX і web-сэрвісу можна давяраць. Пратакол першапачаткова развіваецца як універсальны і апроч Intel SGX можа быць рэалізаваны і для іншых TEE-сістэм.

Кампанія Intel развівае пратакол HTTPA, які дапаўняе HTTPS

Апроч штатнага для HTTPS працэсу ўсталёўкі абароненага злучэння, HTTPA дадаткова патрабуе ўзгаднення сесійнага ключа, годнага даверу. Пратакол уводзіць ва ўжытак новы HTTP-метад «ATTEST», які дазваляе апрацоўваць тры тыпы запытаў і адказаў:

  • «preflight» для праверкі, ці падтрымлівае выдалены бок атэстацыю анклаваў;
  • "attest" для ўзгаднення параметраў атэстацыі (выбар крыптаграфічнага алгарытму, абмен унікальнымі для сеансу выпадковымі паслядоўнасцямі, генерацыя ідэнтыфікатара сеансу і перадача кліенту адкрытага ключа анклава);
  • "trusted session" - фарміраванне сесійнага ключа для давернага абмену інфармацыяй. Сесійны ключ фармуецца на аснове раней узгодненай папярэдняй сакрэтнай паслядоўнасці (pre-session secret), сфармаванай кліентам з выкарыстаннем атрыманага ад сервера адчыненага ключа TEE, і згенераваных кожным бокам выпадковых паслядоўнасцяў.

Кампанія Intel развівае пратакол HTTPA, які дапаўняе HTTPS

HTTPA мае на ўвазе, што кліент заслугоўвае даверу, а сервер не, г.зн. кліент можа выкарыстоўваць дадзены пратакол для верыфікацыі вылічэнняў у TEE-акружэнні. Пры гэтым HTTPA не гарантуе, што вырабляныя падчас прац web-сервера астатнія вылічэнні, вырабляныя не ў TEE, не былі скампраметаваныя, што патрабуе ўжыванні асобнага падыходу да распрацоўкі web-сэрвісаў. Такім чынам, у асноўным HTTPA накіраваны на выкарыстанне са спецыялізаванымі сэрвісамі, да якіх прад'яўляюцца падвышаныя патрабаванні да цэласнасці інфармацыі, такія як фінансавыя і медыцынскія сістэмы.

Для сітуацый калі вылічэнні ў TEE павінны быць пацверджаны як для сервера, так і для кліента прадугледжаны варыянт пратаколу mHTTPA (Mutual HTTPA), які выконвае двухбаковую верыфікацыю. Дадзены варыянт больш ускладнены з-за неабходнасці двухбаковага фармавання сесійных ключоў для сервера і кліента.

Крыніца: opennet.ru

Дадаць каментар