Intel разработва протокола HTTPA, за да допълни HTTPS

Инженерите от Intel предложиха нов HTTPA протокол (HTTPS Attestable), разширяващ HTTPS с допълнителни гаранции за сигурността на извършените изчисления. HTTPA ви позволява да гарантирате целостта на обработката на потребителска заявка на сървъра и да се уверите, че уеб услугата е надеждна и кодът, изпълняван в TEE средата (Trusted Execution Environment) на сървъра, не е променен в резултат на хакване или саботаж от страна на администратора.

HTTPS защитава предаваните данни по време на предаване по мрежата, но не може да предотврати нарушаването на целостта им в резултат на атаки срещу сървъра. Изолираните анклави, създадени с помощта на технологии като Intel SGX (Software Guard Extension), ARM TrustZone и AMD PSP (Platform Security Processor), правят възможно защитата на чувствителните изчисления и намаляват риска от изтичане или модифициране на чувствителна информация на крайния възел.

За да гарантира надеждността на предадената информация, HTTPA ви позволява да използвате инструментите за удостоверяване, предоставени в Intel SGX, които потвърждават автентичността на анклава, в който са извършени изчисленията. По същество HTTPA разширява HTTPS с възможността за отдалечено удостоверяване на анклав и ви позволява да проверите дали той работи в истинска среда на Intel SGX и че на уеб услугата може да се вярва. Първоначално протоколът се разработва като универсален и в допълнение към Intel SGX може да се прилага и за други TEE системи.

Intel разработва протокола HTTPA, за да допълни HTTPS

В допълнение към нормалния процес на установяване на защитена връзка за HTTPS, HTTPA допълнително изисква договаряне на надежден сесиен ключ. Протоколът въвежда нов HTTP метод „ATTEST“, който ви позволява да обработвате три типа заявки и отговори:

  • "preflight", за да се провери дали отдалечената страна поддържа анклавна атестация;
  • „атест“ за съгласуване на параметри за удостоверяване (избор на криптографски алгоритъм, обмен на произволни последователности, уникални за сесията, генериране на идентификатор на сесия и прехвърляне на публичния ключ на анклава към клиента);
  • “доверена сесия” - генериране на сесиен ключ за доверен обмен на информация. Сесийният ключ се формира въз основа на предварително съгласувана тайна преди сесията, генерирана от клиента с помощта на публичния ключ TEE, получен от сървъра, и произволни последователности, генерирани от всяка страна.

Intel разработва протокола HTTPA, за да допълни HTTPS

HTTPA предполага, че клиентът е надежден, а сървърът не е, т.е. клиентът може да използва този протокол, за да провери изчисленията в TEE среда. В същото време HTTPA не гарантира, че други изчисления, извършени по време на работата на уеб сървъра, които не се извършват в TEE, не са били компрометирани, което изисква използването на отделен подход към разработването на уеб услуги. По този начин HTTPA е насочен главно към използване със специализирани услуги, които имат повишени изисквания за цялост на информацията, като финансови и медицински системи.

За ситуации, при които изчисленията в TEE трябва да бъдат потвърдени както за сървъра, така и за клиента, се предоставя вариант на протокола mHTTPA (Mutual HTTPA), който извършва двупосочна проверка. Тази опция е по-сложна поради необходимостта от двупосочно генериране на сесийни ключове за сървъра и клиента.

Източник: opennet.ru

Добавяне на нов коментар