Intel razvija HTTPA protokol kako bi dopunio HTTPS

Intelovi inženjeri su predložili novi HTTPA protokol (HTTPS Attestable), proširujući HTTPS dodatnim garancijama sigurnosti izvršenih proračuna. HTTPA vam omogućava da jamčite integritet obrade korisničkog zahtjeva na serveru i da se uvjerite da je web usluga pouzdana i da kod koji radi u TEE okruženju (Trusted Execution Environment) na serveru nije promijenjen kao rezultat hakovanja ili sabotaža od strane administratora.

HTTPS štiti prenesene podatke tokom prijenosa preko mreže, ali ne može spriječiti da se njihov integritet naruši kao rezultat napada na server. Izolovane enklave, kreirane korišćenjem tehnologija kao što su Intel SGX (Software Guard Extension), ARM TrustZone i AMD PSP (Platform Security Processor), omogućavaju zaštitu osetljivog računarstva i smanjuju rizik od curenja ili modifikacije osetljivih informacija na krajnjem čvoru.

Da bi se garantovala pouzdanost prenetih informacija, HTTPA vam omogućava da koristite alate za atestiranje obezbeđene u Intel SGX, koji potvrđuju autentičnost enklave u kojoj su izvršeni proračuni. U suštini, HTTPA proširuje HTTPS mogućnošću daljinskog atestiranja enklave i omogućava vam da potvrdite da radi u originalnom Intel SGX okruženju i da se web servisu može vjerovati. Protokol se u početku razvija kao univerzalan i, pored Intel SGX, može se implementirati i za druge TEE sisteme.

Intel razvija HTTPA protokol kako bi dopunio HTTPS

Pored normalnog procesa uspostavljanja sigurne veze za HTTPS, HTTPA dodatno zahtijeva pregovaranje o pouzdanom ključu sesije. Protokol uvodi novu HTTP metodu “ATTEST”, koja vam omogućava da obrađujete tri vrste zahtjeva i odgovora:

  • "preflight" za provjeru da li udaljena strana podržava atestiranje enklave;
  • “attest” za dogovor oko parametara atestiranja (odabir kriptografskog algoritma, razmjena nasumičnih sekvenci jedinstvenih za sesiju, generiranje identifikatora sesije i prijenos javnog ključa enklave klijentu);
  • “pouzdana sesija” - generiranje ključa sesije za razmjenu pouzdanih informacija. Ključ sesije se formira na osnovu prethodno dogovorene tajne pre sesije koju generiše klijent koristeći TEE javni ključ primljen od servera i nasumične sekvence generisane od strane svake strane.

Intel razvija HTTPA protokol kako bi dopunio HTTPS

HTTPA implicira da je klijent pouzdan, a server nije, tj. klijent može koristiti ovaj protokol za provjeru proračuna u TEE okruženju. Istovremeno, HTTPA ne garantuje da nisu kompromitovani ostali proračuni koji se vrše tokom rada web servera koji se ne izvode u TEE, što zahteva upotrebu posebnog pristupa razvoju web servisa. Stoga je HTTPA uglavnom usmjeren na korištenje sa specijalizovanim servisima koji imaju povećane zahtjeve za integritetom informacija, kao što su finansijski i medicinski sistemi.

Za situacije u kojima kalkulacije u TEE moraju biti potvrđene i za server i za klijenta, predviđena je varijanta mHTTPA (Mutual HTTPA) protokola, koji vrši dvosmjernu verifikaciju. Ova opcija je složenija zbog potrebe za dvosmjernim generiranjem ključeva sesije za server i klijenta.

izvor: opennet.ru

Dodajte komentar