Intel està desenvolupant el protocol HTTPA per complementar HTTPS

Els enginyers d'Intel han proposat un nou protocol HTTPA (HTTPS Attestable), ampliant HTTPS amb garanties addicionals de seguretat dels càlculs realitzats. HTTPA permet garantir la integritat del processament d'una sol·licitud d'usuari al servidor i assegurar-se que el servei web és fiable i que el codi que s'executa a l'entorn TEE (Trusted Execution Environment) al servidor no s'ha modificat com a conseqüència d'un pirateig o sabotatge per part de l'administrador.

HTTPS protegeix les dades transmeses durant la transmissió a través de la xarxa, però no pot evitar que es vulneri la seva integritat com a conseqüència d'atacs al servidor. Els enclavaments aïllats, creats amb tecnologies com Intel SGX (Software Guard Extension), ARM TrustZone i AMD PSP (Platform Security Processor), permeten protegir la informàtica sensible i reduir el risc de filtració o modificació d'informació sensible al node final.

Per garantir la fiabilitat de la informació transmesa, HTTPA permet utilitzar les eines d'acreditació proporcionades a Intel SGX, que confirmen l'autenticitat de l'enclavament en què s'han realitzat els càlculs. Essencialment, HTTPA amplia HTTPS amb la capacitat de certificar de manera remota un enclavament i us permet verificar que s'executa en un entorn Intel SGX genuí i que es pot confiar en el servei web. El protocol s'està desenvolupant inicialment com un protocol universal i, a més d'Intel SGX, es pot implementar per a altres sistemes TEE.

Intel està desenvolupant el protocol HTTPA per complementar HTTPS

A més del procés normal d'establiment d'una connexió segura per a HTTPS, HTTPA també requereix la negociació d'una clau de sessió fiable. El protocol introdueix un nou mètode HTTP "ATTEST", que us permet processar tres tipus de peticions i respostes:

  • "preflight" per comprovar si el costat remot admet l'atestació d'enclavament;
  • "acreditar" per acordar els paràmetres d'acreditació (seleccionar un algorisme criptogràfic, intercanviar seqüències aleatòries exclusives de la sessió, generar un identificador de sessió i transferir la clau pública de l'enclavament al client);
  • "Sessió de confiança": generació d'una clau de sessió per a l'intercanvi d'informació de confiança. La clau de sessió es forma a partir d'un secret previ a la sessió acordat prèviament generat pel client mitjançant la clau pública TEE rebuda del servidor i seqüències aleatòries generades per cada part.

Intel està desenvolupant el protocol HTTPA per complementar HTTPS

HTTPA implica que el client és fiable i el servidor no, és a dir. el client pot utilitzar aquest protocol per verificar els càlculs en un entorn TEE. Al mateix temps, HTTPA no garanteix que no s'hagin compromès altres càlculs realitzats durant el funcionament del servidor web que no es realitzen en TEE, la qual cosa requereix l'ús d'un enfocament separat per al desenvolupament dels serveis web. Així, HTTPA està orientat principalment a l'ús amb serveis especialitzats que han augmentat els requisits d'integritat de la informació, com ara sistemes financers i mèdics.

Per a situacions en què els càlculs en TEE s'han de confirmar tant per al servidor com per al client, es proporciona una variant del protocol mHTTPA (Mutual HTTPA), que realitza una verificació bidireccional. Aquesta opció és més complicada a causa de la necessitat de generació bidireccional de claus de sessió per al servidor i el client.

Font: opennet.ru

Afegeix comentari