IBM, Google, Microsoft a Intel tvoří alianci pro vývoj otevřených technologií ochrany dat

Organizace Linux Foundation oznámil o založení konsorcia Důvěrné počítačové konsorcium, zaměřené na vývoj otevřených technologií a standardů souvisejících s bezpečným zpracováním v paměti a důvěrnými výpočty. Ke společnému projektu se již připojily společnosti jako Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent a Microsoft, které hodlají spolupracovat na neutrální platformě na vývoji technologií pro izolaci dat v paměti během výpočetního procesu.

Konečným cílem je poskytnout prostředky pro podporu celého cyklu zpracování dat v zašifrované podobě, bez hledání informací v otevřené podobě v jednotlivých fázích. Oblast zájmu konsorcia zahrnuje především technologie související s používáním šifrovaných dat ve výpočetním procesu, konkrétně použití izolovaných enkláv, protokolů pro multiparty computing, manipulace se zašifrovanými daty v paměti a úplná izolace dat v paměti (například k zamezení přístupu administrátora hostitelského systému k datům v paměti hostovaných systémů).

Následující projekty byly převedeny k nezávislému vývoji v rámci Confidential Computing Consortium:

  • Intel předán k dalšímu společnému vývoji dříve otevřené
    komponenty pro použití technologie SGX (Software Guard Extensions) na Linuxu, včetně SDK se sadou nástrojů a knihoven. SGX navrhuje použít sadu speciálních instrukcí procesoru k přidělení soukromých paměťových oblastí aplikacím na uživatelské úrovni, jejichž obsah je zašifrován a nelze jej číst ani upravovat ani jádrem a kódem běžícím v režimech ring0, SMM a VMM;

  • Microsoft předal framework Otevřete Enclav, což vám umožňuje vytvářet aplikace pro různé architektury TEE (Trusted Execution Environment) pomocí jediného API a abstraktní reprezentace enklávy. Aplikace připravená pomocí Open Enclav může běžet na systémech s různými implementacemi enklávy. Z TEE je aktuálně podporován pouze Intel SGX. Kód pro podporu ARM TrustZone je ve vývoji. O podpoře Keystone, AMD PSP (Platform Security Processor) a AMD SEV (Secure Encryption Virtualization) nejsou hlášeny.
  • Red Hat předal projekt Enarx, která poskytuje abstraktní vrstvu pro vytváření univerzálních aplikací pro běh v enklávách, které podporují různá prostředí TEE, nezávisle na hardwarových architekturách a umožňují použití různých programovacích jazyků (používá se runtime založené na WebAssembly). Projekt aktuálně podporuje technologie AMD SEV a Intel SGX.

Mezi přehlíženými podobnými projekty můžeme zaznamenat framework azyl, který je vyvíjen především inženýry Google, ale není oficiálně podporovaný produkt Google. Rámec umožňuje snadno přizpůsobit aplikace tak, aby přesunuly některé funkce, které vyžadují zvýšenou ochranu, na stranu chráněné enklávy. Z hardwarových izolačních mechanismů v Asylo je podporován pouze Intel SGX, ale dostupný je i softwarový mechanismus pro formování enkláv založený na využití virtualizace.

Připomeňme, že enkláva (TEE, Trusted Execution Environment) spočívá v poskytnutí speciální izolované oblasti procesorem, která umožňuje přesunout část funkčnosti aplikací a operačního systému do samostatného prostředí, obsah paměti a spustitelný kód, ve kterém jsou nepřístupné z hlavního systému bez ohledu na úroveň dostupných oprávnění. Pro jejich provádění lze do enklávy přesunout implementace různých šifrovacích algoritmů, funkcí pro zpracování soukromých klíčů a hesel, autentizační procedury a kód pro práci s důvěrnými daty.

Pokud dojde ke kompromitaci hlavního systému, útočník nebude schopen určit informace uložené v enklávě a bude omezen pouze na externí softwarové rozhraní. Použití hardwarových enkláv lze považovat za alternativu k použití metod založených na homomorfní šifrování popř důvěrné výpočetní protokoly, ale na rozdíl od těchto technologií nemá enkláva prakticky žádný vliv na provádění výpočtů s důvěrnými daty a výrazně zjednodušuje vývoj.

Zdroj: opennet.ru

Přidat komentář