Intel entwickelt HTTPA als Ergänzung zu HTTPS

Ingenieure von Intel haben ein neues HTTPA-Protokoll (HTTPS Attetable) vorgeschlagen, das HTTPS um zusätzliche Sicherheitsgarantien für durchgeführte Berechnungen erweitert. Mit HTTPA können Sie die Integrität der Verarbeitung einer Benutzeranfrage auf dem Server gewährleisten und sicherstellen, dass der Webdienst vertrauenswürdig ist und der in der TEE-Umgebung (Trusted Execution Environment) auf dem Server ausgeführte Code dadurch nicht verändert wurde Hackerangriffe oder Sabotage durch den Administrator.

HTTPS schützt die übertragenen Daten bei der Übertragung über das Netzwerk, kann jedoch eine Verletzung ihrer Integrität durch Angriffe auf den Server nicht ausschließen. Isolierte Enklaven, die mit Technologien wie Intel SGX (Software Guard Extension), ARM TrustZone und AMD PSP (Platform Security Processor) erstellt wurden, bieten die Möglichkeit, kritische Computer zu schützen und das Risiko zu verringern, dass vertrauliche Informationen am Endknoten verloren gehen oder geändert werden.

Um die Zuverlässigkeit der übertragenen Informationen zu gewährleisten, ermöglicht HTTPA die Verwendung der in Intel SGX bereitgestellten Bescheinigungsmittel, die die Authentizität der Enklave bestätigen, in der die Berechnungen durchgeführt wurden. Im Wesentlichen erweitert HTTPA HTTPS um die Möglichkeit der Remote-Enclave-Bescheinigung und ermöglicht Ihnen die Überprüfung, ob es in einer echten Intel SGX-Umgebung ausgeführt wird und ob der Webdienst vertrauenswürdig ist. Das Protokoll ist zunächst universell entwickelt und kann neben Intel SGX auch für andere TEE-Systeme implementiert werden.

Intel entwickelt HTTPA als Ergänzung zu HTTPS

Neben dem für HTTPS üblichen Prozess des Aufbaus einer sicheren Verbindung erfordert HTTPA zusätzlich die Aushandlung eines vertrauenswürdigen Sitzungsschlüssels. Das Protokoll führt eine neue HTTP-Methode „ATTEST“ ein, mit der Sie drei Arten von Anfragen und Antworten verarbeiten können:

  • „Preflight“, um zu prüfen, ob die Remote-Seite die Enklave-Bescheinigung unterstützt;
  • „attestieren“, um Attestierungsparameter zu vereinbaren (Auswahl eines kryptografischen Algorithmus, Austausch sitzungsspezifischer Zufallssequenzen, Generierung einer Sitzungskennung und Übertragung des öffentlichen Schlüssels der Enklave an den Client);
  • „Trusted Session“ – die Bildung eines Sitzungsschlüssels für einen vertrauenswürdigen Informationsaustausch. Der Sitzungsschlüssel wird auf der Grundlage eines zuvor vereinbarten Geheimnisses vor der Sitzung gebildet, das vom Client unter Verwendung des vom Server erhaltenen öffentlichen TEE-Schlüssels und von von jeder Partei generierten Zufallssequenzen generiert wird.

Intel entwickelt HTTPA als Ergänzung zu HTTPS

HTTPA impliziert, dass der Client vertrauenswürdig ist und der Server nicht, d. h. Der Client kann dieses Protokoll verwenden, um Berechnungen in einer TEE-Umgebung zu überprüfen. Gleichzeitig garantiert HTTPA nicht, dass die übrigen Berechnungen, die im Prozess des Webserverbetriebs durchgeführt werden und nicht in TEE durchgeführt werden, nicht beeinträchtigt wurden, was einen separaten Ansatz für die Entwicklung von Webdiensten erfordert. Daher zielt HTTPA vor allem auf den Einsatz bei spezialisierten Diensten ab, die erhöhte Anforderungen an die Integrität von Informationen stellen, wie etwa Finanz- und Medizinsysteme.

Für Situationen, in denen Berechnungen in TEE sowohl für den Server als auch für den Client bestätigt werden müssen, wird eine Variante des mHTTPA-Protokolls (Mutual HTTPA) bereitgestellt, das eine bidirektionale Überprüfung durchführt. Diese Option ist komplizierter, da für den Server und den Client eine bidirektionale Generierung von Sitzungsschlüsseln erforderlich ist.

Source: opennet.ru

Kommentar hinzufügen