Η IBM, η Google, η Microsoft και η Intel σχημάτισαν μια συμμαχία για την ανάπτυξη ανοιχτών τεχνολογιών προστασίας δεδομένων

Οργανισμός Ιδρύματος Linux ανακοινώθηκε για τη σύσταση κοινοπραξίας Εμπιστευτική κοινοπραξία υπολογιστών, με στόχο την ανάπτυξη ανοιχτών τεχνολογιών και προτύπων που σχετίζονται με την ασφαλή επεξεργασία στη μνήμη και τον εμπιστευτικό υπολογισμό. Στο κοινό έργο έχουν ήδη ενταχθεί εταιρείες όπως η Alibaba, η Arm, η Baidu, η Google, η IBM, η Intel, η Tencent και η Microsoft, οι οποίες σκοπεύουν να συνεργαστούν σε μια ουδέτερη πλατφόρμα για την ανάπτυξη τεχνολογιών για την απομόνωση δεδομένων στη μνήμη κατά τη διαδικασία υπολογισμού.

Ο απώτερος στόχος είναι η παροχή των μέσων για την υποστήριξη του πλήρους κύκλου επεξεργασίας δεδομένων σε κρυπτογραφημένη μορφή, χωρίς την εύρεση πληροφοριών σε ανοιχτή μορφή σε επιμέρους στάδια. Ο τομέας ενδιαφέροντος της κοινοπραξίας περιλαμβάνει κυρίως τεχνολογίες που σχετίζονται με τη χρήση κρυπτογραφημένων δεδομένων στην υπολογιστική διαδικασία, συγκεκριμένα τη χρήση απομονωμένων θυλάκων, πρωτόκολλα για πολυμερής υπολογισμός, χειρισμός κρυπτογραφημένων δεδομένων στη μνήμη και πλήρης απομόνωση δεδομένων στη μνήμη (για παράδειγμα, για να αποτραπεί η πρόσβαση του διαχειριστή του συστήματος κεντρικού υπολογιστή σε δεδομένα στη μνήμη των φιλοξενούμενων συστημάτων).

Τα ακόλουθα έργα έχουν μεταφερθεί για ανεξάρτητη ανάπτυξη ως μέρος της Confidential Computing Consortium:

  • Η Intel παραδόθηκε για συνεχή κοινή ανάπτυξη άνοιξε προηγουμένως
    εξαρτήματα για χρήση τεχνολογίας SGX (Επεκτάσεις Software Guard) σε Linux, συμπεριλαμβανομένου ενός SDK με ένα σύνολο εργαλείων και βιβλιοθηκών. Το SGX προτείνει τη χρήση ενός συνόλου ειδικών οδηγιών επεξεργαστή για την εκχώρηση περιοχών ιδιωτικής μνήμης σε εφαρμογές σε επίπεδο χρήστη, τα περιεχόμενα των οποίων είναι κρυπτογραφημένα και δεν μπορούν να διαβαστούν ή να τροποποιηθούν ακόμη και από τον πυρήνα και τον κώδικα που εκτελούνται σε λειτουργίες ring0, SMM και VMM.

  • Η Microsoft παρέδωσε το πλαίσιο Ανοίξτε Enclav, επιτρέποντάς σας να δημιουργήσετε εφαρμογές για διάφορες αρχιτεκτονικές TEE (Trusted Execution Environment) χρησιμοποιώντας ένα μόνο API και αφηρημένη αναπαράσταση θύλακα. Μια εφαρμογή που έχει προετοιμαστεί χρησιμοποιώντας το Open Enclav μπορεί να εκτελεστεί σε συστήματα με διαφορετικές υλοποιήσεις θύλακα. Από τα TEE υποστηρίζεται μόνο το Intel SGX. Ο κώδικας για την υποστήριξη του ARM TrustZone βρίσκεται υπό ανάπτυξη. Σχετικά με την υποστήριξη Θεμέλιο, AMD PSP (Πλατφόρμα Επεξεργαστής Ασφαλείας) και AMD SEV (Εικονικοποίηση Ασφαλούς Κρυπτογράφησης) δεν αναφέρονται.
  • Η Red Hat παρέδωσε το έργο Enarx, το οποίο παρέχει ένα στρώμα αφαίρεσης για τη δημιουργία καθολικών εφαρμογών για εκτέλεση σε θύλακες που υποστηρίζουν διάφορα περιβάλλοντα ΤΕΕ, ανεξάρτητα από αρχιτεκτονικές υλικού και επιτρέπουν τη χρήση διαφόρων γλωσσών προγραμματισμού (χρησιμοποιείται χρόνος εκτέλεσης που βασίζεται στο WebAssembly). Το έργο υποστηρίζει επί του παρόντος τις τεχνολογίες AMD SEV και Intel SGX.

Μεταξύ των παρόμοιων έργων που παραβλέφθηκαν, μπορούμε να σημειώσουμε το πλαίσιο άσυλο, το οποίο αναπτύσσεται κυρίως από μηχανικούς της Google, αλλά δεν είναι ένα επίσημα υποστηριζόμενο προϊόν της Google. Το πλαίσιο σάς επιτρέπει να προσαρμόζετε εύκολα εφαρμογές για να μετακινήσετε μέρος της λειτουργικότητας που απαιτεί αυξημένη προστασία στο πλάι ενός προστατευμένου θύλακα. Από τους μηχανισμούς απομόνωσης υλικού στο Asylo, υποστηρίζεται μόνο το Intel SGX, αλλά είναι επίσης διαθέσιμος ένας μηχανισμός λογισμικού για το σχηματισμό θυλάκων που βασίζεται στη χρήση εικονικοποίησης.

Υπενθυμίζουμε ότι ο θύλακας (ΤΕΕ, Trusted Execution Environment) περιλαμβάνει την παροχή από τον επεξεργαστή μιας ειδικής απομονωμένης περιοχής, η οποία σας επιτρέπει να μετακινήσετε μέρος της λειτουργικότητας των εφαρμογών και του λειτουργικού συστήματος σε ξεχωριστό περιβάλλον, τα περιεχόμενα της μνήμης και ο εκτελέσιμος κώδικας στο οποίο δεν είναι προσβάσιμα από το κύριο σύστημα, ανεξάρτητα από το επίπεδο των διαθέσιμων προνομίων. Για την εκτέλεσή τους, υλοποιήσεις διαφόρων αλγορίθμων κρυπτογράφησης, λειτουργίες επεξεργασίας ιδιωτικών κλειδιών και κωδικών πρόσβασης, διαδικασίες ελέγχου ταυτότητας και κώδικας για εργασία με εμπιστευτικά δεδομένα μπορούν να μετακινηθούν στον θύλακα.

Εάν το κύριο σύστημα παραβιαστεί, ο εισβολέας δεν θα μπορεί να προσδιορίσει τις πληροφορίες που είναι αποθηκευμένες στον θύλακα και θα περιοριστεί μόνο στην εξωτερική διεπαφή λογισμικού. Η χρήση θύλακων υλικού μπορεί να θεωρηθεί ως εναλλακτική λύση στη χρήση μεθόδων που βασίζονται σε ομομορφικός κρυπτογράφηση ή εμπιστευτικά πρωτόκολλα υπολογιστών, αλλά σε αντίθεση με αυτές τις τεχνολογίες, ο θύλακας δεν έχει ουσιαστικά καμία επίδραση στην απόδοση των υπολογισμών με εμπιστευτικά δεδομένα και απλοποιεί σημαντικά την ανάπτυξη.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο