Η Intel αναπτύσσει το πρωτόκολλο HTTPA για να συμπληρώσει το HTTPS

Μηχανικοί από την Intel έχουν προτείνει ένα νέο πρωτόκολλο HTTPA (HTTPS Attestable), επεκτείνοντας το HTTPS με πρόσθετες εγγυήσεις για την ασφάλεια των υπολογισμών που εκτελούνται. Το HTTPA σάς επιτρέπει να εγγυηθείτε την ακεραιότητα της επεξεργασίας ενός αιτήματος χρήστη στον διακομιστή και να βεβαιωθείτε ότι η υπηρεσία web είναι αξιόπιστη και ότι ο κώδικας που εκτελείται στο περιβάλλον TEE (Trusted Execution Environment) στον διακομιστή δεν έχει αλλάξει ως αποτέλεσμα εισβολής ή δολιοφθορά από τον διαχειριστή.

Το HTTPS προστατεύει τα μεταδιδόμενα δεδομένα κατά τη μετάδοση μέσω του δικτύου, αλλά δεν μπορεί να αποτρέψει την παραβίαση της ακεραιότητάς του ως αποτέλεσμα επιθέσεων στον διακομιστή. Οι απομονωμένοι θύλακες, που δημιουργήθηκαν με χρήση τεχνολογιών όπως η Intel SGX (Software Guard Extension), το ARM TrustZone και το AMD PSP (Platform Security Processor), καθιστούν δυνατή την προστασία των ευαίσθητων υπολογιστών και τη μείωση του κινδύνου διαρροής ή τροποποίησης ευαίσθητων πληροφοριών στον τελικό κόμβο.

Για να εγγυηθεί την αξιοπιστία των μεταδιδόμενων πληροφοριών, το HTTPA σάς επιτρέπει να χρησιμοποιείτε τα εργαλεία βεβαίωσης που παρέχονται στο Intel SGX, τα οποία επιβεβαιώνουν την αυθεντικότητα του θύλακα στον οποίο πραγματοποιήθηκαν οι υπολογισμοί. Ουσιαστικά, το HTTPA επεκτείνει το HTTPS με τη δυνατότητα απομακρυσμένης πιστοποίησης ενός θύλακα και σας επιτρέπει να επαληθεύσετε ότι εκτελείται σε ένα γνήσιο περιβάλλον Intel SGX και ότι η υπηρεσία Ιστού μπορεί να είναι αξιόπιστη. Το πρωτόκολλο αναπτύσσεται αρχικά ως καθολικό και, εκτός από το Intel SGX, μπορεί να εφαρμοστεί και για άλλα συστήματα TEE.

Η Intel αναπτύσσει το πρωτόκολλο HTTPA για να συμπληρώσει το HTTPS

Εκτός από την κανονική διαδικασία δημιουργίας μιας ασφαλούς σύνδεσης για HTTPS, το HTTPA απαιτεί επιπλέον τη διαπραγμάτευση ενός αξιόπιστου κλειδιού περιόδου λειτουργίας. Το πρωτόκολλο εισάγει μια νέα μέθοδο HTTP "ATTEST", η οποία σας επιτρέπει να επεξεργάζεστε τρεις τύπους αιτημάτων και απαντήσεων:

  • "preflight" για να ελέγξετε εάν η απομακρυσμένη πλευρά υποστηρίζει βεβαίωση θύλακα.
  • "βεβαίωση" για συμφωνία στις παραμέτρους βεβαίωσης (επιλογή κρυπτογραφικού αλγορίθμου, ανταλλαγή τυχαίων ακολουθιών μοναδικών για τη συνεδρία, δημιουργία αναγνωριστικού συνεδρίας και μεταφορά του δημόσιου κλειδιού του θύλακα στον πελάτη).
  • "Trusted session" - δημιουργία κλειδιού συνεδρίας για αξιόπιστη ανταλλαγή πληροφοριών. Το κλειδί συνεδρίας σχηματίζεται με βάση ένα προηγουμένως συμφωνημένο μυστικό προ-συνεδρίας που δημιουργήθηκε από τον πελάτη χρησιμοποιώντας το δημόσιο κλειδί ΤΕΕ που λαμβάνεται από τον διακομιστή και τυχαίες ακολουθίες που δημιουργούνται από κάθε μέρος.

Η Intel αναπτύσσει το πρωτόκολλο HTTPA για να συμπληρώσει το HTTPS

Το HTTPA υπονοεί ότι ο πελάτης είναι αξιόπιστος και ο διακομιστής όχι, δηλ. ο πελάτης μπορεί να χρησιμοποιήσει αυτό το πρωτόκολλο για να επαληθεύσει τους υπολογισμούς σε περιβάλλον ΤΕΕ. Ταυτόχρονα, το HTTPA δεν εγγυάται ότι δεν έχουν παραβιαστεί άλλοι υπολογισμοί που πραγματοποιούνται κατά τη λειτουργία του web server που δεν εκτελούνται στο ΤΕΕ, γεγονός που απαιτεί τη χρήση ξεχωριστής προσέγγισης για την ανάπτυξη υπηρεσιών web. Έτσι, το HTTPA στοχεύει κυρίως στη χρήση με εξειδικευμένες υπηρεσίες που έχουν αυξημένες απαιτήσεις για ακεραιότητα πληροφοριών, όπως οικονομικά και ιατρικά συστήματα.

Για περιπτώσεις όπου οι υπολογισμοί στο ΤΕΕ πρέπει να επιβεβαιωθούν τόσο για τον διακομιστή όσο και για τον πελάτη, παρέχεται μια παραλλαγή του πρωτοκόλλου mHTTPA (Αμοιβαία HTTPA), η οποία εκτελεί αμφίδρομη επαλήθευση. Αυτή η επιλογή είναι πιο περίπλοκη λόγω της ανάγκης για αμφίδρομη δημιουργία κλειδιών περιόδου λειτουργίας για τον διακομιστή και τον πελάτη.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο