Intel está desarrollando el protocolo HTTPA para complementar HTTPS

Los ingenieros de Intel propusieron un nuevo protocolo HTTPA (HTTPS Attestable), que amplía HTTPS con garantías adicionales de seguridad de los cálculos realizados. HTTPA le permite garantizar la integridad del procesamiento de una solicitud de usuario en el servidor y asegurarse de que el servicio web sea confiable y que el código que se ejecuta en el entorno TEE (Trusted Execution Environment) en el servidor no haya sido modificado como resultado de piratería o sabotaje por parte del administrador.

HTTPS protege los datos transmitidos durante la transmisión a través de la red, pero no puede evitar que se viole su integridad como resultado de ataques al servidor. Los enclaves aislados, creados utilizando tecnologías como Intel SGX (Software Guard Extension), ARM TrustZone y AMD PSP (Platform Security Processor), permiten proteger la informática sensible y reducir el riesgo de fuga o modificación de información sensible en el nodo final.

Para garantizar la confiabilidad de la información transmitida, HTTPA le permite utilizar las herramientas de certificación proporcionadas en Intel SGX, que confirman la autenticidad del enclave en el que se realizaron los cálculos. Básicamente, HTTPA extiende HTTPS con la capacidad de certificar de forma remota un enclave y permitirle verificar que se está ejecutando en un entorno Intel SGX genuino y que se puede confiar en el servicio web. Inicialmente, el protocolo se está desarrollando como universal y, además de Intel SGX, se puede implementar para otros sistemas TEE.

Intel está desarrollando el protocolo HTTPA para complementar HTTPS

Además del proceso normal de establecer una conexión segura para HTTPS, HTTPA también requiere la negociación de una clave de sesión confiable. El protocolo introduce un nuevo método HTTP "ATTEST", que le permite procesar tres tipos de solicitudes y respuestas:

  • "verificación previa" para verificar si el lado remoto admite la atestación de enclave;
  • “attest” para acordar los parámetros de atestación (seleccionar un algoritmo criptográfico, intercambiar secuencias aleatorias únicas para la sesión, generar un identificador de sesión y transferir la clave pública del enclave al cliente);
  • “sesión confiable”: generación de una clave de sesión para el intercambio de información confiable. La clave de sesión se forma en base a un secreto previo a la sesión previamente acordado generado por el cliente utilizando la clave pública TEE recibida del servidor y secuencias aleatorias generadas por cada parte.

Intel está desarrollando el protocolo HTTPA para complementar HTTPS

HTTPA implica que el cliente es confiable y el servidor no, es decir. el cliente puede utilizar este protocolo para verificar los cálculos en un entorno TEE. Al mismo tiempo, HTTPA no garantiza que otros cálculos realizados durante el funcionamiento del servidor web que no se realizan en TEE no se hayan visto comprometidos, lo que requiere el uso de un enfoque separado para el desarrollo de servicios web. Por lo tanto, HTTPA está dirigido principalmente a servicios especializados que tienen mayores requisitos de integridad de la información, como los sistemas financieros y médicos.

Para situaciones en las que los cálculos en TEE deben confirmarse tanto para el servidor como para el cliente, se proporciona una variante del protocolo mHTTPA (Mutual HTTPA), que realiza una verificación bidireccional. Esta opción es más complicada debido a la necesidad de una generación bidireccional de claves de sesión para el servidor y el cliente.

Fuente: opennet.ru

Añadir un comentario