آی‌بی‌ام، گوگل، مایکروسافت و اینتل یک اتحاد برای توسعه فناوری‌های حفاظت از داده‌های باز تشکیل می‌دهند

بنیاد لینوکس اعلام کرد در مورد ایجاد کنسرسیوم کنسرسیوم محاسبات محرمانه، با هدف توسعه فناوری ها و استانداردهای باز مرتبط با پردازش امن در حافظه و محاسبات محرمانه. این پروژه مشترک قبلاً توسط شرکت هایی مانند علی بابا، آرم، بایدو، گوگل، آی بی ام، اینتل، تنسنت و مایکروسافت ملحق شده است که قصد دارند با همکاری یکدیگر بر روی یک پلت فرم خنثی برای توسعه فناوری هایی برای جداسازی داده ها در حافظه در طول فرآیند محاسباتی همکاری کنند.

هدف نهایی ارائه ابزاری برای پشتیبانی از چرخه کامل پردازش داده ها به صورت رمزگذاری شده، بدون یافتن اطلاعات به صورت باز در مراحل جداگانه است. حوزه مورد علاقه کنسرسیوم در درجه اول شامل فن آوری های مربوط به استفاده از داده های رمزگذاری شده در فرآیند محاسبات است، یعنی استفاده از محصورهای ایزوله، پروتکل هایی برای محاسبات چند جانبه، دستکاری داده های رمزگذاری شده در حافظه و جداسازی کامل داده ها در حافظه (مثلاً برای جلوگیری از دسترسی مدیر سیستم میزبان به داده های موجود در حافظه سیستم های مهمان).

پروژه های زیر برای توسعه مستقل به عنوان بخشی از کنسرسیوم محاسباتی محرمانه منتقل شده اند:

  • اینتل برای ادامه توسعه مشترک تحویل داده شد قبلا باز شده است
    اجزای استفاده از فناوری SGX (برنامه های افزودنی محافظ نرم افزار) در لینوکس، از جمله یک SDK با مجموعه ای از ابزارها و کتابخانه ها. SGX استفاده از مجموعه‌ای از دستورالعمل‌های پردازشگر ویژه را برای تخصیص مناطق حافظه خصوصی به برنامه‌های کاربردی در سطح کاربر، پیشنهاد می‌کند، که محتویات آنها رمزگذاری شده است و حتی توسط هسته و کد در حال اجرا در حالت‌های ring0، SMM و VMM قابل خواندن یا اصلاح نیستند.

  • مایکروسافت چارچوب را تحویل داد Enclav را باز کنید، به شما این امکان را می دهد که با استفاده از یک API واحد و نمایش انتزاعی محصور، برنامه هایی برای معماری های مختلف TEE (محیط اجرای مورد اعتماد) ایجاد کنید. برنامه ای که با استفاده از Open Enclav تهیه شده است می تواند روی سیستم هایی با پیاده سازی های مختلف enclave اجرا شود. از TEE ها، در حال حاضر فقط Intel SGX پشتیبانی می شود. کد پشتیبانی از ARM TrustZone در حال توسعه است. درباره پشتیبانی سنگ سراطاق، AMD PSP (پردازنده امنیتی پلتفرم) و AMD SEV (مجازی رمزگذاری امن) گزارش نشده اند.
  • کلاه قرمزی پروژه را تحویل گرفت انارکس، که یک لایه انتزاعی برای ایجاد برنامه های کاربردی جهانی برای اجرا در محصورهایی که از محیط های TEE مختلف پشتیبانی می کنند، مستقل از معماری سخت افزاری و امکان استفاده از زبان های برنامه نویسی مختلف را فراهم می کند (از زمان اجرا مبتنی بر WebAssembly استفاده می شود). این پروژه در حال حاضر از فناوری های AMD SEV و Intel SGX پشتیبانی می کند.

در میان پروژه های مشابه نادیده گرفته شده، می توان به چارچوب اشاره کرد آسیلو، که عمدتا توسط مهندسان گوگل توسعه یافته است، اما نیست یک محصول Google که به طور رسمی پشتیبانی می شود. این چارچوب به شما اجازه می‌دهد تا به راحتی برنامه‌ها را برای انتقال برخی از عملکردهایی که نیاز به محافظت بیشتری دارند، به سمت یک محفظه محافظت شده تطبیق دهید. از مکانیسم‌های جداسازی سخت‌افزار در Asylo، تنها Intel SGX پشتیبانی می‌شود، اما یک مکانیسم نرم‌افزاری برای تشکیل انکلاو بر اساس استفاده از مجازی‌سازی نیز موجود است.

به یاد بیاورید که محصور (TEE, Trusted Execution Environment) شامل ارائه یک منطقه ایزوله ویژه توسط پردازنده است که به شما امکان می دهد بخشی از عملکرد برنامه ها و سیستم عامل را به یک محیط جداگانه منتقل کنید، محتویات حافظه و کد اجرایی که در آن از قسمت اصلی غیر قابل دسترسی است. سیستم، صرف نظر از سطح امتیازات موجود. برای اجرای آنها، پیاده سازی الگوریتم های رمزگذاری مختلف، توابع برای پردازش کلیدهای خصوصی و رمزهای عبور، رویه های احراز هویت، و کد برای کار با داده های محرمانه را می توان به محصور منتقل کرد.

اگر سیستم اصلی به خطر بیفتد، مهاجم قادر به تعیین اطلاعات ذخیره شده در enclave نخواهد بود و تنها به رابط نرم افزار خارجی محدود می شود. استفاده از انکلاوهای سخت افزاری را می توان به عنوان جایگزینی برای استفاده از روش های مبتنی بر هم شکل رمزگذاری یا پروتکل های محاسباتی محرمانه، اما بر خلاف این فناوری ها، محصور عملاً هیچ تأثیری بر عملکرد محاسبات با داده های محرمانه ندارد و به طور قابل توجهی توسعه را ساده می کند.

منبع: opennet.ru

اضافه کردن نظر