Intel está a desenvolver o protocolo HTTPA para complementar HTTPS

Os enxeñeiros de Intel propuxeron un novo protocolo HTTPA (HTTPS Attestable), ampliando o HTTPS con garantías adicionais de seguridade dos cálculos realizados. HTTPA permítelle garantir a integridade do procesamento dunha solicitude de usuario no servidor e asegurarse de que o servizo web é fiable e que o código que se executa no entorno TEE (Trusted Execution Environment) no servidor non se modificou como resultado de pirateo ou piratería. sabotaxe por parte do administrador.

HTTPS protexe os datos transmitidos durante a transmisión pola rede, pero non pode evitar que se viole a súa integridade como resultado de ataques ao servidor. Os enclaves illados, creados mediante tecnoloxías como Intel SGX (Software Guard Extension), ARM TrustZone e AMD PSP (Platform Security Processor), permiten protexer a informática sensible e reducir o risco de fuga ou modificación de información sensible no nodo final.

Para garantir a fiabilidade da información transmitida, HTTPA permite utilizar as ferramentas de atestación proporcionadas en Intel SGX, que confirman a autenticidade do enclave no que se realizaron os cálculos. Esencialmente, HTTPA estende HTTPS coa capacidade de certificar remotamente un enclave e permítelle verificar que se está a executar nun ambiente Intel SGX xenuíno e que se pode confiar no servizo web. O protocolo desenvólvese inicialmente como un universal e, ademais de Intel SGX, pódese implementar para outros sistemas TEE.

Intel está a desenvolver o protocolo HTTPA para complementar HTTPS

Ademais do proceso normal de establecer unha conexión segura para HTTPS, HTTPA tamén require a negociación dunha clave de sesión fiable. O protocolo introduce un novo método HTTP "ATTEST", que permite procesar tres tipos de solicitudes e respostas:

  • "preflight" para comprobar se o lado remoto admite a certificación de enclave;
  • "atestiguar" para acordar os parámetros de certificación (seleccionar un algoritmo criptográfico, intercambiar secuencias aleatorias únicas para a sesión, xerar un identificador de sesión e transferir a clave pública do enclave ao cliente);
  • "sesión de confianza" - xeración dunha clave de sesión para o intercambio de información de confianza. A clave de sesión fórmase a partir dun segredo previo á sesión previamente acordado xerado polo cliente mediante a clave pública TEE recibida do servidor e secuencias aleatorias xeradas por cada parte.

Intel está a desenvolver o protocolo HTTPA para complementar HTTPS

HTTPA implica que o cliente é de confianza e o servidor non, é dicir. o cliente pode usar este protocolo para verificar os cálculos nun ambiente TEE. Ao mesmo tempo, HTTPA non garante que outros cálculos realizados durante o funcionamento do servidor web que non se realicen en TEE non se vexan comprometidos, o que require o uso dun enfoque separado para o desenvolvemento de servizos web. Así, o HTTPA está dirixido principalmente ao uso con servizos especializados que teñen un aumento dos requisitos de integridade da información, como os sistemas financeiros e médicos.

Para as situacións nas que os cálculos en TEE deben confirmarse tanto para o servidor como para o cliente, ofrécese unha variante do protocolo mHTTPA (Mutual HTTPA), que realiza a verificación bidireccional. Esta opción é máis complicada debido á necesidade de xeración bidireccional de claves de sesión para o servidor e o cliente.

Fonte: opennet.ru

Engadir un comentario