Intel razvija HTTPA protokol kao dopunu HTTPS-u

Intelovi inženjeri predložili su novi HTTPA protokol (HTTPS Attestable), proširujući HTTPS s dodatnim jamstvima sigurnosti izvedenih izračuna. HTTPA vam omogućuje jamčenje integriteta obrade korisničkog zahtjeva na poslužitelju i osiguravanje da je web usluga pouzdana i da kod koji se izvodi u TEE okruženju (Trusted Execution Environment) na poslužitelju nije promijenjen kao rezultat hakiranja ili sabotaža od strane administratora.

HTTPS štiti prenesene podatke tijekom prijenosa preko mreže, ali ne može spriječiti narušavanje njihovog integriteta kao rezultat napada na poslužitelj. Izolirane enklave, stvorene pomoću tehnologija kao što su Intel SGX (Software Guard Extension), ARM TrustZone i AMD PSP (Platform Security Processor), omogućuju zaštitu osjetljivog računalstva i smanjuju rizik od curenja ili izmjene osjetljivih informacija na krajnjem čvoru.

Kako bi se zajamčila pouzdanost prenesenih informacija, HTTPA vam omogućuje korištenje alata za ovjeru koji se nalaze u Intel SGX-u, a koji potvrđuju autentičnost enklave u kojoj su izračuni obavljeni. U biti, HTTPA proširuje HTTPS s mogućnošću daljinskog atestiranja enklave i omogućuje vam da provjerite radi li u originalnom Intel SGX okruženju i može li se web-usluga pouzdati u pouzdanost. Protokol se u početku razvija kao univerzalni i, osim za Intel SGX, može se implementirati i za druge TEE sustave.

Intel razvija HTTPA protokol kao dopunu HTTPS-u

Uz uobičajeni proces uspostavljanja sigurne veze za HTTPS, HTTPA dodatno zahtijeva pregovaranje o pouzdanom ključu sesije. Protokol uvodi novu HTTP metodu "ATTEST", koja vam omogućuje obradu tri vrste zahtjeva i odgovora:

  • "preflight" za provjeru podržava li udaljena strana ovjeru enklave;
  • "attest" za dogovor o parametrima atestiranja (odabir kriptografskog algoritma, razmjena slučajnih nizova jedinstvenih za sesiju, generiranje identifikatora sesije i prijenos javnog ključa enklave klijentu);
  • “trusted session” - generiranje ključa sesije za pouzdanu razmjenu informacija. Ključ sesije formira se na temelju prethodno dogovorene tajne prije sesije koju generira klijent koristeći TEE javni ključ primljen od poslužitelja i nasumične sekvence koje generira svaka strana.

Intel razvija HTTPA protokol kao dopunu HTTPS-u

HTTPA podrazumijeva da je klijent pouzdan, a poslužitelj nije, tj. klijent može koristiti ovaj protokol za provjeru izračuna u TEE okruženju. Istodobno, HTTPA ne jamči da nisu ugroženi drugi izračuni koji se izvode tijekom rada web poslužitelja, a koji se ne izvode u TEE, što zahtijeva korištenje zasebnog pristupa razvoju web servisa. Dakle, HTTPA je uglavnom usmjeren na korištenje sa specijaliziranim uslugama koje imaju povećane zahtjeve za integritet informacija, kao što su financijski i medicinski sustavi.

Za situacije u kojima se izračuni u TEE-u moraju potvrditi i za poslužitelja i za klijenta, dostupna je varijanta protokola mHTTPA (Mutual HTTPA), koja obavlja dvosmjernu provjeru. Ova opcija je kompliciranija zbog potrebe za dvosmjernim generiranjem ključeva sesije za poslužitelj i klijent.

Izvor: opennet.ru

Dodajte komentar