Az IBM, a Google, a Microsoft és az Intel szövetséget kötött a nyílt adatvédelmi technológiák fejlesztésére

Linux Alapítvány bejelentett konzorcium létrehozásáról Bizalmas számítástechnikai konzorcium, amelynek célja a biztonságos memórián belüli feldolgozáshoz és a bizalmas számítástechnikához kapcsolódó nyílt technológiák és szabványok fejlesztése. A közös projekthez már olyan cégek is csatlakoztak, mint az Alibaba, az Arm, a Baidu, a Google, az IBM, az Intel, a Tencent és a Microsoft, amelyek semleges platformon kívánnak együttműködni a számítási folyamat során a memóriában tárolt adatok elkülönítésére szolgáló technológiák kifejlesztésében.

A végső cél az, hogy az adatfeldolgozás teljes ciklusát titkosított formában támogassák anélkül, hogy az egyes szakaszokban nyílt formában találnának információt. A konzorcium érdeklődési körébe elsősorban a titkosított adatok számítási folyamatban történő felhasználásával kapcsolatos technológiák tartoznak, nevezetesen az elszigetelt enklávék, protokollok használata többpárti számítástechnika, a memóriában lévő titkosított adatok manipulálása és a memóriában lévő adatok teljes elkülönítése (például annak megakadályozása érdekében, hogy a gazdagép rendszergazdája hozzáférjen a vendégrendszerek memóriájában lévő adatokhoz).

A következő projektek kerültek átadásra független fejlesztésre a Confidential Computing Consortium részeként:

  • Az Intel átadta a folyamatos közös fejlesztést korábban megnyitott
    alkatrészek a technológia használatához SGX (Software Guard Extensions) Linux rendszeren, beleértve egy SDK-t eszközkészlettel és könyvtárakkal. Az SGX egy sor speciális processzorutasítást javasol a privát memóriaterületek felhasználói szintű alkalmazásokhoz való kiosztására, amelyek tartalma titkosított, és még a ring0, SMM és VMM módban futó kernel és kód által sem olvasható vagy módosítható;

  • A Microsoft átadta a keretet Nyissa meg az Enclavot, amely lehetővé teszi alkalmazások létrehozását különböző TEE (Trusted Execution Environment) architektúrákhoz egyetlen API és absztrakt enklávé reprezentáció használatával. Az Open Enclav használatával készített alkalmazás különböző enclave-megvalósítású rendszereken futhat. A TEE-k közül jelenleg csak az Intel SGX támogatott. Az ARM TrustZone támogatására szolgáló kód fejlesztés alatt áll. A támogatásról Zárókő, az AMD PSP (Platform Security Processor) és az AMD SEV (Secure Encryption Virtualization) nem jelentenek.
  • A Red Hat átadta a projektet Enarx, amely absztrakciós réteget biztosít az univerzális alkalmazások létrehozásához, amelyek különböző TEE-környezeteket támogató enklávékban futnak, függetlenül a hardverarchitektúráktól, és lehetővé teszik a különböző programozási nyelvek használatát (WebAssembly-alapú futtatókörnyezet). A projekt jelenleg az AMD SEV és az Intel SGX technológiákat támogatja.

A figyelmen kívül hagyott hasonló projektek közül kiemelhetjük a keretet bolondok háza, amelyet főleg a Google mérnökei fejlesztettek ki, de nem hivatalosan támogatott Google-termék. A keretrendszer lehetővé teszi az alkalmazások könnyű adaptálását, hogy a fokozott védelmet igénylő funkciók egy részét a védett enklávé oldalára helyezzék át. Az Asylo hardveres leválasztó mechanizmusai közül csak az Intel SGX támogatott, de elérhető a virtualizáció használatán alapuló enklávé kialakítására szolgáló szoftveres mechanizmus is.

Emlékezzünk vissza, hogy az enklávé (TEE, Trusted Execution Environment) magában foglalja a processzor által egy speciális elkülönített terület biztosítását, amely lehetővé teszi az alkalmazások és az operációs rendszer funkcionalitásának egy részének áthelyezését egy külön környezetbe, amelynek memóriatartalma és végrehajtható kódja nem érhető el a főből. rendszer, függetlenül a rendelkezésre álló jogosultságok szintjétől. Ezek végrehajtásához a különböző titkosítási algoritmusok implementációi, a privát kulcsok és jelszavak feldolgozására szolgáló funkciók, hitelesítési eljárások és a bizalmas adatokkal való munkavégzés kódja áthelyezhető az enklávéba.

Ha a fő rendszert feltörik, a támadó nem tudja meghatározni az enklávéban tárolt információkat, és csak a külső szoftver interfészére korlátozódik. A hardveres enklávék alkalmazása alternatívának tekinthető a alapú módszerek alkalmazása helyett homomorf titkosítás ill bizalmas számítási protokollok, de ezekkel a technológiákkal ellentétben az enklávé gyakorlatilag nincs hatással a bizalmas adatokkal végzett számítások teljesítményére, és jelentősen leegyszerűsíti a fejlesztést.

Forrás: opennet.ru

Hozzászólás