Intel sta sviluppando il protocollo HTTPA per integrare HTTPS

Gli ingegneri di Intel hanno proposto un nuovo protocollo HTTPA (HTTPS Attestable), espandendo HTTPS con ulteriori garanzie di sicurezza dei calcoli eseguiti. HTTPA consente di garantire l'integrità dell'elaborazione di una richiesta utente sul server e di assicurarsi che il servizio web sia affidabile e che il codice in esecuzione nell'ambiente TEE (Trusted Execution Environment) sul server non sia stato modificato a seguito di hacking o sabotaggio da parte dell'amministratore.

HTTPS protegge i dati trasmessi durante la trasmissione in rete, ma non può impedire che la loro integrità venga violata a seguito di attacchi al server. Enclavi isolate, create utilizzando tecnologie come Intel SGX (Software Guard Extension), ARM TrustZone e AMD PSP (Platform Security Processor), consentono di proteggere i computer sensibili e ridurre il rischio di perdita o modifica di informazioni sensibili sul nodo finale.

Per garantire l'affidabilità delle informazioni trasmesse, HTTPA consente di utilizzare gli strumenti di attestazione forniti in Intel SGX, che confermano l'autenticità dell'enclave in cui sono stati eseguiti i calcoli. In sostanza, HTTPA estende HTTPS con la capacità di attestare in remoto un'enclave e consentire di verificare che sia in esecuzione in un ambiente Intel SGX autentico e che il servizio Web sia affidabile. Inizialmente il protocollo viene sviluppato come universale e può essere implementato oltre che per Intel SGX anche per altri sistemi TEE.

Intel sta sviluppando il protocollo HTTPA per integrare HTTPS

Oltre al normale processo di creazione di una connessione sicura per HTTPS, HTTPA richiede inoltre la negoziazione di una chiave di sessione affidabile. Il protocollo introduce un nuovo metodo HTTP “ATTEST”, che consente di elaborare tre tipologie di richieste e risposte:

  • "preflight" per verificare se il lato remoto supporta l'attestazione dell'enclave;
  • “attestare” per concordare parametri di attestazione (selezionare un algoritmo crittografico, scambiare sequenze casuali uniche per la sessione, generare un identificatore di sessione e trasferire la chiave pubblica dell'enclave al client);
  • “sessione attendibile”: generazione di una chiave di sessione per lo scambio di informazioni attendibili. La chiave di sessione è formata sulla base di un segreto pre-sessione precedentemente concordato generato dal client utilizzando la chiave pubblica TEE ricevuta dal server e sequenze casuali generate da ciascuna parte.

Intel sta sviluppando il protocollo HTTPA per integrare HTTPS

HTTPA implica che il client è affidabile e il server non lo è, ad es. il cliente può utilizzare questo protocollo per verificare i calcoli in un ambiente TEE. Allo stesso tempo, HTTPA non garantisce che altri calcoli eseguiti durante il funzionamento del server web che non vengono eseguiti in TEE non siano stati compromessi, il che richiede l'utilizzo di un approccio separato per lo sviluppo dei servizi web. Pertanto, HTTPA è principalmente destinato all'utilizzo con servizi specializzati che hanno maggiori requisiti di integrità delle informazioni, come i sistemi finanziari e medici.

Per le situazioni in cui i calcoli in TEE devono essere confermati sia per il server che per il client, è prevista una variante del protocollo mHTTPA (Mutual HTTPA) che esegue la verifica bidirezionale. Questa opzione è più complicata a causa della necessità di generazione bidirezionale delle chiavi di sessione per il server e il client.

Fonte: opennet.ru

Aggiungi un commento