Intel HTTPS протоколын толықтыру үшін HTTPA протоколын әзірлеуде

Intel инженерлері жаңа HTTPA протоколын (HTTPS Attestable) ұсынды, ол HTTPS протоколын орындалған есептеулердің қауіпсіздігінің қосымша кепілдіктерімен кеңейтеді. HTTPA сервердегі пайдаланушы сұрауын өңдеудің тұтастығына кепілдік беруге және веб-қызметтің сенімді екеніне және сервердегі TEE ортасында (Сенімді орындау ортасы) іске қосылған кодтың бұзу немесе бұзу нәтижесінде өзгертілмегеніне көз жеткізуге мүмкіндік береді. әкімшінің саботажы.

HTTPS желі арқылы жіберу кезінде жіберілген деректерді қорғайды, бірақ серверге жасалған шабуылдар нәтижесінде оның тұтастығын бұзудан сақтай алмайды. Intel SGX (Software Guard Extension), ARM TrustZone және AMD PSP (Platform Security Processor) сияқты технологияларды қолдану арқылы жасалған оқшауланған анклавтар сезімтал есептеулерді қорғау және соңғы түйіндегі құпия ақпараттың ағып кету немесе өзгерту қаупін азайту мүмкіндігін береді.

Жіберілген ақпараттың сенімділігіне кепілдік беру үшін HTTPA есептеулер жүргізілген анклавтың түпнұсқалығын растайтын Intel SGX жүйесінде берілген аттестаттау құралдарын пайдалануға мүмкіндік береді. Негізінде, HTTPA анклавты қашықтан растау мүмкіндігімен HTTPS мүмкіндігін кеңейтеді және оның шынайы Intel SGX ортасында жұмыс істеп тұрғанын және веб-қызметке сенуге болатынын тексеруге мүмкіндік береді. Хаттама бастапқыда әмбебап ретінде әзірленуде және Intel SGX-тен басқа, басқа TEE жүйелері үшін де жүзеге асырылуы мүмкін.

Intel HTTPS протоколын толықтыру үшін HTTPA протоколын әзірлеуде

HTTPS үшін қауіпсіз қосылымды орнатудың қалыпты процесіне қоса, HTTPA қосымша сенімді сеанс кілтін келісуді талап етеді. Протокол сұраныстар мен жауаптардың үш түрін өңдеуге мүмкіндік беретін «ATTEST» жаңа HTTP әдісін ұсынады:

  • қашықтағы тараптың анклав аттестациясын қолдайтынын тексеру үшін "алдын ала ұшу";
  • аттестаттау параметрлерін келісу үшін «аттестаттау» (криптографиялық алгоритмді таңдау, сеанс үшін бірегей кездейсоқ ретпен алмасу, сеанс идентификаторын құру және анклавтың ашық кілтін клиентке беру);
  • «сенімді сессия» - сенімді ақпарат алмасу үшін сеанс кілтін құру. Сеанс кілті серверден алынған TEE ашық кілтін пайдаланып клиент жасаған, алдын ала келісілген сеанс алдындағы құпияға және әрбір тарап жасаған кездейсоқ реттіліктерге негізделген.

Intel HTTPS протоколын толықтыру үшін HTTPA протоколын әзірлеуде

HTTPA клиенттің сенімді екенін және сервердің сенімді емес екенін білдіреді, яғни. клиент бұл протоколды TEE ортасында есептеулерді тексеру үшін пайдалана алады. Сонымен бірге, HTTPA веб-сервердің жұмысы кезінде орындалатын, TEE-де орындалмаған басқа есептеулердің бұзылмағанына кепілдік бермейді, бұл веб-қызметтерді әзірлеуге жеке тәсілді қолдануды талап етеді. Осылайша, HTTPA негізінен қаржылық және медициналық жүйелер сияқты ақпараттың тұтастығына талаптары жоғарылаған мамандандырылған қызметтермен пайдалануға бағытталған.

TEE ішіндегі есептеулер сервер үшін де, клиент үшін де расталуы керек жағдайлар үшін екі жақты тексеруді жүзеге асыратын mHTTPA (Өзара HTTPA) протоколының нұсқасы беріледі. Бұл опция сервер мен клиент үшін сеанс кілттерін екі жақты генерациялау қажеттілігіне байланысты күрделірек.

Ақпарат көзі: opennet.ru

пікір қалдыру