ಇಂಟೆಲ್ HTTPS ಗೆ ಪೂರಕವಾಗಿ HTTPA ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ

ಇಂಟೆಲ್‌ನ ಇಂಜಿನಿಯರ್‌ಗಳು ಹೊಸ HTTPA ಪ್ರೋಟೋಕಾಲ್ (HTTPS ಅಟೆಸ್ಟೆಬಲ್) ಅನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದ್ದಾರೆ, ನಿರ್ವಹಿಸಿದ ಲೆಕ್ಕಾಚಾರಗಳ ಭದ್ರತೆಯ ಹೆಚ್ಚುವರಿ ಖಾತರಿಗಳೊಂದಿಗೆ HTTPS ಅನ್ನು ವಿಸ್ತರಿಸುತ್ತಾರೆ. ಸರ್ವರ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ವಿನಂತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಸಮಗ್ರತೆಯನ್ನು ಖಾತರಿಪಡಿಸಲು HTTPA ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ವೆಬ್ ಸೇವೆಯು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ ಮತ್ತು ಸರ್ವರ್‌ನಲ್ಲಿ TEE ಪರಿಸರದಲ್ಲಿ (ಟ್ರಸ್ಟೆಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಎನ್ವಿರಾನ್‌ಮೆಂಟ್) ಚಾಲನೆಯಲ್ಲಿರುವ ಕೋಡ್ ಅನ್ನು ಹ್ಯಾಕಿಂಗ್‌ನ ಪರಿಣಾಮವಾಗಿ ಬದಲಾಯಿಸಲಾಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ ಅಥವಾ ನಿರ್ವಾಹಕರಿಂದ ವಿಧ್ವಂಸಕ ಕೃತ್ಯ.

HTTPS ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಪ್ರಸರಣ ಸಮಯದಲ್ಲಿ ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಸರ್ವರ್‌ನಲ್ಲಿನ ದಾಳಿಯ ಪರಿಣಾಮವಾಗಿ ಅದರ ಸಮಗ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವುದನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ. Intel SGX (ಸಾಫ್ಟ್‌ವೇರ್ ಗಾರ್ಡ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್), ARM TrustZone ಮತ್ತು AMD PSP (ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಸೆಸರ್) ನಂತಹ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ರಚಿಸಲಾದ ಪ್ರತ್ಯೇಕವಾದ ಎನ್‌ಕ್ಲೇವ್‌ಗಳು, ಸೂಕ್ಷ್ಮ ಕಂಪ್ಯೂಟಿಂಗ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಮತ್ತು ಅಂತಿಮ ನೋಡ್‌ನಲ್ಲಿ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯ ಸೋರಿಕೆ ಅಥವಾ ಮಾರ್ಪಾಡುಗಳ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ರವಾನೆಯಾದ ಮಾಹಿತಿಯ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಖಾತರಿಪಡಿಸಲು, ಇಂಟೆಲ್ SGX ನಲ್ಲಿ ಒದಗಿಸಲಾದ ದೃಢೀಕರಣ ಸಾಧನಗಳನ್ನು ಬಳಸಲು HTTPA ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರ್ವಹಿಸಿದ ಎನ್ಕ್ಲೇವ್ನ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸುತ್ತದೆ. ಮೂಲಭೂತವಾಗಿ, HTTPA ಒಂದು ಎನ್ಕ್ಲೇವ್ ಅನ್ನು ರಿಮೋಟ್ ಆಗಿ ದೃಢೀಕರಿಸುವ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ HTTPS ಅನ್ನು ವಿಸ್ತರಿಸುತ್ತದೆ ಮತ್ತು ಇದು ನಿಜವಾದ Intel SGX ಪರಿಸರದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ವೆಬ್ ಸೇವೆಯನ್ನು ನಂಬಬಹುದು ಎಂದು ಪರಿಶೀಲಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಆರಂಭದಲ್ಲಿ ಸಾರ್ವತ್ರಿಕವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ ಮತ್ತು Intel SGX ಜೊತೆಗೆ, ಇತರ TEE ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಅಳವಡಿಸಬಹುದಾಗಿದೆ.

ಇಂಟೆಲ್ HTTPS ಗೆ ಪೂರಕವಾಗಿ HTTPA ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ

HTTPS ಗಾಗಿ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಸಾಮಾನ್ಯ ಪ್ರಕ್ರಿಯೆಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ, HTTPA ಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಸೆಶನ್ ಕೀಯ ಸಮಾಲೋಚನೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ಹೊಸ HTTP ವಿಧಾನವನ್ನು "ATTEST" ಅನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ, ಇದು ಮೂರು ರೀತಿಯ ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

  • ರಿಮೋಟ್ ಸೈಡ್ ಎನ್ಕ್ಲೇವ್ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು "ಪ್ರಿಫ್ಲೈಟ್";
  • ದೃಢೀಕರಣದ ನಿಯತಾಂಕಗಳನ್ನು ಒಪ್ಪಿಕೊಳ್ಳಲು "ದೃಢೀಕರಿಸಿ" (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡುವುದು, ಅಧಿವೇಶನಕ್ಕೆ ವಿಶಿಷ್ಟವಾದ ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುವುದು, ಅಧಿವೇಶನ ಗುರುತಿಸುವಿಕೆಯನ್ನು ರಚಿಸುವುದು ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗೆ ಎನ್‌ಕ್ಲೇವ್‌ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವರ್ಗಾಯಿಸುವುದು);
  • "ವಿಶ್ವಾಸಾರ್ಹ ಅಧಿವೇಶನ" - ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿ ವಿನಿಮಯಕ್ಕಾಗಿ ಅಧಿವೇಶನ ಕೀಲಿಯನ್ನು ರಚಿಸುವುದು. ಸರ್ವರ್‌ನಿಂದ ಪಡೆದ TEE ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೈಂಟ್‌ನಿಂದ ರಚಿಸಲಾದ ಪೂರ್ವ-ಸೆಶನ್ ರಹಸ್ಯವನ್ನು ಆಧರಿಸಿ ಸೆಷನ್ ಕೀಯನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರತಿ ಪಕ್ಷದಿಂದ ರಚಿಸಲಾದ ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮಗಳನ್ನು ಆಧರಿಸಿದೆ.

ಇಂಟೆಲ್ HTTPS ಗೆ ಪೂರಕವಾಗಿ HTTPA ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ

ಕ್ಲೈಂಟ್ ನಂಬಲರ್ಹವಾಗಿದೆ ಮತ್ತು ಸರ್ವರ್ ಅಲ್ಲ ಎಂದು HTTPA ಸೂಚಿಸುತ್ತದೆ, ಅಂದರೆ. TEE ಪರಿಸರದಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಕ್ಲೈಂಟ್ ಈ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, TEE ನಲ್ಲಿ ನಿರ್ವಹಿಸದ ವೆಬ್ ಸರ್ವರ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಇತರ ಲೆಕ್ಕಾಚಾರಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡಿಲ್ಲ ಎಂದು HTTPA ಖಾತರಿ ನೀಡುವುದಿಲ್ಲ, ಇದು ವೆಬ್ ಸೇವೆಗಳ ಅಭಿವೃದ್ಧಿಗೆ ಪ್ರತ್ಯೇಕ ವಿಧಾನದ ಬಳಕೆಯನ್ನು ಬಯಸುತ್ತದೆ. ಹೀಗಾಗಿ, HTTPA ಮುಖ್ಯವಾಗಿ ಹಣಕಾಸು ಮತ್ತು ವೈದ್ಯಕೀಯ ವ್ಯವಸ್ಥೆಗಳಂತಹ ಮಾಹಿತಿ ಸಮಗ್ರತೆಗೆ ಹೆಚ್ಚಿದ ಅಗತ್ಯತೆಗಳನ್ನು ಹೊಂದಿರುವ ವಿಶೇಷ ಸೇವೆಗಳೊಂದಿಗೆ ಬಳಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ.

TEE ನಲ್ಲಿನ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಎರಡಕ್ಕೂ ದೃಢೀಕರಿಸಬೇಕಾದ ಸಂದರ್ಭಗಳಲ್ಲಿ, mHTTPA (ಮ್ಯೂಚುಯಲ್ HTTPA) ಪ್ರೋಟೋಕಾಲ್‌ನ ರೂಪಾಂತರವನ್ನು ಒದಗಿಸಲಾಗಿದೆ, ಇದು ದ್ವಿಮುಖ ಪರಿಶೀಲನೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗಾಗಿ ಸೆಷನ್ ಕೀಗಳ ದ್ವಿಮುಖ ಪೀಳಿಗೆಯ ಅಗತ್ಯತೆಯಿಂದಾಗಿ ಈ ಆಯ್ಕೆಯು ಹೆಚ್ಚು ಜಟಿಲವಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ