„Intel“ kuria HTTPA protokolą, papildantį HTTPS

„Intel“ inžinieriai pasiūlė naują HTTPA protokolą (HTTPS Attestable), išplečiantį HTTPS su papildomomis atliekamų skaičiavimų saugumo garantijomis. HTTPA leidžia garantuoti vartotojo užklausos apdorojimo serveryje vientisumą ir įsitikinti, kad žiniatinklio paslauga yra patikima, o serverio TEE aplinkoje (Trusted Execution Environment) veikiantis kodas nebuvo pakeistas dėl įsilaužimo ar administratoriaus vykdomas sabotavimas.

HTTPS apsaugo perduodamus duomenis perduodant per tinklą, tačiau negali užkirsti kelio jų vientisumui pažeisti dėl atakų prieš serverį. Izoliuoti anklavai, sukurti naudojant tokias technologijas kaip Intel SGX (Software Guard Extension), ARM TrustZone ir AMD PSP (platformos saugos procesorius), leidžia apsaugoti jautrią kompiuteriją ir sumažinti jautrios informacijos nutekėjimo ar modifikavimo riziką galutiniame mazge.

Siekiant garantuoti perduodamos informacijos patikimumą, HTTPA leidžia naudoti Intel SGX pateiktas atestavimo priemones, kurios patvirtina anklavo, kuriame buvo atlikti skaičiavimai, autentiškumą. Iš esmės HTTPA praplečia HTTPS su galimybe nuotoliniu būdu patvirtinti anklavą ir leidžia patikrinti, ar jis veikia autentiškoje Intel SGX aplinkoje ir ar galima pasitikėti žiniatinklio paslauga. Protokolas iš pradžių kuriamas kaip universalus ir, be Intel SGX, gali būti įdiegtas ir kitoms TEE sistemoms.

„Intel“ kuria HTTPA protokolą, papildantį HTTPS

Be įprasto saugaus HTTPS ryšio užmezgimo proceso, HTTPA papildomai reikalauja derėtis dėl patikimo seanso rakto. Protokolas pristato naują HTTP metodą „ATTEST“, leidžiantį apdoroti trijų tipų užklausas ir atsakymus:

  • „preflight“, kad patikrintumėte, ar nuotolinė pusė palaiko anklavo patvirtinimą;
  • „atestuoti“ susitarimui dėl atestavimo parametrų (kriptografinio algoritmo parinkimas, apsikeitimas atsitiktinėmis sesijai būdingomis sekomis, seanso identifikatoriaus generavimas ir anklavo viešojo rakto perdavimas klientui);
  • „Patikima sesija“ – seanso rakto generavimas patikimam informacijos mainams. Seanso raktas formuojamas remiantis iš anksto sutarta paslaptimi prieš seansą, kurią klientas sugeneruoja naudodamas iš serverio gautą viešąjį TEE raktą, ir kiekvienos šalies sugeneruotas atsitiktines sekas.

„Intel“ kuria HTTPA protokolą, papildantį HTTPS

HTTPA reiškia, kad klientas yra patikimas, o serveris – ne, t.y. klientas gali naudoti šį protokolą, kad patikrintų skaičiavimus TEE aplinkoje. Tuo pačiu HTTPA negarantuoja, kad nebuvo pažeisti kiti interneto serverio veikimo metu atliekami skaičiavimai, kurie neatliekami TEE, todėl reikia naudoti atskirą požiūrį į interneto paslaugų kūrimą. Taigi HTTPA daugiausia skirtas naudoti su specializuotomis paslaugomis, kurioms keliami didesni reikalavimai informacijos vientisumui, pavyzdžiui, finansų ir medicinos sistemoms.

Tais atvejais, kai TEE skaičiavimai turi būti patvirtinti tiek serveriui, tiek klientui, pateikiamas mHTTPA (Mutual HTTPA) protokolo variantas, kuris atlieka dvipusį patikrinimą. Ši parinktis yra sudėtingesnė, nes reikia dvipusio serverio ir kliento seanso raktų generavimo.

Šaltinis: opennet.ru

Добавить комментарий