IBM, Google, Microsoft un Intel izveidoja aliansi, lai izstrādātu atvērtās datu aizsardzības tehnoloģijas

Linux fonds paziņoja par konsorcija izveidi Konfidenciāls skaitļošanas konsorcijs, kuras mērķis ir izstrādāt atvērtas tehnoloģijas un standartus, kas saistīti ar drošu apstrādi atmiņā un konfidenciālu skaitļošanu. Kopīgajam projektam jau ir pievienojušies tādi uzņēmumi kā Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent un Microsoft, kas iecerējuši sadarboties uz neitrālas platformas, lai izstrādātu tehnoloģijas datu izolēšanai atmiņā skaitļošanas procesa laikā.

Galīgais mērķis ir nodrošināt līdzekļus, lai atbalstītu pilnu datu apstrādes ciklu šifrētā veidā, neatrodot informāciju atklātā formā atsevišķos posmos. Konsorcija interešu lokā galvenokārt ietilpst tehnoloģijas, kas saistītas ar šifrētu datu izmantošanu skaitļošanas procesā, proti, izolētu anklāvu, protokolu izmantošana daudzpartiju skaitļošana, manipulācijas ar šifrētiem datiem atmiņā un pilnīga datu izolēšana atmiņā (piemēram, lai neļautu saimnieksistēmas administratoram piekļūt datiem viessistēmu atmiņā).

Konfidenciālā skaitļošanas konsorcija ietvaros neatkarīgai attīstībai ir nodoti šādi projekti:

  • Intel tika nodots turpmākai kopīgai attīstībai iepriekš atvērts
    komponenti tehnoloģiju izmantošanai SGX (Software Guard Extensions) operētājsistēmā Linux, tostarp SDK ar rīku un bibliotēku kopu. SGX ierosina izmantot īpašu procesora instrukciju kopu, lai piešķirtu privātās atmiņas apgabalus lietotāja līmeņa lietojumprogrammām, kuru saturs ir šifrēts un to nevar nolasīt vai modificēt pat kodols un kods, kas darbojas ring0, SMM un VMM režīmos;

  • Microsoft nodeva ietvaru Atveriet Enklāvu, kas ļauj izveidot lietojumprogrammas dažādām TEE (Trusted Execution Environment) arhitektūrām, izmantojot vienu API un abstraktu anklāvu attēlojumu. Lietojumprogramma, kas sagatavota, izmantojot Open Enclav, var darboties sistēmās ar dažādām anklāvu implementācijām. No TEE pašlaik tiek atbalstīts tikai Intel SGX. Tiek izstrādāts kods ARM TrustZone atbalstam. Par atbalstu Pamatprincips, AMD PSP (platformas drošības procesors) un AMD SEV (drošas šifrēšanas virtualizācija) netiek ziņots.
  • Red Hat nodeva projektu Enarx, kas nodrošina abstrakcijas slāni universālu lietojumprogrammu izveidei, lai tās darbotos anklāvos, kas atbalsta dažādas TEE vides neatkarīgi no aparatūras arhitektūras un ļauj izmantot dažādas programmēšanas valodas (tiek izmantots uz WebAssembly balstīts izpildlaiks). Pašlaik projekts atbalsta AMD SEV un Intel SGX tehnoloģijas.

Starp aizmirstajiem līdzīgiem projektiem mēs varam atzīmēt sistēmu patvērums, ko galvenokārt izstrādā Google inženieri, bet nav oficiāli atbalstīts Google produkts. Ietvars ļauj viegli pielāgot lietojumprogrammas, lai pārvietotu daļu no funkcijām, kurām nepieciešama pastiprināta aizsardzība, uz aizsargāta anklāva pusi. No Asylo aparatūras izolācijas mehānismiem tiek atbalstīts tikai Intel SGX, taču ir pieejams arī programmatūras mehānisms anklāvu veidošanai, pamatojoties uz virtualizācijas izmantošanu.

Atcerieties, ka anklāvs (TEE, Trusted Execution Environment) ietver procesora nodrošinātu īpašu izolētu apgabalu, kas ļauj pārvietot daļu lietojumprogrammu un operētājsistēmas funkcionalitātes atsevišķā vidē, kuras atmiņas saturs un izpildāmais kods nav pieejams no galvenā. sistēmu neatkarīgi no pieejamo privilēģiju līmeņa. To izpildei uz anklāvu var pārvietot dažādu šifrēšanas algoritmu realizācijas, privāto atslēgu un paroļu apstrādes funkcijas, autentifikācijas procedūras un kodu darbam ar konfidenciāliem datiem.

Ja galvenā sistēma ir apdraudēta, uzbrucējs nevarēs noteikt anklāvā saglabāto informāciju un tiks ierobežots tikai ar ārējo programmatūras saskarni. Aparatūras anklāvu izmantošanu var uzskatīt par alternatīvu metožu izmantošanai, pamatojoties uz homomorfs šifrēšana vai konfidenciālie skaitļošanas protokoli, taču atšķirībā no šīm tehnoloģijām anklāvs praktiski neietekmē aprēķinu veikšanu ar konfidenciāliem datiem un būtiski vienkāršo izstrādi.

Avots: opennet.ru

Pievieno komentāru