Intel izstrādā HTTPA protokolu, lai papildinātu HTTPS

Intel inženieri ir ierosinājuši jaunu HTTPA protokolu (HTTPS Attestable), paplašinot HTTPS ar papildu garantijām veikto aprēķinu drošībai. HTTPA ļauj garantēt lietotāja pieprasījuma apstrādes integritāti serverī un pārliecināties, ka tīmekļa pakalpojums ir uzticams un kods, kas darbojas TEE vidē (Trusted Execution Environment) serverī, nav mainīts uzlaušanas vai uzlaušanas rezultātā. administratora sabotāža.

HTTPS aizsargā pārsūtītos datus pārsūtīšanas laikā tīklā, bet nevar novērst to integritātes pārkāpumu serverim veikto uzbrukumu rezultātā. Izolēti anklāvi, kas izveidoti, izmantojot tādas tehnoloģijas kā Intel SGX (Software Guard Extension), ARM TrustZone un AMD PSP (platformas drošības procesors), ļauj aizsargāt jutīgu skaitļošanu un samazina sensitīvās informācijas noplūdes vai modifikācijas risku gala mezglā.

Lai garantētu pārsūtītās informācijas uzticamību, HTTPA ļauj izmantot Intel SGX nodrošinātos atestācijas rīkus, kas apstiprina anklāva, kurā tika veikti aprēķini, autentiskumu. Būtībā HTTPA paplašina HTTPS ar iespēju attālināti apliecināt anklāvu un ļauj jums pārbaudīt, vai tas darbojas oriģinālā Intel SGX vidē un vai tīmekļa pakalpojumam var uzticēties. Protokols sākotnēji tiek izstrādāts kā universāls un papildus Intel SGX var tikt ieviests arī citām TEE sistēmām.

Intel izstrādā HTTPA protokolu, lai papildinātu HTTPS

Papildus parastajam droša savienojuma izveides procesam HTTPS, HTTPA papildus prasa sarunas par uzticamu sesijas atslēgu. Protokols ievieš jaunu HTTP metodi “ATTEST”, kas ļauj apstrādāt trīs veidu pieprasījumus un atbildes:

  • "preflight", lai pārbaudītu, vai attālā puse atbalsta anklāva atestāciju;
  • “atestēt”, lai vienotos par atestācijas parametriem (kriptogrāfiskā algoritma izvēle, sesijai unikālu nejaušu secību apmaiņa, sesijas identifikatora ģenerēšana un anklāva publiskās atslēgas nodošana klientam);
  • “Uzticama sesija” - sesijas atslēgas ģenerēšana uzticamai informācijas apmaiņai. Sesijas atslēga tiek veidota, pamatojoties uz iepriekš saskaņotu pirmssesijas noslēpumu, ko klients ģenerē, izmantojot TEE publisko atslēgu, kas saņemta no servera, un nejaušām secībām, ko ģenerē katra puse.

Intel izstrādā HTTPA protokolu, lai papildinātu HTTPS

HTTPA nozīmē, ka klients ir uzticams, bet serveris nav, t.i. klients var izmantot šo protokolu, lai pārbaudītu aprēķinus TEE vidē. Tajā pašā laikā HTTPA negarantē, ka nav apdraudēti citi tīmekļa servera darbības laikā veiktie aprēķini, kas netiek veikti TEE, kas prasa izmantot atsevišķu pieeju tīmekļa servisu izstrādē. Tādējādi HTTPA galvenokārt ir paredzēts lietošanai ar specializētiem pakalpojumiem, kuriem ir paaugstinātas prasības informācijas integritātei, piemēram, finanšu un medicīnas sistēmām.

Situācijām, kad aprēķini TEE ir jāapstiprina gan serverim, gan klientam, tiek nodrošināts mHTTPA (Mutual HTTPA) protokola variants, kas veic divvirzienu verifikāciju. Šī opcija ir sarežģītāka, jo ir nepieciešams divvirzienu ģenerēt sesijas atslēgas serverim un klientam.

Avots: opennet.ru

Pievieno komentāru