Интел го развива протоколот HTTPA за да го надополни HTTPS

Инженерите од Интел предложија нов HTTPA протокол (HTTPS Attestable), проширувајќи го HTTPS со дополнителни гаранции за безбедноста на извршените пресметки. HTTPA ви овозможува да го гарантирате интегритетот на обработката на корисничкото барање на серверот и да бидете сигурни дека веб-услугата е доверлива и дека кодот што работи во околината TEE (Trusted Execution Environment) на серверот не е променет како резултат на хакирање или саботажа од страна на администраторот.

HTTPS ги штити пренесените податоци за време на преносот преку мрежата, но не може да спречи нарушување на неговиот интегритет како резултат на напади на серверот. Изолираните енклави, создадени со користење на технологии како што се Intel SGX (Software Guard Extension), ARM TrustZone и AMD PSP (Platform Security Processor), овозможуваат заштита на чувствителните пресметки и намалување на ризикот од истекување или модификација на чувствителни информации на крајниот јазол.

За да се гарантира веродостојноста на пренесените информации, HTTPA ви овозможува да ги користите алатките за атестирање обезбедени во Intel SGX, кои ја потврдуваат автентичноста на енклавата во која се извршени пресметките. Во суштина, HTTPA го проширува HTTPS со можност далечински да потврди енклава и да ви овозможи да потврдите дека работи во вистинска Intel SGX средина и дека може да и се верува на веб-услугата. Протоколот првично се развива како универзален и, покрај Intel SGX, може да се имплементира и за други TEE системи.

Интел го развива протоколот HTTPA за да го надополни HTTPS

Покрај нормалниот процес на воспоставување безбедна врска за HTTPS, HTTPA дополнително бара преговарање за доверлив клуч за сесија. Протоколот воведува нов HTTP метод „ATTEST“, кој ви овозможува да обработувате три типа на барања и одговори:

  • „preflight“ за да се провери дали оддалечената страна поддржува атестирање со енклава;
  • „потврди“ за усогласување на параметрите за атестирање (избор на криптографски алгоритам, размена на случајни секвенци единствени за сесијата, генерирање на идентификатор на сесија и пренесување на јавниот клуч на енклавата на клиентот);
  • „доверлива сесија“ - генерирање на клуч за сесија за доверлива размена на информации. Клучот за сесија се формира врз основа на претходно договорена тајна пред сесијата генерирана од клиентот со користење на јавниот клуч TEE добиен од серверот и случајни секвенци генерирани од секоја страна.

Интел го развива протоколот HTTPA за да го надополни HTTPS

HTTPA имплицира дека клиентот е доверлив, а серверот не, т.е. клиентот може да го користи овој протокол за да ги потврди пресметките во TEE околина. Во исто време, HTTPA не гарантира дека другите пресметки извршени во текот на работата на веб-серверот кои не се извршени во TEE не се компромитирани, што бара користење на посебен пристап за развој на веб-услуги. Така, HTTPA главно е насочена кон користење со специјализирани услуги кои имаат зголемени барања за интегритет на информациите, како што се финансиските и медицинските системи.

За ситуации кога пресметките во TEE мора да се потврдат и за серверот и за клиентот, се обезбедува варијанта на протоколот mHTTPA (Mutual HTTPA), кој врши двонасочна проверка. Оваа опција е покомплицирана поради потребата од двонасочно генерирање на сесиски клучеви за серверот и клиентот.

Извор: opennet.ru

Додадете коментар