Intel ontwikkelt het HTTPA-protocol als aanvulling op HTTPS

Ingenieurs van Intel hebben een nieuw HTTPA-protocol (HTTPS Attestable) voorgesteld, waarmee HTTPS wordt uitgebreid met extra garanties voor de veiligheid van de uitgevoerde berekeningen. Met HTTPA kunt u de integriteit van de verwerking van een gebruikersverzoek op de server garanderen en ervoor zorgen dat de webservice betrouwbaar is en dat de code die in de TEE-omgeving (Trusted Execution Environment) op de server draait, niet is gewijzigd als gevolg van hacking of sabotage door de beheerder.

HTTPS beschermt verzonden gegevens tijdens verzending via het netwerk, maar kan niet voorkomen dat de integriteit ervan wordt geschonden als gevolg van aanvallen op de server. Geïsoleerde enclaves, gemaakt met behulp van technologieën zoals Intel SGX (Software Guard Extension), ARM TrustZone en AMD PSP (Platform Security Processor), maken het mogelijk om gevoelige computers te beschermen en het risico op lekkage of wijziging van gevoelige informatie op het eindknooppunt te verminderen.

Om de betrouwbaarheid van de verzonden informatie te garanderen, kunt u met HTTPA de attestatietools van Intel SGX gebruiken, die de authenticiteit bevestigen van de enclave waarin de berekeningen zijn uitgevoerd. In wezen breidt HTTPA HTTPS uit met de mogelijkheid om op afstand een enclave te attesteren en u in staat te stellen te verifiëren dat deze in een echte Intel SGX-omgeving draait en dat de webservice kan worden vertrouwd. Het protocol wordt in eerste instantie universeel ontwikkeld en kan naast Intel SGX voor andere TEE-systemen worden geïmplementeerd.

Intel ontwikkelt het HTTPA-protocol als aanvulling op HTTPS

Naast het normale proces van het tot stand brengen van een veilige verbinding voor HTTPS, vereist HTTPA bovendien het onderhandelen over een betrouwbare sessiesleutel. Het protocol introduceert een nieuwe HTTP-methode “ATTEST”, waarmee u drie soorten verzoeken en antwoorden kunt verwerken:

  • "preflight" om te controleren of de externe kant enclave-attestatie ondersteunt;
  • “attest” voor het overeenkomen van attestparameters (het selecteren van een cryptografisch algoritme, het uitwisselen van willekeurige reeksen die uniek zijn voor de sessie, het genereren van een sessie-ID en het overdragen van de openbare sleutel van de enclave aan de client);
  • “vertrouwde sessie” - genereren van een sessiesleutel voor vertrouwde informatie-uitwisseling. De sessiesleutel wordt gevormd op basis van een vooraf overeengekomen pre-sessiegeheim gegenereerd door de cliënt met behulp van de openbare TEE-sleutel ontvangen van de server, en willekeurige reeksen gegenereerd door elke partij.

Intel ontwikkelt het HTTPA-protocol als aanvulling op HTTPS

HTTPA houdt in dat de client betrouwbaar is en de server niet. de klant kan dit protocol gebruiken om berekeningen in een TEE-omgeving te verifiëren. Tegelijkertijd garandeert HTTPA niet dat andere berekeningen die tijdens de werking van de webserver worden uitgevoerd en die niet in TEE worden uitgevoerd, niet in gevaar zijn gebracht, wat het gebruik van een aparte aanpak voor de ontwikkeling van webservices vereist. HTTPA is dus vooral gericht op gebruik met gespecialiseerde diensten die hogere eisen stellen aan informatie-integriteit, zoals financiële en medische systemen.

Voor situaties waarin berekeningen in TEE voor zowel de server als de client moeten worden bevestigd, is er een variant van het mHTTPA-protocol (Mutual HTTPA) beschikbaar, dat tweerichtingsverificatie uitvoert. Deze optie is ingewikkelder vanwege de noodzaak voor het in twee richtingen genereren van sessiesleutels voor de server en de client.

Bron: opennet.ru

Voeg een reactie