Intel utvikler HTTPA-protokollen for å komplementere HTTPS

Ingeniører fra Intel har foreslått en ny HTTPA-protokoll (HTTPS Attestable), som utvider HTTPS med ytterligere garantier for sikkerheten til de utførte beregningene. HTTPA lar deg garantere integriteten til å behandle en brukerforespørsel på serveren og sørge for at webtjenesten er pålitelig og at koden som kjører i TEE-miljøet (Trusted Execution Environment) på serveren ikke har blitt endret som følge av hacking eller sabotasje av administrator.

HTTPS beskytter overførte data under overføring over nettverket, men kan ikke forhindre at dens integritet blir krenket som følge av angrep på serveren. Isolerte enklaver, laget ved hjelp av teknologier som Intel SGX (Software Guard Extension), ARM TrustZone og AMD PSP (Platform Security Processor), gjør det mulig å beskytte sensitiv databehandling og redusere risikoen for lekkasje eller modifikasjon av sensitiv informasjon på endenoden.

For å garantere påliteligheten til den overførte informasjonen lar HTTPA deg bruke attestasjonsverktøyene i Intel SGX, som bekrefter ektheten til enklaven der beregningene ble utført. I hovedsak utvider HTTPA HTTPS med muligheten til å eksternattestere en enklave og lar deg bekrefte at den kjører i et ekte Intel SGX-miljø og at webtjenesten kan stole på. Protokollen utvikles i utgangspunktet som en universell protokoll og kan i tillegg til Intel SGX implementeres for andre TEE-systemer.

Intel utvikler HTTPA-protokollen for å komplementere HTTPS

I tillegg til den normale prosessen med å etablere en sikker tilkobling for HTTPS, krever HTTPA i tillegg forhandling av en pålitelig sesjonsnøkkel. Protokollen introduserer en ny HTTP-metode "ATTEST", som lar deg behandle tre typer forespørsler og svar:

  • "preflight" for å sjekke om den eksterne siden støtter enklavetestering;
  • "attest" for å bli enige om attestasjonsparametere (velge en kryptografisk algoritme, utveksle tilfeldige sekvenser unike for økten, generere en sesjonsidentifikator og overføre enklavens offentlige nøkkel til klienten);
  • "trusted session" - generering av en sesjonsnøkkel for pålitelig informasjonsutveksling. Sesjonsnøkkelen dannes basert på en tidligere avtalt hemmelighet før sesjon generert av klienten ved å bruke den offentlige TEE-nøkkelen mottatt fra serveren, og tilfeldige sekvenser generert av hver part.

Intel utvikler HTTPA-protokollen for å komplementere HTTPS

HTTPA innebærer at klienten er pålitelig og serveren ikke, dvs. klienten kan bruke denne protokollen til å verifisere beregninger i et TEE-miljø. Samtidig garanterer ikke HTTPA at andre beregninger utført under driften av webserveren som ikke utføres i TEE ikke er kompromittert, noe som krever bruk av en egen tilnærming til utvikling av webtjenester. Dermed er HTTPA i hovedsak rettet mot bruk med spesialiserte tjenester som har økte krav til informasjonsintegritet, som økonomiske og medisinske systemer.

For situasjoner der beregninger i TEE må bekreftes for både serveren og klienten, leveres en variant av mHTTPA (Mutual HTTPA) protokollen som utfører toveis verifisering. Dette alternativet er mer komplisert på grunn av behovet for toveis generering av sesjonsnøkler for serveren og klienten.

Kilde: opennet.ru

Legg til en kommentar