IBM، ګوګل، مایکروسافټ او انټیل د خلاص ډیټا محافظت ټیکنالوژیو رامینځته کولو لپاره اتحاد رامینځته کړ

د لینکس بنسټ اعلان وکړ د یو کنسرسیوم د جوړولو په اړه محرم کمپیوټري شرکتونه، چې موخه یې د حافظې په دننه کې خوندي پروسس کولو او محرم کمپیوټري پورې اړوند خلاص ټیکنالوژیو او معیارونو رامینځته کول دي. ګډه پروژه لا دمخه د شرکتونو لکه علی بابا ، آرم ، بیډو ، ګوګل ، IBM ، Intel ، Tencent او مایکروسافټ لخوا یوځای شوې ، کوم چې د کمپیوټري پروسې په جریان کې په حافظه کې د ډیټا جلا کولو لپاره ټیکنالوژۍ رامینځته کولو لپاره په بې طرفه پلیټ فارم کې د ګډ کار کولو اراده لري.

وروستی هدف دا دی چې په کوډ شوي فارم کې د معلوماتو پروسس کولو بشپړ دورې ملاتړ کولو لپاره وسیلې چمتو کړي ، پرته لدې چې په انفرادي مرحلو کې په خلاص فارم کې معلومات ومومي. د کنسورشیم د علاقې ساحه په عمده ډول د کمپیوټري پروسې کې د کوډ شوي ډیټا کارولو پورې اړوند ټیکنالوژي شاملې دي ، د بیلګې په توګه ، د جلا شوي انکلیو کارول ، پروتوکولونه څو اړخیز کمپیوټري، په حافظه کې د کوډ شوي ډیټا لاسوهنه او په حافظه کې د ډیټا بشپړ جلا کول (د مثال په توګه ، د کوربه سیسټم مدیر د میلمنو سیسټمونو په حافظه کې ډیټا ته لاسرسي مخه نیولو لپاره).

لاندې پروژې د محرم کمپیوټینګ کنسورشیم د یوې برخې په توګه د خپلواکې پراختیا لپاره لیږدول شوي:

  • Intel د دوامداره ګډ پرمختګ لپاره وسپارل مخکې پرانستل شو
    د ټیکنالوژۍ کارولو لپاره اجزا ایس جی ایکس (د سافټویر ګارډ توسیعونه) په لینکس کې، د SDK په شمول د وسیلو او کتابتونونو سیټ سره. SGX د کارونکي کچې غوښتنلیکونو ته د شخصي حافظې ساحې تخصیص کولو لپاره د ځانګړي پروسیسر لارښوونو سیټ کارولو وړاندیز کوي ، کوم چې مینځپانګه کوډ شوي او حتی د کرنل او کوډ لخوا چې په ring0 ، SMM او VMM حالتونو کې روان دي لوستل یا ترمیم نشي کیدی؛

  • مایکروسافټ چوکاټ ته وسپارل Enclav خلاص کړئ، تاسو ته اجازه درکوي د یو واحد API او خلاصې انکلیو نمایندګۍ په کارولو سره د مختلف TEE (د باور وړ اجرا کولو چاپیریال) جوړښتونو لپاره غوښتنلیکونه رامینځته کړئ. د Open Enclav په کارولو سره چمتو شوی غوښتنلیک کولی شي په سیسټمونو کې د مختلف انکلیو پلي کولو سره پرمخ بوځي. د TEEs څخه، یوازې Intel SGX اوس مهال ملاتړ کیږي. د ARM TrustZone مالتړ لپاره کوډ د پراختیا په حال کې دی. د ملاتړ په اړه دنړۍ پر، AMD PSP (د پلیټ فارم امنیت پروسیسر) او AMD SEV (د خوندي کوډ کولو مجازی کول) راپور شوي ندي.
  • ریډ هاټ پروژه وسپارله اینارکس، کوم چې په انکلیو کې د چلولو لپاره د نړیوال غوښتنلیکونو رامینځته کولو لپاره د خلاصون پرت چمتو کوي چې د مختلف TEE چاپیریالونو ملاتړ کوي ، د هارډویر جوړښتونو څخه خپلواکه او د مختلف برنامې ژبو کارولو ته اجازه ورکوي (د ویب اسمبلي پراساس چلول کارول کیږي). پروژه اوس مهال د AMD SEV او Intel SGX ټیکنالوژیو ملاتړ کوي.

د ورته ورته پروژو په مینځ کې، موږ کولی شو چوکاټ یاد کړو اسیلو، کوم چې په عمده ډول د ګوګل انجینرانو لخوا رامینځته شوی ، مګر نه دی یو رسمي ملاتړ شوی د ګوګل محصول. چوکاټ تاسو ته اجازه درکوي په اسانۍ سره غوښتنلیکونه تطابق کړئ ترڅو ځینې فعالیت حرکت وکړي چې د محافظت شوي انکلیو اړخ ته ډیر محافظت ته اړتیا لري. په اسیلو کې د هارډویر جلا کولو میکانیزمونو څخه ، یوازې د Intel SGX ملاتړ کیږي ، مګر د مجازی کولو کارولو پراساس د کلاګانو جوړولو لپاره د سافټویر میکانیزم هم شتون لري.

د یادولو ده چې د کلا (ټيد اعتبار وړ اجرا کولو چاپیریال) د ځانګړي جلا شوي ساحې پروسیسر لخوا چمتو کول شامل دي، کوم چې تاسو ته اجازه درکوي د غوښتنلیکونو فعالیت او عملیاتي سیسټم یوه برخه جلا چاپیریال ته انتقال کړئ، د حافظې مینځپانګې او د اجرا وړ کوډ چې د اصلي څخه د لاسرسي وړ ندي. سیسټم، پرته له دې چې د امکاناتو کچه شتون ولري. د دوی د اجرا کولو لپاره، د مختلف کوډ کولو الګوریتمونو پلي کول، د شخصي کیلي او پاسورډونو پروسس کولو لپاره دندې، د تصدیق کولو پروسیجرونه، او د محرم معلوماتو سره کار کولو لپاره کوډ کوډ ته لیږدول کیدی شي.

که اصلي سیسټم سره جوړجاړی وشي، برید کوونکی به ونه شي کولی چې په انکلیو کې زیرمه شوي معلومات وټاکي او یوازې د بهرني سافټویر انٹرفیس پورې محدود وي. د هارډویر انکلیو کارول د میتودونو په اساس د کارولو لپاره د بدیل په توګه ګڼل کیدی شي هومومورفیک کوډ کول یا محرم کمپیوټري پروتوکولونه، مګر د دې ټیکنالوژیو برعکس ، د محرمو معلوماتو سره د محاسبې فعالیت په حقیقت کې هیڅ اغیزه نلري او د پام وړ پراختیا ساده کوي.

سرچینه: opennet.ru

Add a comment