IBM, Google, Microsoft e Intel formaram uma aliança para desenvolver tecnologias abertas de proteção de dados

Organização da Fundação Linux anunciou o sobre a constituição de um consórcio Consórcio de computação confidencial, que visa desenvolver tecnologias e padrões abertos relacionados ao processamento seguro na memória e à computação confidencial. O projeto conjunto já contou com a adesão de empresas como Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent e Microsoft, que pretendem trabalhar juntas em uma plataforma neutra para desenvolver tecnologias de isolamento de dados na memória durante o processo de computação.

O objetivo final é fornecer os meios para apoiar o ciclo completo de processamento de dados em formato criptografado, sem encontrar informações em formato aberto em etapas individuais. A área de interesse do consórcio inclui principalmente tecnologias relacionadas com a utilização de dados encriptados no processo informático, nomeadamente, a utilização de enclaves isolados, protocolos para computação multipartidária, manipulação de dados criptografados na memória e isolamento completo de dados na memória (por exemplo, para evitar que o administrador do sistema host acesse dados na memória de sistemas convidados).

Os seguintes projetos foram transferidos para desenvolvimento independente como parte do Confidential Computing Consortium:

  • Intel entregue para desenvolvimento conjunto contínuo aberto anteriormente
    componentes para usar tecnologia SGX (Software Guard Extensions) no Linux, incluindo um SDK com um conjunto de ferramentas e bibliotecas. SGX propõe usar um conjunto de instruções especiais do processador para alocar áreas de memória privada para aplicativos de nível de usuário, cujo conteúdo é criptografado e não pode ser lido ou modificado nem mesmo pelo kernel e código executado nos modos ring0, SMM e VMM;

  • Microsoft entregou a estrutura Enclave aberto, permitindo criar aplicativos para várias arquiteturas TEE (Trusted Execution Environment) usando uma única API e representação abstrata de enclave. Um aplicativo preparado usando Open Enclav pode ser executado em sistemas com diferentes implementações de enclave. Dos TEEs, apenas Intel SGX é compatível atualmente. O código para oferecer suporte ao ARM TrustZone está em desenvolvimento. Sobre suporte Pedra angular, AMD PSP (Platform Security Processor) e AMD SEV (Secure Encryption Virtualization) não são relatados.
  • Red Hat entregou o projeto Enarx, que fornece uma camada de abstração para a criação de aplicações universais para rodar em enclaves que suportam diversos ambientes TEE, independentes de arquiteturas de hardware e permitindo o uso de diversas linguagens de programação (é utilizado tempo de execução baseado em WebAssembly). O projeto atualmente suporta as tecnologias AMD SEV e Intel SGX.

Entre os projetos semelhantes que foram negligenciados, podemos notar o quadro asilo, que é desenvolvido principalmente por engenheiros do Google, mas não é um produto do Google com suporte oficial. A estrutura permite adaptar facilmente os aplicativos para mover algumas das funcionalidades que exigem maior proteção para o lado de um enclave protegido. Dos mecanismos de isolamento de hardware no Asylo, apenas Intel SGX é suportado, mas também está disponível um mecanismo de software para formação de enclaves baseado no uso de virtualização.

Lembre-se de que o enclave (TEE, Ambiente de Execução Confiável) envolve o fornecimento pelo processador de uma área especial isolada, que permite mover parte da funcionalidade dos aplicativos e do sistema operacional para um ambiente separado, o conteúdo da memória e o código executável no qual são inacessíveis do principal sistema, independentemente do nível de privilégios disponíveis. Para sua execução, implementações de diversos algoritmos de criptografia, funções para processamento de chaves privadas e senhas, procedimentos de autenticação e código para trabalhar com dados confidenciais podem ser movidos para o enclave.

Se o sistema principal estiver comprometido, o invasor não será capaz de determinar as informações armazenadas no enclave e ficará limitado apenas à interface externa do software. O uso de enclaves de hardware pode ser considerado uma alternativa ao uso de métodos baseados em homomórfico criptografia ou protocolos de computação confidenciais, mas diferentemente dessas tecnologias, o enclave praticamente não tem efeito no desempenho de cálculos com dados confidenciais e simplifica significativamente o desenvolvimento.

Fonte: opennet.ru

Adicionar um comentário