Intel dezvoltă protocolul HTTPA pentru a completa HTTPS

Inginerii de la Intel au propus un nou protocol HTTPA (HTTPS Attestable), extinzând HTTPS cu garanții suplimentare de securitate a calculelor efectuate. HTTPA vă permite să garantați integritatea procesării unei cereri de utilizator pe server și să vă asigurați că serviciul web este de încredere și că codul care rulează în mediul TEE (Trusted Execution Environment) pe server nu a fost modificat ca urmare a hacking-ului sau sabotaj de către administrator.

HTTPS protejează datele transmise în timpul transmiterii prin rețea, dar nu poate împiedica încălcarea integrității acestora ca urmare a atacurilor asupra serverului. Enclavele izolate, create folosind tehnologii precum Intel SGX (Software Guard Extension), ARM TrustZone și AMD PSP (Platform Security Processor), fac posibilă protejarea calculatoarelor sensibile și reducerea riscului de scurgere sau modificare a informațiilor sensibile pe nodul final.

Pentru a garanta fiabilitatea informațiilor transmise, HTTPA vă permite să utilizați instrumentele de atestare furnizate în Intel SGX, care confirmă autenticitatea enclavei în care au fost efectuate calculele. În esență, HTTPA extinde HTTPS cu capacitatea de a atesta de la distanță o enclavă și vă permite să verificați dacă rulează într-un mediu Intel SGX autentic și că serviciul web poate fi de încredere. Protocolul este inițial dezvoltat ca unul universal și, pe lângă Intel SGX, poate fi implementat și pentru alte sisteme TEE.

Intel dezvoltă protocolul HTTPA pentru a completa HTTPS

Pe lângă procesul normal de stabilire a unei conexiuni securizate pentru HTTPS, HTTPA necesită în plus negocierea unei chei de sesiune de încredere. Protocolul introduce o nouă metodă HTTP „ATTEST”, care vă permite să procesați trei tipuri de cereri și răspunsuri:

  • „flight” pentru a verifica dacă partea de la distanță acceptă atestarea enclavei;
  • „atest” pentru a conveni asupra parametrilor de atestare (selectarea unui algoritm criptografic, schimbul de secvențe aleatorii unice pentru sesiune, generarea unui identificator de sesiune și transferul cheii publice a enclavei către client);
  • „sesiune de încredere” - generarea unei chei de sesiune pentru schimbul de informații de încredere. Cheia de sesiune este formată pe baza unui secret de pre-sesiune agreat anterior, generat de client folosind cheia publică TEE primită de la server și secvențe aleatorii generate de fiecare parte.

Intel dezvoltă protocolul HTTPA pentru a completa HTTPS

HTTPA implică faptul că clientul este de încredere, iar serverul nu, adică. clientul poate folosi acest protocol pentru a verifica calculele într-un mediu TEE. În același timp, HTTPA nu garantează că alte calcule efectuate în timpul funcționării serverului web care nu sunt efectuate în TEE nu au fost compromise, ceea ce necesită utilizarea unei abordări separate a dezvoltării serviciilor web. Astfel, HTTPA este destinat în principal utilizării cu servicii specializate care au cerințe crescute pentru integritatea informațiilor, cum ar fi sistemele financiare și medicale.

Pentru situațiile în care calculele în TEE trebuie confirmate atât pentru server, cât și pentru client, este furnizată o variantă a protocolului mHTTPA (Mutual HTTPA), care realizează verificarea bidirecțională. Această opțiune este mai complicată din cauza necesității generării în două sensuri a cheilor de sesiune pentru server și client.

Sursa: opennet.ru

Adauga un comentariu