Intel utvecklar HTTPA-protokollet för att komplettera HTTPS

Ingenjörer från Intel har föreslagit ett nytt HTTPA-protokoll (HTTPS Attestable), som utökar HTTPS med ytterligare garantier för säkerheten för de utförda beräkningarna. HTTPA låter dig garantera integriteten för att behandla en användarförfrågan på servern och se till att webbtjänsten är pålitlig och att koden som körs i TEE-miljön (Trusted Execution Environment) på servern inte har ändrats som ett resultat av hacking eller sabotage av administratören.

HTTPS skyddar överförd data under överföring över nätverket, men kan inte förhindra att dess integritet kränks som ett resultat av attacker på servern. Isolerade enklaver, skapade med hjälp av teknologier som Intel SGX (Software Guard Extension), ARM TrustZone och AMD PSP (Platform Security Processor), gör det möjligt att skydda känslig datoranvändning och minska risken för läckage eller modifiering av känslig information på slutnoden.

För att garantera tillförlitligheten hos den överförda informationen låter HTTPA dig använda verifieringsverktygen som tillhandahålls i Intel SGX, som bekräftar äktheten av den enklav där beräkningarna utfördes. I huvudsak utökar HTTPA HTTPS med möjligheten att fjärrattestera en enklav och låter dig verifiera att den körs i en äkta Intel SGX-miljö och att webbtjänsten kan lita på. Protokollet utvecklas initialt som ett universellt och kan, förutom Intel SGX, implementeras för andra TEE-system.

Intel utvecklar HTTPA-protokollet för att komplettera HTTPS

Förutom den normala processen att upprätta en säker anslutning för HTTPS, kräver HTTPA dessutom förhandling av en pålitlig sessionsnyckel. Protokollet introducerar en ny HTTP-metod "ATTEST", som låter dig behandla tre typer av förfrågningar och svar:

  • "preflight" för att kontrollera om fjärrsidan stöder enklavetester;
  • "attest" för att komma överens om attestationsparametrar (välja en kryptografisk algoritm, utbyta slumpmässiga sekvenser unika för sessionen, generera en sessionsidentifierare och överföra enklavens publika nyckel till klienten);
  • "trusted session" - generering av en sessionsnyckel för pålitligt informationsutbyte. Sessionsnyckeln bildas baserat på en tidigare överenskommen hemlighet inför sessionen genererad av klienten med användning av den publika TEE-nyckeln som tas emot från servern, och slumpmässiga sekvenser som genereras av varje part.

Intel utvecklar HTTPA-protokollet för att komplettera HTTPS

HTTPA innebär att klienten är pålitlig och servern inte, dvs. klienten kan använda detta protokoll för att verifiera beräkningar i en TEE-miljö. Samtidigt garanterar inte HTTPA att andra beräkningar som utförs under driften av webbservern som inte utförs i TEE inte har äventyrats, vilket kräver användning av ett separat tillvägagångssätt för utveckling av webbtjänster. Således är HTTPA främst inriktad på användning med specialiserade tjänster som har ökade krav på informationsintegritet, såsom finansiella och medicinska system.

För situationer där beräkningar i TEE måste bekräftas för både servern och klienten tillhandahålls en variant av mHTTPA-protokollet (Mutual HTTPA), som utför tvåvägsverifiering. Det här alternativet är mer komplicerat på grund av behovet av tvåvägsgenerering av sessionsnycklar för servern och klienten.

Källa: opennet.ru

Lägg en kommentar