Intel กำลังพัฒนาโปรโตคอล HTTPA เพื่อเสริม HTTPS

วิศวกรจาก Intel ได้เสนอโปรโตคอล HTTPA ใหม่ (HTTPS Attestable) ซึ่งขยาย HTTPS ด้วยการรับประกันเพิ่มเติมเกี่ยวกับความปลอดภัยของการคำนวณที่ดำเนินการ HTTPA ช่วยให้คุณรับประกันความสมบูรณ์ของการประมวลผลคำขอของผู้ใช้บนเซิร์ฟเวอร์ และตรวจสอบให้แน่ใจว่าบริการเว็บนั้นเชื่อถือได้ และรหัสที่ทำงานในสภาพแวดล้อม TEE (Trusted Execution Environment) บนเซิร์ฟเวอร์ไม่ได้รับการเปลี่ยนแปลงอันเป็นผลมาจากการแฮ็กหรือ การก่อวินาศกรรมโดยผู้ดูแลระบบ

HTTPS ปกป้องข้อมูลที่ส่งระหว่างการส่งผ่านเครือข่าย แต่ไม่สามารถป้องกันความสมบูรณ์ของข้อมูลจากการถูกละเมิดอันเป็นผลมาจากการโจมตีบนเซิร์ฟเวอร์ วงล้อมแบบแยกที่สร้างขึ้นโดยใช้เทคโนโลยีเช่น Intel SGX (Software Guard Extension), ARM TrustZone และ AMD PSP (Platform Security Processor) ให้ความสามารถในการปกป้องการประมวลผลที่ละเอียดอ่อนและลดความเสี่ยงของการรั่วไหลหรือการแก้ไขข้อมูลที่ละเอียดอ่อนบนโหนดปลายทาง

เพื่อรับประกันความน่าเชื่อถือของข้อมูลที่ส่ง HTTPA อนุญาตให้คุณใช้เครื่องมือรับรองที่มีให้ใน Intel SGX ซึ่งยืนยันความถูกต้องของเครือข่ายที่มีการคำนวณ โดยพื้นฐานแล้ว HTTPA จะขยาย HTTPS ด้วยความสามารถในการยืนยันเครือข่ายที่ปลอดภัยจากระยะไกล และช่วยให้คุณตรวจสอบได้ว่าเครือข่ายนั้นทำงานในสภาพแวดล้อม Intel SGX ของแท้ และบริการบนเว็บสามารถเชื่อถือได้ โปรโตคอลนี้กำลังได้รับการพัฒนาในขั้นต้นให้เป็นแบบสากล และนอกเหนือจาก Intel SGX แล้ว ยังสามารถนำไปใช้กับระบบ TEE อื่น ๆ ได้

Intel กำลังพัฒนาโปรโตคอล HTTPA เพื่อเสริม HTTPS

นอกเหนือจากกระบวนการปกติในการสร้างการเชื่อมต่อที่ปลอดภัยสำหรับ HTTPS แล้ว HTTPA ยังต้องมีการเจรจาคีย์เซสชันที่น่าเชื่อถืออีกด้วย โปรโตคอลแนะนำวิธี HTTP ใหม่ “ATTEST” ซึ่งช่วยให้คุณสามารถประมวลผลคำขอและการตอบกลับสามประเภท:

  • "preflight" เพื่อตรวจสอบว่าฝั่งระยะไกลรองรับการรับรอง enclave หรือไม่
  • “ยืนยัน” สำหรับการยอมรับพารามิเตอร์การรับรอง (การเลือกอัลกอริธึมการเข้ารหัส การแลกเปลี่ยนลำดับแบบสุ่มที่ไม่ซ้ำกับเซสชัน การสร้างตัวระบุเซสชัน และการถ่ายโอนกุญแจสาธารณะของวงล้อมไปยังไคลเอนต์)
  • “เซสชันที่เชื่อถือได้” - การสร้างคีย์เซสชันสำหรับการแลกเปลี่ยนข้อมูลที่เชื่อถือได้ คีย์เซสชันถูกสร้างขึ้นบนพื้นฐานของความลับเซสชันล่วงหน้าที่ตกลงไว้ก่อนหน้านี้ซึ่งสร้างโดยไคลเอนต์โดยใช้คีย์สาธารณะ TEE ที่ได้รับจากเซิร์ฟเวอร์ และลำดับแบบสุ่มที่สร้างโดยแต่ละฝ่าย

Intel กำลังพัฒนาโปรโตคอล HTTPA เพื่อเสริม HTTPS

HTTPA บ่งบอกว่าไคลเอนต์เชื่อถือได้และเซิร์ฟเวอร์ไม่น่าเชื่อถือ กล่าวคือ ลูกค้าสามารถใช้โปรโตคอลนี้เพื่อตรวจสอบการคำนวณในสภาพแวดล้อม TEE ในเวลาเดียวกัน HTTPA ไม่รับประกันว่าการคำนวณอื่นๆ ที่ดำเนินการระหว่างการทำงานของเว็บเซิร์ฟเวอร์ที่ไม่ได้ดำเนินการใน TEE จะไม่ถูกบุกรุก ซึ่งต้องใช้แนวทางแยกต่างหากในการพัฒนาบริการเว็บ ดังนั้น HTTPA จึงมุ่งเป้าไปที่การใช้งานกับบริการพิเศษที่มีข้อกำหนดด้านความสมบูรณ์ของข้อมูลเพิ่มมากขึ้น เช่น ระบบการเงินและการแพทย์

สำหรับสถานการณ์ที่ต้องยืนยันการคำนวณใน TEE สำหรับทั้งเซิร์ฟเวอร์และไคลเอนต์ จะมีโปรโตคอล mHTTPA (Mutual HTTPA) ให้เลือก ซึ่งดำเนินการตรวจสอบแบบสองทาง ตัวเลือกนี้ซับซ้อนกว่าเนื่องจากความจำเป็นในการสร้างคีย์เซสชันแบบสองทางสำหรับเซิร์ฟเวอร์และไคลเอนต์

ที่มา: opennet.ru

เพิ่มความคิดเห็น