Ang IBM, Google, Microsoft at Intel ay bumubuo ng isang alyansa upang bumuo ng mga bukas na teknolohiya sa proteksyon ng data

Linux Foundation inihayag ang sa pagtatatag ng isang consortium Kumpidensyal na Computing Consortium, na naglalayong bumuo ng mga bukas na teknolohiya at pamantayang nauugnay sa secure na pagproseso sa memorya at kumpidensyal na pag-compute. Ang pinagsamang proyekto ay sinalihan na ng mga kumpanya tulad ng Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent at Microsoft, na naglalayong magtulungan sa isang neutral na platform upang bumuo ng mga teknolohiya para sa paghihiwalay ng data sa memorya sa panahon ng proseso ng pag-compute.

Ang pinakalayunin ay magbigay ng paraan upang suportahan ang buong cycle ng pagproseso ng data sa naka-encrypt na anyo, nang hindi nakakahanap ng impormasyon sa bukas na anyo sa mga indibidwal na yugto. Pangunahing kasama sa lugar ng interes ng consortium ang mga teknolohiyang nauugnay sa paggamit ng naka-encrypt na data sa proseso ng pag-compute, ibig sabihin, ang paggamit ng mga nakahiwalay na enclave, mga protocol para sa multiparty computing, pagmamanipula ng naka-encrypt na data sa memorya at kumpletong paghihiwalay ng data sa memorya (halimbawa, upang maiwasan ang host system administrator mula sa pag-access ng data sa memorya ng mga guest system).

Ang mga sumusunod na proyekto ay inilipat para sa independiyenteng pag-unlad bilang bahagi ng Confidential Computing Consortium:

  • Ipinasa ng Intel para sa patuloy na pinagsamang pag-unlad naunang binuksan
    mga bahagi para sa paggamit ng teknolohiya SGX (Software Guard Extensions) sa Linux, kabilang ang isang SDK na may set ng mga tool at library. Iminumungkahi ng SGX ang paggamit ng isang set ng mga espesyal na tagubilin ng processor upang maglaan ng mga pribadong lugar ng memorya sa mga application sa antas ng user, ang mga nilalaman nito ay naka-encrypt at hindi mababasa o mabago kahit na sa pamamagitan ng kernel at code na tumatakbo sa ring0, SMM at VMM mode;

  • Ibinigay ng Microsoft ang balangkas Buksan ang Enclav, na nagbibigay-daan sa iyong lumikha ng mga application para sa iba't ibang TEE (Trusted Execution Environment) na mga arkitektura gamit ang isang API at abstract na representasyon ng enclave. Ang isang application na inihanda gamit ang Open Enclav ay maaaring tumakbo sa mga system na may iba't ibang pagpapatupad ng enclave. Sa mga TEE, Intel SGX lang ang kasalukuyang sinusuportahan. Ang code upang suportahan ang ARM TrustZone ay nasa pagbuo. Tungkol sa suporta Keystone, AMD PSP (Platform Security Processor) at AMD SEV (Secure Encryption Virtualization) ay hindi iniuulat.
  • Iniabot ng Red Hat ang proyekto Enarx, na nagbibigay ng abstraction layer para sa paglikha ng mga unibersal na aplikasyon upang tumakbo sa mga enclave na sumusuporta sa iba't ibang mga TEE na kapaligiran, independiyente sa mga arkitektura ng hardware at nagpapahintulot sa paggamit ng iba't ibang mga programming language (Ginagamit ang runtime na nakabatay sa WebAssembly). Ang proyekto ay kasalukuyang sumusuporta sa AMD SEV at Intel SGX na mga teknolohiya.

Kabilang sa mga katulad na proyekto na hindi napapansin, mapapansin natin ang balangkas asylum, na pangunahing binuo ng mga inhinyero ng Google, ngunit ay hindi isang opisyal na sinusuportahang produkto ng Google. Binibigyang-daan ka ng framework na madaling iakma ang mga application upang ilipat ang ilan sa mga functionality na nangangailangan ng mas mataas na proteksyon sa gilid ng isang protektadong enclave. Sa mga mekanismo ng paghihiwalay ng hardware sa Asylo, Intel SGX lang ang sinusuportahan, ngunit available din ang mekanismo ng software para sa pagbuo ng mga enclave batay sa paggamit ng virtualization.

Alalahanin na ang enclave (TEE, Trusted Execution Environment) ay nagsasangkot ng probisyon ng processor ng isang espesyal na nakahiwalay na lugar, na nagbibigay-daan sa iyo upang ilipat ang bahagi ng pag-andar ng mga application at ang operating system sa isang hiwalay na kapaligiran, ang mga nilalaman ng memorya at executable code kung saan ay hindi naa-access mula sa pangunahing sistema, anuman ang antas ng mga pribilehiyong magagamit. Para sa kanilang pagpapatupad, ang mga pagpapatupad ng iba't ibang mga algorithm ng pag-encrypt, mga function para sa pagproseso ng mga pribadong key at password, mga pamamaraan sa pagpapatunay, at code para sa pagtatrabaho sa kumpidensyal na data ay maaaring ilipat sa enclave.

Kung ang pangunahing sistema ay nakompromiso, hindi matutukoy ng umaatake ang impormasyong nakaimbak sa enclave at magiging limitado lamang sa panlabas na interface ng software. Ang paggamit ng mga hardware enclaves ay maaaring isaalang-alang bilang isang alternatibo sa paggamit ng mga pamamaraan batay sa homomorphic pag-encrypt o kumpidensyal na mga protocol sa pag-compute, ngunit hindi tulad ng mga teknolohiyang ito, ang enclave ay halos walang epekto sa pagganap ng mga kalkulasyon na may kumpidensyal na data at makabuluhang pinapasimple ang pag-unlad.

Pinagmulan: opennet.ru

Magdagdag ng komento