Binubuo ng Intel ang HTTPA protocol upang umakma sa HTTPS

Ang mga inhinyero mula sa Intel ay nagmungkahi ng bagong HTTPA protocol (HTTPS Attestable), na nagpapalawak ng HTTPS na may karagdagang mga garantiya ng seguridad ng mga kalkulasyong ginawa. Hinahayaan ka ng HTTPA na magarantiya ang integridad ng pagproseso ng kahilingan ng user sa server at tiyaking mapagkakatiwalaan ang serbisyo sa web at ang code na tumatakbo sa kapaligiran ng TEE (Trusted Execution Environment) sa server ay hindi nabago bilang resulta ng pag-hack o sabotahe ng administrator.

Pinoprotektahan ng HTTPS ang ipinadalang data sa panahon ng paghahatid sa network, ngunit hindi mapipigilan ang integridad nito na lumabag bilang resulta ng mga pag-atake sa server. Ang mga nakahiwalay na enclave, na ginawa gamit ang mga teknolohiya tulad ng Intel SGX (Software Guard Extension), ARM TrustZone at AMD PSP (Platform Security Processor), ay ginagawang posible na protektahan ang sensitibong computing at bawasan ang panganib ng pagtagas o pagbabago ng sensitibong impormasyon sa dulo ng node.

Upang matiyak ang pagiging maaasahan ng ipinadalang impormasyon, pinapayagan ka ng HTTPA na gamitin ang mga tool sa pagpapatunay na ibinigay sa Intel SGX, na nagpapatunay sa pagiging tunay ng enclave kung saan isinagawa ang mga kalkulasyon. Sa pangkalahatan, pinapalawak ng HTTPA ang HTTPS na may kakayahang malayuang magpatotoo ng isang enclave at nagbibigay-daan sa iyong i-verify na ito ay tumatakbo sa isang tunay na kapaligiran ng Intel SGX at na mapagkakatiwalaan ang serbisyo sa web. Ang protocol ay unang binuo bilang isang unibersal at, bilang karagdagan sa Intel SGX, ay maaaring ipatupad para sa iba pang mga TEE system.

Binubuo ng Intel ang HTTPA protocol upang umakma sa HTTPS

Bilang karagdagan sa normal na proseso ng pagtatatag ng secure na koneksyon para sa HTTPS, nangangailangan din ang HTTPA ng negosasyon ng isang mapagkakatiwalaang session key. Ang protocol ay nagpapakilala ng bagong pamamaraan ng HTTP na "ATTEST", na nagbibigay-daan sa iyong iproseso ang tatlong uri ng mga kahilingan at tugon:

  • "preflight" upang suriin kung ang remote na bahagi ay sumusuporta sa enclave attestation;
  • "attest" para sa pagsang-ayon sa mga parameter ng pagpapatotoo (pagpili ng isang cryptographic algorithm, pagpapalitan ng mga random na pagkakasunud-sunod na natatangi sa session, pagbuo ng isang session identifier at paglilipat ng pampublikong susi ng enclave sa kliyente);
  • "pinagkakatiwalaang session" - pagbuo ng isang session key para sa pinagkakatiwalaang pagpapalitan ng impormasyon. Binubuo ang session key batay sa naunang napagkasunduan sa pre-session secret na nabuo ng kliyente gamit ang TEE public key na natanggap mula sa server, at mga random na sequence na nabuo ng bawat partido.

Binubuo ng Intel ang HTTPA protocol upang umakma sa HTTPS

Ang HTTPA ay nagpapahiwatig na ang kliyente ay mapagkakatiwalaan at ang server ay hindi, ibig sabihin. magagamit ng kliyente ang protocol na ito upang i-verify ang mga kalkulasyon sa isang TEE na kapaligiran. Kasabay nito, hindi ginagarantiya ng HTTPA na ang iba pang mga kalkulasyon na isinagawa sa panahon ng pagpapatakbo ng web server na hindi isinagawa sa TEE ay hindi nakompromiso, na nangangailangan ng paggamit ng isang hiwalay na diskarte sa pagbuo ng mga serbisyo sa web. Kaya, ang HTTPA ay pangunahing naglalayong gamitin sa mga espesyal na serbisyo na nagpapataas ng mga kinakailangan para sa integridad ng impormasyon, tulad ng mga sistemang pinansyal at medikal.

Para sa mga sitwasyon kung saan dapat kumpirmahin ang mga kalkulasyon sa TEE para sa server at sa kliyente, isang variant ng protocol ng mHTTPA (Mutual HTTPA) ang ibinibigay, na nagsasagawa ng two-way na pag-verify. Mas kumplikado ang opsyong ito dahil sa pangangailangan para sa two-way na henerasyon ng mga session key para sa server at client.

Pinagmulan: opennet.ru

Magdagdag ng komento