أعلنت مؤسسة لينكس عن اتحاد الحوسبة السرية

أعلنت مؤسسة Linux Foundation إنشاء اتحاد الحوسبة السرية ، التي تهدف إلى تطوير التقنيات والمعايير المفتوحة المتعلقة بالمعالجة الآمنة للبيانات في الذاكرة والحوسبة السرية.

انضمت بالفعل شركات مثل Alibaba و Arm و Baidu و Google و IBM و Intel و Tencent و Microsoft إلى المشروع المجموعة ، التي تهدف إلى تطوير تقنيات مشتركة لعزل البيانات في الذاكرة أثناء الحساب في موقع محايد. الهدف النهائي هو توفير الأموال للحفاظ على دورة معالجة البيانات بأكملها في شكل مشفر ، دون العثور على معلومات في شكل مفتوح في مراحل معينة.

المصالح من الكونسورتيوم تتضمن بشكل أساسي التقنيات المتعلقة باستخدام البيانات المشفرة في عملية الحساب ، وهي استخدام الجيوب المعزولة ، وبروتوكولات الحوسبة المتعددة الأطراف ، والتلاعب بالبيانات المشفرة في الذاكرة وعزل كامل للبيانات في الذاكرة (على سبيل المثال ، لمنع وصول مسؤول الأنظمة المضيفة إلى البيانات الموجودة في الذاكرة من أنظمة الضيف).

تم تقديم المشاريع التالية للتطوير المستقل كجزء من اتحاد الحوسبة السرية:

  • أخذت Intel زمام المبادرة لمواصلة التطوير التعاوني لـ المكونات التي تم فتحها مسبقًا لاستخدام التكنولوجيا SGX (ملحقات حماية البرامج) على نظام Linux، بما في ذلك SDK مع مجموعة من الأدوات والمكتبات.

    تقترح SGX استخدام مجموعة تعليمات خاصة للمعالج لتخصيص مناطق ذاكرة محددة من قبل المستخدم للتطبيقات على مستوى المستخدم والتي يكون محتواها مشفرًا ولا يمكن قراءته وتعديله حتى بواسطة النواة والتعليمات البرمجية المنفذة في الأوضاع. ring0 و SMM و VMM.

  • قدمت Microsoft إطار عمل Open Enclav ، أن يسمح بإنشاء تطبيقات لمختلف البنى بيئة تنفيذ موثوقة (TEE) باستخدام واجهة برمجة تطبيقات واحدة وتمثيل مجرد للجيب. يمكن تشغيل تطبيق تم إعداده باستخدام Open Enclav على أنظمة ذات تطبيقات متعددة الجيوب. من TEE ، حاليًا يتم دعم Intel SGX فقط.
    يتم تطوير الكود لدعم ARM TrustZone. لم يتم الإبلاغ عن دعم Keystone و AMD PSP (معالج أمان النظام الأساسي) و AMD SEV (المحاكاة الافتراضية للتشفير الآمن).
  • قامت شركة Red Hat بتسليم مشروع Enarx ، الذي يوفر طبقة تجريدية لإنشاء تطبيقات عالمية للتشغيل في جيوب تدعم بيئات TEE متعددة ، مستقلة عن بنى الأجهزة ، وتسمح باستخدام لغات برمجة متعددة (باستخدام وقت التشغيل المستند إلى WebAssembly). يدعم المشروع حاليًا تقنيات AMD SEV و Intel SGX.

من المشاريع المماثلة التي تم التغاضي عنها ، يمكن ملاحظتها إطار عمل Asylo ، الذي طوره بشكل أساسي مهندسو Google ، لكنها لا تحظى بتأييد رسمي من Google.

يسهل إطار العمل تكييف التطبيقات لنقل بعض الوظائف التي تتطلب حماية أكبر إلى جانب المنطقة المحمية. من آليات عزل الأجهزة في Asylo ، يتم دعم Intel SGX فقط ، ولكن تتوفر أيضًا آلية خزانة قائمة على البرامج الافتراضية.

 تشير TEE (بيئة التنفيذ الموثوقة) إلى أن المعالج يوفر منطقة معزولة خاصة ، مما يسمح له بالمشاركة في وظائف التطبيقات ونظام التشغيل في بيئة منفصلة ، ومحتوى الذاكرة والكود القابل للتنفيذ الذي لا يكون فيه يمكن الوصول إليها من المضيف ، بغض النظر عن مستوى الامتيازات المتاحة.

لتنفيذه ، يمكن نقل خوارزميات التشفير المختلفة ، ووظائف معالجة المفاتيح وكلمات المرور الخاصة ، وإجراءات المصادقة ، ورمز للعمل مع البيانات الحساسة إلى الجيب.

في حالة اختراق النظام المضيف ، لن يتمكن المهاجم من تحديد المعلومات المخزنة في المنطقة المحاصرة وستقتصر فقط على الواجهة الخارجية للبرنامج.

يمكن اعتبار استخدام جيوب الأجهزة كبديل لاستخدام الأساليب القائمة على التشفير متماثل الشكل أو بروتوكولات الحساب السرية لحماية العمليات الحسابية ، ولكن على عكس هذه التقنيات ، ليس للجيب تأثير فعلي على الأداء من العمليات الحسابية مع البيانات الحساسة ويبسط التطوير بشكل كبير.

مصدر: https://www.linuxfoundation.org


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.