Linux-säätiö on ilmoittanut perustaminen Luottamuksellinen laskentakonsortio, jonka tavoitteena on kehittää tekniikkaa ja avoimia standardeja, jotka liittyvät muistin ja luottamuksellisen tietojenkäsittelyn turvalliseen käsittelyyn.
Yritykset kuten Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent ja Microsoft ovat jo liittyneet projektiin set, jonka tarkoituksena on kehittää yhdessä tekniikoita tietojen eristämiseksi muistissa laskennan aikana neutraalissa paikassa. Lopullinen tavoite on tarjota varoja koko tietojenkäsittelyjakson ylläpitämiseen salatussa muodossa, etsimättä tietoja avoimessa muodossa tietyissä vaiheissa.
etu konsortion jäsenistä sisältävät pääasiassa salattujen tietojen käyttöön liittyviä tekniikoita laskentaprosessissa, nimittäin eristettyjen erillisalueiden käyttö, protokollat monenväliseen laskentaan, salattujen tietojen käsittely muistissa ja tietojen täydellinen eristäminen muistissa (esimerkiksi estää isäntäjärjestelmien järjestelmänvalvojan pääsy vieraiden järjestelmien muistitietoihin).
Seuraavat hankkeet on jätetty itsenäiseen kehitykseen osana Confidential Computing Consortiumia:
- Intel teki aloitteen jatkaakseen aiemmin avatut komponentit tekniikan käyttöä varten SGX (Ohjelmiston suojauksen laajennukset) Linuxissa, mukaan lukien SDK, jossa on joukko työkaluja ja kirjastoja.
SGX ehdottaa erityisen prosessorikäskyjoukon käyttämistä suljettujen käyttäjän määrittelemien muistialueiden allokoimiseksi käyttäjätason sovelluksille, joiden sisältö on salattu eikä niitä voi lukea eikä muokata edes tiloissa suoritetussa ytimessä ja koodissa. ring0, SMM ja VMM.
- Microsoft esitteli Open Enclav -kehyksen, että mahdollistaa sovellusten luomisen erilaisille arkkitehtuureille TEE (Trusted Execution Environment), joka käyttää yhtä API: ta ja abstraktia esitystä erillisalueesta. Open Enclav -sovelluksella valmistettu sovellus voi toimia järjestelmissä, joissa on useita erillisrakenteita. TEE tarjoaa tällä hetkellä vain Intel SGX: ää.
Koodia kehitetään tukemaan ARM TrustZone -ohjelmaa. Keystonen, AMD PSP: n (Platform Security Processor) ja AMD SEV: n (Secure Encryption Virtualization) tuesta ei ilmoiteta. - Red Hat on toimittanut Enarx-projektin, joka tarjoaa abstraktikerroksen luomaan universaaleja sovelluksia ajettaviksi erillisissä laitteissa, jotka tukevat useita TEE-ympäristöjä, jotka ovat riippumattomia laitteistoarkkitehtuureista ja sallivat useiden ohjelmointikielien käytön (WebAssembly-pohjaisen ajonaikaisen käytön avulla). Projekti tukee tällä hetkellä AMD SEV- ja Intel SGX -tekniikoita.
Samankaltaisista hankkeista, jotka jätetään huomiotta, voidaan havaita pääasiassa Googlen insinöörien kehittämä Asylo-kehys, mutta sillä ei ole Googlen virallista hyväksyntää.
Kehyksen avulla sovelluksia on helppo mukauttaa siirtämään joitain parannettua suojausta vaativista toiminnoista suojatun erillisalueen sivulle. Asylon laitteiston eristysmekanismeista vain Intel SGX on tuettu, mutta käytettävissä on myös virtualisointipohjainen ohjelmistopohjainen kaappimekanismi.
Sen toteuttamiseksi eri salausalgoritmit, yksityisten avainten ja salasanojen käsittelytoiminnot, todennusmenettelyt ja arkaluontoisten tietojen käsittelyyn tarkoitettu koodi voidaan siirtää erillisalueeseen.
Jos isäntäjärjestelmä vaarantuu, hyökkääjä ei pysty määrittämään erillisalueelle tallennettuja tietoja ja sitä rajoittaa vain ohjelman ulkoinen käyttöliittymä.
Laitteiston erillislaitteiden käyttöä voidaan pitää vaihtoehtona homomorfisiin salauspohjaisiin menetelmiin tai luottamuksellisiin laskentaprotokolliin laskelmien suojaamiseksi, mutta Toisin kuin nämä tekniikat, erillisalueella ei ole käytännössä mitään vaikutusta suorituskykyyn laskelmia arkaluontoisilla tiedoilla ja yksinkertaistaa kehitystä huomattavasti.
lähde: https://www.linuxfoundation.org