La Fundación Linux ha anunciado el establecimiento del Confidential Computing Consortium, cuyo objetivo es desarrollar tecnologĆas y estĆ”ndares abiertos relacionados con el procesamiento seguro de datos en memoria y la computación confidencial.
Empresas como Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent y Microsoft ya se han unido al proyecto conjunto, que tiene la intención de desarrollar conjuntamente tecnologĆas para aislar datos en la memoria durante el cĆ”lculo en un sitio neutral. El objetivo final es proporcionar fondos para mantener el ciclo completo de procesamiento de datos en forma cifrada, sin encontrar información en forma abierta en ciertas etapas.
Los intereses del consorcio incluyen principalmente tecnologĆas relacionadas con el uso de datos cifrados en el proceso de cĆ”lculo, a saber, el uso de enclaves aislados, protocolos para computación multilateral , manipulación de datos cifrados en la memoria y aislamiento completo de los datos en la memoria (por ejemplo, para evitar el acceso del administrador del host -sistemas para datos en la memoria de los sistemas invitados).
Los siguientes proyectos se han presentado para desarrollo independiente como parte del Consorcio de Computación Confidencial:
- Intel tomo la iniciativa para continuar el desarrollo colaborativo de componentes previamente abiertos para usar la tecnologĆa SGX (Extensiones de protección de software) en Linux, incluido un SDK con un conjunto de herramientas y bibliotecas.
SGX sugiere el uso de un conjunto de instrucciones especiales del procesador para asignar Ć”reas de memoria definidas por el usuario cerradas a aplicaciones de nivel de usuario cuyo contenido estĆ” encriptado y no puede ser leĆdo y modificado incluso por el nĆŗcleo y el código ejecutado en los modos ring0, SMM y VMM.
- Microsoft presentó el marco Open Enclav, que le permite crear aplicaciones para varias arquitecturas TEE (Trusted Execution Environment) utilizando una única API y una representación abstracta del enclave. Una aplicación preparada usando Open Enclav puede ejecutarse en sistemas con varias implementaciones de enclave. Del TEE, actualmente solo se admite Intel SGX.
El código se estĆ” desarrollando para admitir ARM TrustZone. No se informa el soporte para Keystone , AMD PSP (Platform Security Processor) y AMD SEV (Secure Encryption Virtualization). - Red Hat ha entregado el proyecto Enarx, que proporciona una capa de abstracción para crear aplicaciones universales para su ejecución en enclaves que admiten varios entornos TEE, que son independientes de las arquitecturas de hardware y permiten el uso de varios lenguajes de programación (utilizando tiempo de ejecución basado en WebAssembly). El proyecto actualmente es compatible con las tecnologĆas AMD SEV e Intel SGX.
De los proyectos similares que se pasan por alto, se puede observar el marco Asylo, desarrollado principalmente por ingenieros de Google, pero que no cuenta con el respaldo oficial de Google.
El marco facilita la adaptación de las aplicaciones para mover parte de la funcionalidad que requiere una mayor protección al lado del enclave protegido. De los mecanismos de aislamiento de hardware en Asylo, solo se admite Intel SGX, pero también estÔ disponible un mecanismo de gabinete basado en software basado en virtualización.
Para su implementación, varios algoritmos de encriptación, funciones para procesar claves privadas y contraseñas, procedimientos de autenticación y un código para trabajar con datos confidenciales se pueden mover al enclave.
En caso de compromiso del sistema principal, el atacante no podrÔ determinar la información almacenada en el enclave y estarÔ limitado solo por la interfaz externa del programa.
El uso de enclaves de hardware puede considerarse como una alternativa al uso de mĆ©todos basados āāen cifrado homomórfico o protocolos de cĆ”lculo confidencial para proteger los cĆ”lculos, pero a diferencia de estas tecnologĆas, el enclave prĆ”cticamente no afecta el rendimiento de los cĆ”lculos con datos confidenciales y simplifica enormemente el desarrollo.
Fuente: https://www.linuxfoundation.org