D'Linux Foundation huet de Confidential Computing Consortium ugekënnegt

D'Linux Foundation huet ugekënnegt der Grënnung vun Vertraulech Computing Consortium, deem säin Zil ass Technologien ze entwéckelen an oppe Standarden am Zesummenhang mat der sécherer Veraarbechtung vun Daten an der Erënnerung a vertraulechem Rechen.

Firme wéi Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent a Microsoft hu sech scho mam Projet bedeelegt Set, wat geduecht ass fir Technologien ze co-entwéckelen fir Daten am Gedächtnis während der Berechnung op engem neutralen Site ze isoléieren. Dat lescht Zil ass Fonge fir de ganzen Datenveraarbechtungszyklus a verschlësselter Form ze halen, ouni Informatioun a oppener Form a bestëmmten Etappen ze fannen.

D 'Interessen vum Konsortium enthalen haaptsächlech Technologien am Zesummenhang mat der Benotzung vu verschlësselten Daten am Computatiounsprozess, nämlech d'Benotzung vun isoléierten Enklaven, Protokoller fir multilateral Rechenzäit, Manipulatioun vu verschlësselten Daten am Gedächtnis a komplett Isolatioun vun Daten am Gedächtnis (zum Beispill fir ze verhënneren datt Host-Systemadministrator Zougang zu In-Memory Daten aus Gaascht-Systemer verhënnert)

Déi folgend Projete goufen ofginn fir onofhängeg Entwécklung am Kader vum Confidential Computing Consortium:

  • Intel huet d'Initiativ geholl fir d'kollaborativ Entwécklung vum virdrun opgemaach Komponente fir Technologie ze benotzen SGX (Software Schutz Extensiounen) op Linux, inklusiv engem SDK mat engem Set vun Tools a Bibliothéiken.

    SGX proposéiert d'Benotzung vun engem speziellen Prozessor-Instruktiounsset fir zougeschlossen User-definéiert Speichergebidder un Uwendungsniveau Uwendungen ze verdeelen, deenen hiren Inhalt verschlësselt ass a ka net gelies a geännert ginn och vum Kernel a Code ausgefouert an de Modi. ring0, SMM an VMM.

  • Microsoft huet den Open Enclav Framework agefouert, Q le erlaabt Uwendunge fir verschidde Architekturen ze schafen TEE (Trusted Execution Environment) mat enger eenzeger API an enger abstrakter Representatioun vun der Enklav. Eng Applikatioun déi mat Open Enclav virbereet ka lafen op Systemer mat ville Verschlësselungsimplementatiounen. Vum TEE gëtt de Moment just Intel SGX ënnerstëtzt.
    De Code gëtt entwéckelt fir ARM TrustZone z'ënnerstëtzen. Ënnerstëtzung fir Keystone, AMD PSP (Platform Security Processor) an AMD SEV (Secure Encryption Virtualization) gëtt net bericht.
  • Red Hat huet den Enarx Projet geliwwert, déi eng Abstraktiounsschicht bitt fir universell Uwendungen ze kreéieren fir an Enklaven ze lafen déi méi TEE Ëmfeld ënnerstëtzen, déi onofhängeg vu Hardware Architekturen sinn an d'Benotzung vu verschidde Programméierungssproochen erlaben (mat WebAssembly-baséiert Runtime). De Projet ënnerstëtzt aktuell AMD SEV an Intel SGX Technologien.

Vun den ähnleche Projeten déi iwwersinn ginn, kann et observéiert ginn den Asylo Framework, haaptsächlech vu Google Ingenieuren entwéckelt, awer dat huet net déi offiziell Zoustëmmung vu Google.

De Framework mécht et einfach Uwendungen unzepassen fir e puer vun de Funktionalitéiten ze réckelen déi méi e grousse Schutz op d'Säit vun der geschützter Enklav brauchen. Vun den Hardware Isolatiounsmechanismen an Asylo gëtt nëmmen Intel SGX ënnerstëtzt, awer e virtualiséierungsbaséierten softwarebaséierte Cabinetmechanismus ass och verfügbar.

 TEE (Trusted Execution Environment) implizéiert datt de Prozessor e speziellt isoléiert Gebitt ubitt, wat et erlaabt en Deel vun der Funktionalitéit vun den Uwendungen an dem Betribssystem an engem getrennten Ëmfeld ze huelen, den Inhalt vum Gedächtnis an den ausführbare Code an deem et net ass kënnt Dir vum Host zougräifen, onofhängeg vum Niveau vu verfügbaren Privilegien.

Fir seng Ëmsetzung kënne verschidde Verschlësselungsalgorithmen, Funktioune fir privat Schlësselen a Passwierder ze verarbeen, Authentifikatiounsprozeduren an e Code fir mat sensiblen Daten ze schaffen an d'Enklav geréckelt ginn.

Am Fall vun engem Hostsystem Kompromëss kann den Ugräifer d'Informatioun net an der Enklav bestëmmen an et gëtt nëmme vun der externer Interface vum Programm limitéiert.

D'Benotzung vun Hardware-Enklaven kann als Alternativ als Homomorphesch Verschlësselungsbaséiert Methode oder vertraulech Berechnungsprotokoller fir Berechnungen ze schützen ugesi ginn, awer Am Géigesaz zu dësen Technologien huet d'Enklav quasi kee Leeschtungsimpakt vu Berechnunge mat sensiblen Daten a vereinfacht d'Entwécklung staark.

Source: https://www.linuxfoundation.org


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.