Linux Foundation kunngjorde Confidential Computing Consortium

Linux Foundation har kunngjort etableringen av Konfidensielt databehandlingskonsortium, hvis mƄl er Ƅ utvikle teknologier og Ƅpne standarder knyttet til sikker behandling av data i minnet og konfidensiell databehandling.

Bedrifter som Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent og Microsoft har allerede sluttet seg til prosjektet sett, som er ment Ć„ utvikle teknologier for Ć„ isolere data i minnet under beregning pĆ„ et nĆøytralt sted. Det endelige mĆ„let er Ć„ skaffe midler til Ć„ opprettholde hele databehandlingssyklusen i kryptert form, uten Ć„ finne informasjon i Ć„pen form pĆ„ visse stadier.

Interesser av konsortiet inkluderer hovedsakelig teknologier knyttet til bruk av krypterte data i beregningsprosessen, nemlig bruk av isolerte enklaver, protokoller for multilateral databehandling, manipulering av krypterte data i minnet og fullstendig isolasjon av data i minnet (for eksempel for Ć„ hindre vertssystemadministratoren tilgang til data i minnet til gjestesystemene).

FĆølgende prosjekter er levert for uavhengig utvikling som en del av Confidential Computing Consortium:

  • Intel tok initiativet til Ć„ fortsette den samarbeidende utviklingen av tidligere Ć„pnede komponenter for Ć„ bruke teknologi SGX (Programvarebeskyttelsesutvidelser) pĆ„ Linux, inkludert en SDK med et sett med verktĆøy og biblioteker.

    SGX foreslĆ„r bruk av et spesielt prosessorinstruksjonssett for Ć„ tildele lukkede brukerdefinerte minneomrĆ„der til applikasjoner pĆ„ brukernivĆ„ hvis innholdet er kryptert og ikke kan leses og endres selv av kjernen og koden som utfĆøres i modusene. ring0, SMM og VMM.

  • Microsoft introduserte Open Enclav-rammeverket, at tillater Ć„ lage applikasjoner for forskjellige arkitekturer TEE (Trusted Execution Environment) ved hjelp av en enkelt API og en abstrakt representasjon av enklave. En applikasjon utarbeidet med Open Enclav kan kjĆøres pĆ„ systemer med flere enklaveimplementeringer. Fra TEE stĆøttes for Ćøyeblikket bare Intel SGX.
    Koden utvikles for Ć„ stĆøtte ARM TrustZone. StĆøtte for Keystone, AMD PSP (Platform Security Processor) og AMD SEV (Secure Encryption Virtualization) rapporteres ikke.
  • Red Hat har levert Enarx-prosjektet, som gir et abstraksjonslag for Ć„ lage universelle applikasjoner for Ć„ kjĆøre i enklaver som stĆøtter flere TEE-miljĆøer, er uavhengige av maskinvarearkitekturer og tillater bruk av flere programmeringssprĆ„k (ved hjelp av WebAssembly-basert kjĆøretid). Prosjektet stĆøtter for tiden AMD SEV og Intel SGX-teknologier.

Av de lignende prosjektene som overses, kan det observeres Asylo-rammeverket, utviklet primƦrt av Google-ingeniĆører, men det har ikke den offisielle godkjenningen fra Google.

Rammeverket gjĆør det enkelt Ć„ tilpasse applikasjoner for Ć„ flytte noe av funksjonaliteten som krever Ćøkt beskyttelse til siden av den beskyttede enklaven. Av maskinvareisoleringsmekanismene i Asylo stĆøttes bare Intel SGX, men en virtualiseringsbasert programvarebasert kabinettmekanisme er ogsĆ„ tilgjengelig.

 TEE (Trusted Execution Environment) innebƦrer at prosessoren gir et spesielt isolert omrĆ„de, som gjĆør det mulig Ć„ ta del av funksjonaliteten til applikasjonene og operativsystemet i et eget miljĆø, innholdet i minnet og den kjĆørbare koden der den ikke er kan nĆ„s fra verten, uavhengig av nivĆ„et pĆ„ tilgjengelige privilegier.

For implementeringen kan forskjellige krypteringsalgoritmer, funksjoner for behandling av private nĆøkler og passord, autentiseringsprosedyrer og en kode for Ć„ jobbe med sensitive data flyttes til enklaven.

I tilfelle kompromiss med vertssystemet vil angriperen ikke kunne bestemme informasjonen som er lagret i enklave og det vil bare vƦre begrenset av programmets eksterne grensesnitt.

Bruk av maskinvare-enklaver kan betraktes som et alternativ til Ƅ bruke homomorfe krypteringsbaserte metoder eller konfidensielle beregningsprotokoller for Ƅ beskytte beregningene, men I motsetning til disse teknologiene har enklave praktisk talt ingen ytelsespƄvirkning av beregninger med sensitive data og forenkler utviklingen sterkt.

Fuente: https://www.linuxfoundation.org


Bli den fĆørste til Ć„ kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ɓngel GatĆ³n
  2. FormƄlet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: NĆ„r som helst kan du begrense, gjenopprette og slette informasjonen din.