Linux Foundation ogłosiła powstanie Confidential Computing Consortium

Linux Foundation ogłosiła ustanowienie Konsorcjum Poufnych Obliczeń, którego celem jest rozwój technologii i otwartych standardów związanych z bezpiecznym przetwarzaniem danych w pamięci i poufnym przetwarzaniem.

Do projektu dołączyły już takie firmy jak Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent czy Microsoft zestaw, który ma na celu wspólne opracowywanie technologii izolowania danych w pamięci podczas obliczeń w neutralnym miejscu. Ostatecznym celem jest zapewnienie środków na utrzymanie całego cyklu przetwarzania danych w postaci zaszyfrowanej, bez znajdowania informacji w formie otwartej na niektórych etapach.

Zainteresowania konsorcjum obejmują głównie technologie związane z wykorzystaniem zaszyfrowanych danych w procesie obliczeniowym, czyli wykorzystanie izolowanych enklaw, protokoły do ​​obliczeń wielostronnych, manipulacja zaszyfrowanymi danymi w pamięci oraz pełna izolacja danych w pamięci (na przykład, aby uniemożliwić administratorowi hostów dostęp do danych w pamięci systemów-gości).

Nadesłano następujące projekty do samodzielnego rozwoju w ramach Confidential Computing Consortium:

  • Firma Intel podjęła inicjatywę kontynuowania wspólnego rozwoju wcześniej otwarte komponenty do wykorzystania technologii SGX (Rozszerzenia ochrony oprogramowania) w systemie Linux, w tym SDK z zestawem narzędzi i bibliotek.

    SGX sugeruje użycie specjalnego zestawu instrukcji procesora w celu przydzielenia zamkniętych obszarów pamięci zdefiniowanych przez użytkownika aplikacjom na poziomie użytkownika, których zawartość jest szyfrowana i nie może być odczytywana i modyfikowana nawet przez jądro i kod wykonywany w trybach. ring0, SMM i VMM.

  • Microsoft przedstawił framework Open Enclav, że umożliwia tworzenie aplikacji dla różnych architektur TEE (Trusted Execution Environment) przy użyciu pojedynczego interfejsu API i abstrakcyjnej reprezentacji enklawy. Aplikacja przygotowana przy użyciu Open Enclav może działać na systemach z wieloma implementacjami enklaw. Od TEE, obecnie obsługiwany jest tylko Intel SGX.
    Kod jest rozwijany w celu obsługi ARM TrustZone. Wsparcie dla Keystone, AMD PSP (Platform Security Processor) i AMD SEV (Secure Encryption Virtualization) nie jest zgłaszane.
  • Red Hat dostarczył projekt Enarx, który zapewnia warstwę abstrakcji do tworzenia uniwersalnych aplikacji do uruchamiania w enklawach, które obsługują wiele środowisk TEE, są niezależne od architektur sprzętowych i umożliwiają korzystanie z wielu języków programowania (przy użyciu środowiska uruchomieniowego opartego na WebAssembly). Projekt obsługuje obecnie technologie AMD SEV i Intel SGX.

Spośród podobnych projektów, które są pomijane, można to zaobserwować framework Asylo, stworzony głównie przez inżynierów Google, ale nie ma oficjalnego poparcia Google.

Struktura ułatwia dostosowanie aplikacji do przenoszenia niektórych funkcji, które wymagają większej ochrony, na stronę chronionej enklawy. Spośród mechanizmów izolacji sprzętu w Asylo obsługiwany jest tylko Intel SGX, ale dostępny jest również mechanizm szafy oparty na wirtualizacji.

 TEE (Trusted Execution Environment) oznacza, że ​​procesor zapewnia specjalny wyodrębniony obszar, który pozwala mu wziąć udział w funkcjonalności aplikacji i systemu operacyjnego w oddzielnym środowisku, zawartości pamięci i kodu wykonywalnego, w którym nie jest można uzyskać dostęp z hosta, niezależnie od poziomu dostępnych uprawnień.

W celu jego realizacji do enklawy można przenieść różne algorytmy szyfrowania, funkcje przetwarzania kluczy prywatnych i haseł, procedury uwierzytelniania oraz kod do pracy z poufnymi danymi.

W przypadku złamania zabezpieczeń systemu hosta osoba atakująca nie będzie w stanie określić informacji przechowywanych w enklawie i będzie ograniczony tylko przez zewnętrzny interfejs programu.

Użycie enklaw sprzętowych można uznać za alternatywę dla metod opartych na szyfrowaniu homomorficznym lub poufnych protokołów obliczeniowych w celu ochrony obliczeń, ale W przeciwieństwie do tych technologii enklawa praktycznie nie ma wpływu na wydajność obliczeń z wrażliwymi danymi i znacznie upraszcza programowanie.

źródło: https://www.linuxfoundation.org


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.