Linux Foundation Anuncia Consórcio de Computação Confidencial

A Linux Foundation anunciou o estabelecimento de Consórcio de computação confidencial, cujo objetivo é desenvolver tecnologias e padrões abertos relacionados ao processamento seguro de dados em memória e computação confidencial.

Empresas como Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent e Microsoft já aderiram ao projeto conjunto, que se destina a desenvolver conjuntamente tecnologias para isolar dados na memória durante a computação em um local neutro. O objetivo final é fornecer fundos para manter todo o ciclo de processamento de dados de forma criptografada, sem encontrar informações de forma aberta em determinadas etapas.

Os interesses do consórcio incluem principalmente tecnologias relacionadas ao uso de dados criptografados no processo de cálculo, nomeadamente, a utilização de enclaves isolados, protocolos para computação multilateral, manipulação de dados encriptados na memória e isolamento completo de dados na memória (por exemplo, para evitar o acesso do administrador de sistemas host aos dados na memória de sistemas convidados).

Os seguintes projetos foram enviados para desenvolvimento independente como parte do Consórcio de Computação Confidencial:

  • A Intel tomou a iniciativa de continuar o desenvolvimento colaborativo de componentes previamente abertos para usar a tecnologia SGX (Extensões de proteção de software) no Linux, incluindo um SDK com um conjunto de ferramentas e bibliotecas.

    SGX sugere o uso de um conjunto de instruções de processador especial para alocar áreas de memória definidas pelo usuário fechadas para aplicativos de nível de usuário cujo conteúdo é criptografado e não pode ser lido e modificado mesmo pelo kernel e código executado nos modos. ring0, SMM e VMM.

  • A Microsoft introduziu a estrutura Open Enclav, que permite criar aplicativos para várias arquiteturas TEE (Trusted Execution Environment) usando uma única API e uma representação abstrata do enclave. Um aplicativo preparado usando Open Enclav pode ser executado em sistemas com várias implementações de enclave. Do TEE, atualmente apenas Intel SGX é compatível.
    O código está sendo desenvolvido para oferecer suporte a ARM TrustZone. Suporte para Keystone, AMD PSP (Platform Security Processor) e AMD SEV (Secure Encryption Virtualization) não é relatado.
  • A Red Hat entregou o projeto Enarx, que fornece uma camada de abstração para criar aplicativos universais para executar em enclaves que suportam vários ambientes TEE, que são independentes de arquiteturas de hardware e permitem o uso de várias linguagens de programação (usando tempo de execução baseado em WebAssembly). O projeto atualmente suporta as tecnologias AMD SEV e Intel SGX.

Dos projetos semelhantes que são esquecidos, pode-se observar a estrutura Asylo, desenvolvida principalmente por engenheiros do Google, mas isso não tem o endosso oficial do Google.

A estrutura facilita a adaptação de aplicativos para mover algumas das funcionalidades que requerem maior proteção para o lado do enclave protegido. Dos mecanismos de isolamento de hardware no Asylo, apenas Intel SGX é compatível, mas um mecanismo de gabinete baseado em software baseado em virtualização também está disponível.

 TEE (Trusted Execution Environment) implica que o processador fornece uma área isolada especial, que lhe permite fazer parte da funcionalidade das aplicações e do sistema operacional em um ambiente separado, o conteúdo da memória e o código executável no qual não está pode ser acessado do host, independentemente do nível de privilégios disponíveis.

Para sua implementação, vários algoritmos de criptografia, funções para processar chaves privadas e senhas, procedimentos de autenticação e um código para trabalhar com dados confidenciais podem ser movidos para o enclave.

Em caso de comprometimento do sistema host, o invasor não será capaz de determinar as informações armazenadas no enclave e será limitado apenas pela interface externa do programa.

O uso de enclaves de hardware pode ser considerado uma alternativa ao uso de métodos baseados em criptografia homomórfica ou protocolos de cálculo confidenciais para proteger os cálculos, mas Ao contrário dessas tecnologias, o enclave não tem praticamente nenhum impacto no desempenho de cálculos com dados confidenciais e simplifica muito o desenvolvimento.

fonte: https://www.linuxfoundation.org