Linux Foundation Anuncia ConsĆ³rcio de ComputaĆ§Ć£o Confidencial

A Linux Foundation anunciou o estabelecimento de ConsĆ³rcio de computaĆ§Ć£o confidencial, cujo objetivo Ć© desenvolver tecnologias e padrƵes abertos relacionados ao processamento seguro de dados em memĆ³ria e computaĆ§Ć£o confidencial.

Empresas como Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent e Microsoft jĆ” aderiram ao projeto conjunto, que se destina a desenvolver conjuntamente tecnologias para isolar dados na memĆ³ria durante a computaĆ§Ć£o em um local neutro. O objetivo final Ć© fornecer fundos para manter todo o ciclo de processamento de dados de forma criptografada, sem encontrar informaƧƵes de forma aberta em determinadas etapas.

Os interesses do consĆ³rcio incluem principalmente tecnologias relacionadas ao uso de dados criptografados no processo de cĆ”lculo, nomeadamente, a utilizaĆ§Ć£o de enclaves isolados, protocolos para computaĆ§Ć£o multilateral, manipulaĆ§Ć£o de dados encriptados na memĆ³ria e isolamento completo de dados na memĆ³ria (por exemplo, para evitar o acesso do administrador de sistemas host aos dados na memĆ³ria de sistemas convidados).

Os seguintes projetos foram enviados para desenvolvimento independente como parte do ConsĆ³rcio de ComputaĆ§Ć£o Confidencial:

  • A Intel tomou a iniciativa de continuar o desenvolvimento colaborativo de componentes previamente abertos para usar a tecnologia SGX (ExtensƵes de proteĆ§Ć£o de software) no Linux, incluindo um SDK com um conjunto de ferramentas e bibliotecas.

    SGX sugere o uso de um conjunto de instruƧƵes de processador especial para alocar Ć”reas de memĆ³ria definidas pelo usuĆ”rio fechadas para aplicativos de nĆ­vel de usuĆ”rio cujo conteĆŗdo Ć© criptografado e nĆ£o pode ser lido e modificado mesmo pelo kernel e cĆ³digo executado nos modos. ring0, SMM e VMM.

  • A Microsoft introduziu a estrutura Open Enclav, que permite criar aplicativos para vĆ”rias arquiteturas TEE (Trusted Execution Environment) usando uma Ćŗnica API e uma representaĆ§Ć£o abstrata do enclave. Um aplicativo preparado usando Open Enclav pode ser executado em sistemas com vĆ”rias implementaƧƵes de enclave. Do TEE, atualmente apenas Intel SGX Ć© compatĆ­vel.
    O cĆ³digo estĆ” sendo desenvolvido para oferecer suporte a ARM TrustZone. Suporte para Keystone, AMD PSP (Platform Security Processor) e AMD SEV (Secure Encryption Virtualization) nĆ£o Ć© relatado.
  • A Red Hat entregou o projeto Enarx, que fornece uma camada de abstraĆ§Ć£o para criar aplicativos universais para executar em enclaves que suportam vĆ”rios ambientes TEE, que sĆ£o independentes de arquiteturas de hardware e permitem o uso de vĆ”rias linguagens de programaĆ§Ć£o (usando tempo de execuĆ§Ć£o baseado em WebAssembly). O projeto atualmente suporta as tecnologias AMD SEV e Intel SGX.

Dos projetos semelhantes que sĆ£o esquecidos, pode-se observar a estrutura Asylo, desenvolvida principalmente por engenheiros do Google, mas isso nĆ£o tem o endosso oficial do Google.

A estrutura facilita a adaptaĆ§Ć£o de aplicativos para mover algumas das funcionalidades que requerem maior proteĆ§Ć£o para o lado do enclave protegido. Dos mecanismos de isolamento de hardware no Asylo, apenas Intel SGX Ć© compatĆ­vel, mas um mecanismo de gabinete baseado em software baseado em virtualizaĆ§Ć£o tambĆ©m estĆ” disponĆ­vel.

 TEE (Trusted Execution Environment) implica que o processador fornece uma Ć”rea isolada especial, que lhe permite fazer parte da funcionalidade das aplicaƧƵes e do sistema operacional em um ambiente separado, o conteĆŗdo da memĆ³ria e o cĆ³digo executĆ”vel no qual nĆ£o estĆ” pode ser acessado do host, independentemente do nĆ­vel de privilĆ©gios disponĆ­veis.

Para sua implementaĆ§Ć£o, vĆ”rios algoritmos de criptografia, funƧƵes para processar chaves privadas e senhas, procedimentos de autenticaĆ§Ć£o e um cĆ³digo para trabalhar com dados confidenciais podem ser movidos para o enclave.

Em caso de comprometimento do sistema host, o invasor nĆ£o serĆ” capaz de determinar as informaƧƵes armazenadas no enclave e serĆ” limitado apenas pela interface externa do programa.

O uso de enclaves de hardware pode ser considerado uma alternativa ao uso de mĆ©todos baseados em criptografia homomĆ³rfica ou protocolos de cĆ”lculo confidenciais para proteger os cĆ”lculos, mas Ao contrĆ”rio dessas tecnologias, o enclave nĆ£o tem praticamente nenhum impacto no desempenho de cĆ”lculos com dados confidenciais e simplifica muito o desenvolvimento.

fonte: https://www.linuxfoundation.org


Deixe um comentƔrio

Seu endereƧo de email nĆ£o serĆ” publicado. Campos obrigatĆ³rios sĆ£o marcados com *

*

*

  1. ResponsĆ”vel pelos dados: Miguel Ɓngel GatĆ³n
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentƔrios.
  3. LegitimaĆ§Ć£o: Seu consentimento
  4. ComunicaĆ§Ć£o de dados: Os dados nĆ£o serĆ£o comunicados a terceiros, exceto por obrigaĆ§Ć£o legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento vocĆŖ pode limitar, recuperar e excluir suas informaƧƵes.