Linux Foundation tillkännager konfidentiellt databehandlingskonsortium

Linux Foundation har meddelat inrättandet av Konfidentiellt databehandlingskonsortium, vars mål är att utveckla tekniker och öppna standarder relaterade till säker databehandling i minne och konfidentiell databehandling.

Företag som Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent och Microsoft har redan gått med i projektet set, som är avsett att samutveckla teknologier för att isolera data i minnet under beräkning på en neutral plats. Det slutgiltiga målet är att tillhandahålla medel för att upprätthålla hela databehandlingscykeln i krypterad form, utan att hitta information i öppen form i vissa steg.

intressen av konsortiet omfattar främst teknik relaterad till användning av krypterad data i beräkningen, nämligen användningen av isolerade enklaver, protokoll för multilateral databehandling, manipulation av krypterad data i minnet och fullständig isolering av data i minnet (till exempel för att förhindra värdsystemadministratörsåtkomst till minnesdata från gästsystem).

Följande projekt har lämnats in för oberoende utveckling som en del av Confidential Computing Consortium:

  • Intel tog initiativet att fortsätta den gemensamma utvecklingen av tidigare öppnade komponenter för att använda teknik SGX (Tillägg för programvaruskydd) på Linux, inklusive en SDK med en uppsättning verktyg och bibliotek.

    SGX föreslår att man använder en speciell processorinstruktionsuppsättning för att allokera stängda användardefinierade minnesområden till användarnivåapplikationer vars innehåll är krypterat och inte kan läsas och modifieras ens av kärnan och koden som körs i lägena. ring0, SMM och VMM.

  • Microsoft introducerade Open Enclav-ramverket, att gör det möjligt att skapa applikationer för olika arkitekturer TEE (Trusted Execution Environment) med ett enda API och en abstrakt representation av enklaven. En applikation som är förberedd med Open Enclav kan köras på system med flera enklaveimplementeringar. Från TEE stöds för närvarande endast Intel SGX.
    Koden utvecklas för att stödja ARM TrustZone. Stöd för Keystone, AMD PSP (Platform Security Processor) och AMD SEV (Secure Encryption Virtualization) rapporteras inte.
  • Red Hat har levererat Enarx-projektet, som ger ett abstraktionsskikt för att skapa universella applikationer för att köras i enklaver som stöder flera TEE-miljöer, som är oberoende av hårdvaruarkitekturer och tillåter användning av flera programmeringsspråk (med WebAssembly-baserad körtid). Projektet stöder för närvarande AMD SEV och Intel SGX-teknik.

Av de liknande projekten som förbises kan det observeras Asylo-ramverket, främst utvecklat av Googles ingenjörer, men det har inte Googles officiella godkännande.

Ramverket gör det enkelt att anpassa applikationer för att flytta en del av funktionaliteten som kräver större skydd till sidan av den skyddade enklaven. Av hårdvaruisoleringsmekanismerna i Asylo stöds endast Intel SGX, men en virtualiseringsbaserad programvarubaserad skåpmekanism är också tillgänglig.

 TEE (Trusted Execution Environment) innebär att processorn tillhandahåller ett särskilt isolerat område, vilket gör att den kan ta del av funktionerna i applikationerna och operativsystemet i en separat miljö, innehållet i minnet och den körbara koden där den inte är kan nås från värden, oavsett vilken behörighetsnivå som finns.

För dess implementering kan olika krypteringsalgoritmer, funktioner för bearbetning av privata nycklar och lösenord, autentiseringsprocedurer och en kod för att arbeta med känslig data flyttas till enklaven.

I händelse av en kompromiss med ett värdsystem kommer angriparen inte att kunna avgöra vilken information som är lagrad i enklaven och det kommer bara att begränsas av programmets externa gränssnitt.

Användningen av hårdvaruklavar kan betraktas som ett alternativ till att använda homomorfa krypteringsbaserade metoder eller konfidentiella beräkningsprotokoll för att skydda beräkningar, men Till skillnad från dessa tekniker har enklaven praktiskt taget ingen effektpåverkan beräkningar med känslig data och förenklar utvecklingen avsevärt.

Fuente: https://www.linuxfoundation.org


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.