Открытые технологии защиты данных

Организация Linux Foundation объявила об учреждении консорциума Confidential Computing Consortium, нацеленного на разработку открытых технологий и стандартов, связанных с безопасной обработкой данных в памяти и конфиденциальными вычислениями. К совместному проекту уже присоединились такие компании, как Alibaba, Arm, Baidu, Google, IBM, Intel, Tencent и Microsoft, которые намерены сообща на нейтральной площадке развивать технологии для изоляции данных в памяти в процессе вычислений.

Конечной целью является предоставление средств для поддержания полного цикла обработки данных в шифрованном виде, без нахождения информации в открытой форме на отдельных этапах. В область интересов консорциума прежде всего подпадают технологии, связанные с использованием зашифрованных данных в процессе вычислений, а именно, применение изолированных анклавов, протоколы для многосторонних вычислений, манипуляции с зашифрованными данными в памяти и полная изоляция данных в памяти (например, для предотвращение доступа администратора хост-системы к данным в памяти гостевых систем).

Для независимой разработки в составе Confidential Computing Consortium переданы следующие проекты:

  • Компания Intel передала для продолжения совместной разработки открытые ранее компоненты для использования технологии SGX (Software Guard Extensions) в Linux, включая SDK с набором инструментов и библиотек. SGX предлагает использовать набор специальных процессорных инструкций для выделения приложениям пользовательского уровня закрытых области памяти, содержимое которых зашифровано и не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM.
  • Microsoft передал фреймврок Open Enclav, позволяющий создавать приложения для различных архитектур TEE (Trusted Execution Environment), используя единый API и абстрактное представление анклава. Подготовленное при помощи Open Enclav приложение может запускаться на системах с различными реализациями анклавов. Из TEE в настоящее время поддерживается только Intel SGX. В разработке находится код для поддержки ARM TrustZone. О поддержке Keystone, AMD PSP (Platform Security Processor) и AMD SEV (Secure Encryption Virtualization) ничего не сообщается.
  • Компания Red Hat передала проект Enarx, предоставляющий слой абстракции для создания универсальных приложений для выполнения в анклавах, поддерживающих различные окружения TEE, независимые от аппаратных архитектур и позволяющие применять различные языки программирования (используется runtime на базе WebAssembly). В настоящее время проектом поддерживаются технологии AMD SEV и Intel SGX.

Из упущенных из виду схожих проектов можно отметить фреймворк Asylo, который развивается в основном силами инженеров Google, но не является официально поддерживаемым продуктом Google. Фреймворк позволяет легко адаптировать приложения для выноса части функциональности, требующей повышенной защиты, на сторону защищённого анклава. Из аппаратных механизмов изоляции в Asylo поддерживается только Intel SGX, но доступен и программный механизм формирования анклавов на базе применения виртуализации.

Напомним, что анклав (TEE, Trusted Execution Environment) подразумевает предоставление процессором специальной изолированной области, которая позволяет вынести часть функциональности приложений и операционной системы в отдельное окружение, содержимое памяти и выполняемый код в котором недоступны из основной системы, независимо от уровня имеющихся привилегий. Для своего выполнения в анклав могут перемещаться реализации различных алгоритмов шифрования, функции обработки закрытых ключей и паролей, процедуры аутентификации, код для работы с конфиденциальными данными.

В случае компрометации основной системы злоумышленник не сможет определить хранимую в анклаве информацию и будет ограничен лишь внешним программным интерфейсом. Применение аппаратных анклавов может рассматриваться как альтернатива применению для защиты вычислений методов на основе гомоморфного шифрования или протоколов конфиденциального вычисления, но в отличие от данных технологий анклав практически не влияет на производительность вычислений с конфиденциальными данными и существенно упрощает разработку. ©

 

27.08.2019









 
архив

подписка