Servicios web de confianza remotos verificados

Dos empleados de Intel creen que los servicios web se pueden hacer más seguros no solo realizando cálculos en entornos de ejecución remota de confianza, o TEE, sino también verificando a los clientes que esto se haya hecho así.

El ingeniero de software Gordon King y Hans Wang, científico investigador de Intel Labs, propusieron el protocolo para hacerlo posible. En un documento distribuido este mes a través de ArXiv, describen un protocolo HTTP llamado HTTPS Attestable (HTTPA) para mejorar la seguridad en línea con atestación remota, una forma en que las aplicaciones obtienen la seguridad de que los datos serán manejados por software confiable en entornos de ejecución seguros.

Esencialmente, se espera que las aplicaciones puedan verificar a través de certificados y criptografía que el código que se ejecuta en un TEE del lado del servidor es precisamente el código que se espera que se ejecute, no modificado por un administrador deshonesto, sistema operativo o hipervisor secuestrado, intruso de red o malware. Idealmente, el TEE debería evitar o detectar que los malhechores espíen o alteren el código y los datos.

"Con HTTPA, podemos brindar garantías de seguridad para establecer la confiabilidad de los servicios web y garantizar la integridad del manejo de solicitudes para los usuarios de la web", continuaron King y Wang. "Esperamos que la atestación remota se convierta en una nueva tendencia adoptada para reducir los riesgos de seguridad de los servicios web, y proponemos el protocolo HTTPA para unificar la atestación web y el acceso a los servicios de una manera estándar y eficiente".

Los servicios de software, sostienen los boffins, pueden ser secuestrados por intrusos de la red, por ejemplo, y no ofrecen garantías reales sobre la integridad de las cargas de trabajo informáticas o los canales de comunicación. HTTPS por sí solo, dicen, no está a la altura del desafío, pero HTTPA quizás pueda hacerlo mejor.

HTTPA se basa en un TEE e Intel ofrece tal cosa: Extensiones de protección de software, o SGX.

Las aplicaciones pueden usar SGX para formar lo que se llaman enclaves en la memoria en los que los cálculos de información confidencial pueden ocurrir en privado desde cualquier otro software gracias al cifrado automático en memoria de datos y códigos, así como otras protecciones. Debería ser posible verificar criptográficamente que todo es como se espera dentro de un enclave; esencialmente, SGX proporciona los ingredientes para el sistema de atestación remota propuesto por la pareja.

La zona neutral

En un correo electrónico enviado a The Register , King y Wang dijeron que si bien su propuesta se centró en cómo SGX podría usarse para una interacción web más segura, el protocolo se adapta a los TEE de otros proveedores, como Arm's TrustZone.

"El protocolo es neutral y está abierto a todos los participantes industriales", escribieron.

Los TEE se han utilizado antes para proteger los servicios web, dicen King y Wang, pero se han implementado para abordar inquietudes específicas. "Proponemos una solución general para estandarizar la certificación sobre HTTPS y establecer múltiples conexiones confiables para proteger y administrar los datos solicitados para dominios HTTP seleccionados", dicen.

HTTPA asume que el cliente es de confianza y el servidor no. Por lo tanto, el cliente puede usar HTTPA para obtener una garantía de que se puede confiar en que el servidor maneja el cálculo solicitado dentro de un TEE. HTTPA, sin embargo, no se extiende más allá del TEE para dar fe de la confiabilidad del servidor en general.

HTTPA requiere extender el proceso de protocolo de enlace HTTPS, el intercambio de redes mediante el cual el cliente y el servidor se comunican entre sí. El protocolo requiere tres conjuntos de métodos HTTP: solicitud y respuesta de verificación previa HTTP; Solicitud y respuesta de atestación HTTP; y solicitud y respuesta de sesión de confianza HTTP.

"La solicitud de verificación previa comprueba si el servidor acepta el protocolo de atestación para utilizar el método y los encabezados 'ATTEST'", explican los autores en su artículo. "Es una ' solicitud de OPCIONES' , que utiliza un encabezado de solicitud HTTP: Access-Control-Request-Method".

Los métodos de sesión HTTP certificada y HTTP de confianza que siguen son nuevos; La verificación previa de HTTP es un mecanismo existente que se utiliza con el intercambio de recursos de origen cruzado (CORS) para verificar si un servidor puede manejar un protocolo específico.

Una calle de doble sentido

Para escenarios en los que es necesaria la certificación bidireccional, los autores describen una variante llamada Mutual HTTPA o mHTTPA. Sin embargo, es un poco más complicado ya que tanto el cliente como el servidor deben incluir dos secretos previos a la sesión para derivar claves de sesión en sus propios TEE.

King y Wang dijeron: "Creemos que [HTTPA] podría ser potencialmente beneficioso para algunas industrias, por ejemplo, tecnología financiera y atención médica".

Cuando se les preguntó si el protocolo podría interferir con los servicios que tienen requisitos estrictos de ancho de banda o latencia, respondieron: "Se necesitaría una mayor exploración para confirmar cualquier impacto en el rendimiento; sin embargo, no anticipamos ningún cambio significativo en el rendimiento de otros protocolos HTTPS".

Semrush sigue a tu competencia

Fecha actualización el 2021-10-22. Fecha publicación el 2021-10-22. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: theregister