În era calculării în cloud, protecțiile integrate în chip-urile de la Intel, AMD și alți producători sunt vitale pentru a asigura că datele confidențiale și operațiunile sensibile nu sunt accesate sau manipulate de atacatori care reușesc să compromită serverele dintr-un centru de date. În multe cazuri, aceste protecții, care funcționează prin stocarea anumitor date și procese în enclave criptate cunoscute sub numele de TEEs (Trusted Execution Enclaves), sunt esențiale pentru păstrarea în siguranță a secretelor stocate în cloud de aplicații precum Signal Messenger și WhatsApp. Toți principalii furnizori de servicii cloud recomandă utilizarea acestora. Intel își numește protecția SGX, iar AMD o denumește SEV-SNP.
De-a lungul anilor, cercetătorii au demonstrat în repetate rânduri că promisiunile de securitate și confidențialitate făcute de Intel și AMD despre protecțiile lor nu sunt întotdeauna de nezdruncinat. Marți, cercetătorii au publicat independent două studii care evidențiază limitările SGX și SEV-SNP. Un atac, numit Battering RAM, învinge ambele protecții și permite atacatorilor nu doar să vizualizeze datele criptate, dar și să le manipuleze activ pentru a introduce backdoor-uri software sau pentru a corupe datele. Un alt atac, cunoscut sub numele de Wiretap, poate decripta pasiv datele sensibile protejate de SGX, rămânând invizibil în permanență.
Ambele atacuri folosesc o mică piesă de hardware, cunoscută sub numele de interposer, care se situează între siliciul CPU-ului și modulul de memorie. Poziția sa permite interposerului să observe datele pe măsură ce acestea sunt transferate de la unul la altul. Ele exploatează utilizarea de către Intel și AMD a criptării deterministice, care produce același text criptat de fiecare dată când același text simplu este criptat cu o cheie dată. În cazul SGX și SEV-SNP, acest lucru înseamnă că același text simplu scris la aceeași adresă de memorie produce întotdeauna același text criptat.
Criptarea deterministică este bine adaptată pentru anumite utilizări, cum ar fi criptarea completă a discurilor, unde datele protejate nu se schimbă odată ce obiectul protejat (în acest caz, unitatea) ajunge în mâinile unui atacator. Totuși, acest tip de criptare este suboptimal pentru protejarea datelor care circulă între un CPU și un cip de memorie, deoarece adversarii pot observa textul criptat de fiecare dată când textul simplu se schimbă, deschizând sistemul la atacuri de replay și alte tehnici de exploatare bine cunoscute. Criptarea probabilistică, în contrast, rezistă la astfel de atacuri pentru că același text simplu poate fi criptat într-o gamă largă de texte criptate, alese aleatoriu în timpul procesului de criptare.
“În esență, [utilizarea criptării deterministice] este un compromis de proiectare”, a scris Jesse De Meulemeester, autorul principal al studiului Battering RAM, într-un interviu online. “Intel și AMD au optat pentru criptare deterministică fără integritate sau prospețime pentru a menține criptarea scalabilă (adică, pentru a proteja întreaga gamă de memorie) și pentru a reduce suprasarcina. Această alegere facilitează atacurile fizice cu costuri reduse, precum ale noastre. Singura modalitate de a rezolva aceasta necesită probabil schimbări hardware.”
Poll: Care este cel mai mare dezavantaj al utilizării criptării deterministice pentru protejarea datelor sensibile în cloud?


Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România





























Leave a Reply