Используемые данные
Данные [1] В использовании — это термин информационных технологий, относящийся к активным данным, которые хранятся в непостоянном цифровом состоянии, обычно в оперативной памяти компьютера (ОЗУ), кэшах ЦП или регистрах ЦП .
Скрэнтон, Пенсильвания, специалист по данным Дэниел Аллен в 1996 году предложил « Данные в использовании» в качестве дополнения к терминам «данные в пути» и «данные в состоянии покоя» , которые вместе определяют три состояния цифровых данных .
Альтернативные определения
[ редактировать ]Используемые данные относятся к данным в памяти компьютера. Некоторые поставщики облачного программного обеспечения как услуги (SaaS) называют используемые данные любыми данными, которые в настоящее время обрабатываются приложениями, поскольку используются процессор и память. [2]
Обеспокоенность
[ редактировать ]Из-за своего характера используемые данные вызывают растущую озабоченность у предприятий, государственных учреждений и других учреждений. Используемые данные или память могут содержать конфиденциальные данные, включая цифровые сертификаты, ключи шифрования, интеллектуальную собственность (алгоритмы программного обеспечения, проектные данные) и личную информацию . Компрометация используемых данных позволяет получить доступ к зашифрованным хранящимся и передаваемым данным. Например, кто-то, имеющий доступ к оперативной памяти, может проанализировать эту память, чтобы найти ключ шифрования для хранящихся данных. Получив этот ключ шифрования, они смогут расшифровать хранящиеся зашифрованные данные. Угрозы используемым данным могут исходить от атак с холодной загрузкой , вредоносных аппаратных устройств, руткитов и буткитов.
Полное шифрование памяти
[ редактировать ]Шифрование, которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и данных в состоянии покоя и все чаще признается оптимальным методом защиты используемых данных.
Было несколько проектов по шифрованию памяти. Системы Microsoft Xbox предназначены для обеспечения шифрования памяти, и компания PrivateCore в настоящее время имеет коммерческий программный продукт vCage, обеспечивающий аттестацию наряду с полным шифрованием памяти для серверов x86. [3] Было опубликовано несколько статей, в которых подчеркивается доступность обычных процессоров x86 и ARM с повышенной безопасностью. [1] [4] В этой работе процессор ARM Cortex-A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут шифроваться индивидуально или в составе. Эта работа знаменует собой первую реализацию полного шифрования памяти на мобильном процессоре общего назначения. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые шифруются повсюду за пределами процессора.
Для систем x86 AMD предлагает функцию Secure Memory Encryption (SME), представленную в 2017 году вместе с Epyc . [5] Intel пообещала реализовать функцию Total Memory Encryption (TME) в новом процессоре. [6] [7]
Хранилище ключей на базе процессора
[ редактировать ]Исправления ядра операционной системы, такие как TRESOR и Loop-Amnesia, изменяют операционную систему так, что регистры ЦП можно использовать для хранения ключей шифрования и избегать хранения ключей шифрования в оперативной памяти. Хотя этот подход не является универсальным и не защищает все используемые данные, он защищает от атак с холодной загрузкой. Ключи шифрования хранятся внутри ЦП, а не в оперативной памяти, поэтому хранящиеся ключи шифрования защищены от атак, которые могут поставить под угрозу ключи шифрования в памяти.
Анклавы
[ редактировать ]Анклавы позволяют защитить «анклав» с помощью шифрования в ОЗУ, так что данные анклава шифруются в ОЗУ, но доступны в виде открытого текста внутри ЦП и его кэша. Корпорация Intel представила концепцию «анклавов» в рамках своих расширений Software Guard Extensions . Intel представила архитектуру, сочетающую программное обеспечение и аппаратное обеспечение ЦП, в технических документах, опубликованных в 2013 году. [8]
Криптографические протоколы
[ редактировать ]Несколько криптографических инструментов, в том числе безопасные многосторонние вычисления и гомоморфное шифрование , позволяют выполнять частные вычисления данных в ненадежных системах. Используемые данные могут использоваться в зашифрованном виде и никогда не подвергаться воздействию системы, выполняющей обработку.
См. также
[ редактировать ]- См. также раздел «Альтернативное определение» в документе «Неактивные данные».
- Гомоморфное шифрование — это форма шифрования, позволяющая выполнять вычисления над зашифрованным текстом.
- Доказательство с нулевым разглашением — это метод, с помощью которого одна сторона (доказывающая) может доказать другой стороне (проверяющей), что она знает значение x, не передавая никакой информации, кроме того факта, что она знает значение x.
- Безопасные многосторонние вычисления — это метод, позволяющий сторонам совместно вычислять функцию на основе своих входных данных, сохраняя при этом эти входные данные конфиденциальными.
- Неинтерактивное доказательство с нулевым разглашением (NIZK) — это доказательство с нулевым разглашением, которое не требует взаимодействия между доказывающим и проверяющим.
- Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что выходные данные (зашифрованный текст) имеют тот же формат, что и входные данные (открытый текст).
- Ослепление — это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
- Примеры технологий повышения конфиденциальности
Ссылки
[ редактировать ]- ^ Перейти обратно: а б М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита обычных процессоров с повышенной безопасностью» , «Материалы 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
- ^ «CipherCloud шифрует данные в нескольких облачных приложениях» . Searchstorage.techtarget.com. 06 сентября 2012 г. Архивировано из оригинала 29 октября 2013 г. Проверено 8 ноября 2013 г.
- ↑ GCN, Джон Мур, 12 марта 2014 г.: «Как заблокировать используемые данные — и в облаке»
- ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
- ^ «Безопасное шифрование памяти (SME) — x86» . ВикиЧип .
- ^ «Полное шифрование памяти (TME) — x86» . ВикиЧип .
- ^ Солтер, Джим (26 февраля 2020 г.). «Intel обещает полное шифрование памяти в будущих процессорах» . Арс Техника .
- ^ «Расширения Intel Software Guard Extensions (SGX) очень интересны» . Секуроз. 15 июля 2013 г. Проверено 8 ноября 2013 г.