Шифрование памяти
Oct. 14th, 2020 09:40 am![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Руссинович постит что вот-вот и будет шифрование памяти в Ажуре на базе интел SGX технологии:
https://azure.microsoft.com/blog/azure-and-intel-commit-to-delivering-next-generation-confidential-computing/
Здесь нужно отметить ряд следующих соображений:
- все многостраничные рассусоливания про шифрование данных в облаках на различных "траст энд прайваси" страничках всех облачных провайдеров и различных стастраничных документов по стратегиям входа в облака являются буллшитом, т.к. вне зависимости от того, как обрабатываются данные и как они шифруются, облачный провайдер имеет доступ к ключам шифрования;
- облачные провайдеры испытывают негласный прессинг от клиентов по этому поводу, иначе интел бы и не почесался с SGX;
- SGX это не более, чем схематоз уровня "шарик есть, шарика нет" для успокоения части указанных выше клиентов, т.к. облачный провайдер не сможет избавиться от доступа к ключам;
- облачные провайдеры, в частности АВС, имеют историю кидалова своих клиентов и имеются анти-траст судопроизводства в европе против них.
В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.
In Azure, your data is your data. Not only is it protected at rest and in transit, but Microsoft Azure extends that protection while in use with confidential computing.
...
Today, we are announcing that Azure will be an early adopter of the 3rd generation Intel® Xeon® Platform, code named Ice Lake, which includes full memory encryption
https://azure.microsoft.com/blog/azure-and-intel-commit-to-delivering-next-generation-confidential-computing/
Здесь нужно отметить ряд следующих соображений:
- все многостраничные рассусоливания про шифрование данных в облаках на различных "траст энд прайваси" страничках всех облачных провайдеров и различных стастраничных документов по стратегиям входа в облака являются буллшитом, т.к. вне зависимости от того, как обрабатываются данные и как они шифруются, облачный провайдер имеет доступ к ключам шифрования;
- облачные провайдеры испытывают негласный прессинг от клиентов по этому поводу, иначе интел бы и не почесался с SGX;
- SGX это не более, чем схематоз уровня "шарик есть, шарика нет" для успокоения части указанных выше клиентов, т.к. облачный провайдер не сможет избавиться от доступа к ключам;
- облачные провайдеры, в частности АВС, имеют историю кидалова своих клиентов и имеются анти-траст судопроизводства в европе против них.
В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.
no subject
Date: 2020-10-14 03:37 pm (UTC)1. "облачный провайдер не сможет избавиться от доступа к ключам" — почему?
2. А можно качать/скачивать с того облака информацию, шифрованную клиентом?
no subject
Date: 2020-10-14 04:29 pm (UTC)Далее, для того, чтобы понять, что в загруженной из памяти строке написано "Соломон", а не крокозябры, процессор должен иметь доступ к строке в расшифрованном виде, иначе это будут крокозябры и проц никогда не сможет их идентифицировать и правильно заменить на "Шломо".
2. Это да, это безопасно. In the cloud, your data, if processed in any way, is not your data. Если данные просто хранятся и никак не обрабатываются, притом что зашифрованы они client-side и ключ никогда провайдеру не сообщается, то облачный провайдер, включая rogue employee, government surveillance и hacked provider сценарии, никогда данные прочитать не сможет.
no subject
Date: 2020-10-14 06:51 pm (UTC)Homomorphic encryption, но это в 100500 раз дороже чем обычно.
no subject
Date: 2020-10-14 08:00 pm (UTC)"облачный провайдер не сможет избавиться от доступа к
Date: 2020-10-14 05:12 pm (UTC)Re: "облачный провайдер не сможет избавиться от доступа
Date: 2020-10-14 05:15 pm (UTC)no subject
Date: 2020-10-14 04:02 pm (UTC)Второй вектор -- загружаемая ОС паленая, ранается сервис дампа памяти в сеть, прямо из ядра. Решается трастед загрузчиком... но это клиент должен каким-то боком обучить уефи своим публичным ключам и подписать им же ОС. И потом, кто гарантирует, что агенты не выпаяли микруху ME и не впаяли свою, которая грузит неподписанную.
"protected at rest and in transit" скорее означает "если хацкеры скрадут дампы с дисков, то без ключей не прочтут", нежели "полиция никак не сможет изъять и расшифровать екоммерс наркоторговли".
no subject
Date: 2020-10-14 04:18 pm (UTC)Через год, за дополнительные баппки, МС будет позволять использовать доверенный анклав SGX, поэтому дамп будет зашифрованным. Но т.к. железо тоже принадлежит МС, то кто помешает им расшифровать дамп ключом, который проц использовал для шифрования?
no subject
Date: 2020-10-14 04:45 pm (UTC)no subject
Date: 2020-10-14 05:08 pm (UTC)Проблема только в том, что как в случае и с любой обфускацией, гарантии нет. Т.е. а что если провайдер подумал на +1 шаг вперёд по сравнению с игроком, и эту проблему, которую игрок ему создаёт, уже решил? Знать это наверняка стоит очень дорого и скорее всего игроку не по карману, т.е. сравнивая затраты на то, чтобы это знать с высокой уверенностью, против затрат на выполнение кода на своём железе, наверняка окажутся не в пользу первого.
Сравните со сценарием шифрования. Шифрование современными алгоритмами это практически гарант. Броня. Но он недоступен, если данные в облаках обрабатываются.
Это всё будет иметь и далеко идущие политические последствия. На сегодня Майкрософт (не говоря уже про Гугл и Амазон) это политический игрок и имеет историю подкладывания свиньи политическим противникам, например, история с gab.com, которые одно время там хостили картинки.
ЗЫ Ещё один вариант сильно осложнить жизнь шпиёнам это не использовать паравиртуализацию. Например, гонять в Ажуре неподдерживаемые операционки без драйвера паравиртуализации, в этом случае гипервизор не знает как сделать дамп памяти конкретного процесса и может делать только всю память целиком, а это дорого (правда, учитывая, насколько богат тот же Безос, а также насколько он разбогател за последний год, ему это может быть похуй). Цена -- всё будет дико тормозить и постоянные проблемы с поддержкой. Один хрен на своём железе выйдет дешевле.
no subject
Date: 2020-10-14 08:56 pm (UTC)-
чо?
вопрос объемов. разово то собрать 768 гигов - изи
no subject
Date: 2020-10-15 01:59 am (UTC)Ага, повторяется история с тамплиерами. Интересно, кто кого сборет в этот раз
no subject
Date: 2020-10-14 08:58 pm (UTC)-
это все затратные операции, дающие не очевидные результаты.
так что хотите надежно - свой цод.
no subject
Date: 2020-10-14 04:15 pm (UTC)no subject
Date: 2020-10-14 04:19 pm (UTC)no subject
Date: 2020-10-14 11:16 pm (UTC)специально для процессинга без расшифровки
no subject
Date: 2020-10-14 11:22 pm (UTC)no subject
Date: 2020-10-14 04:18 pm (UTC)no subject
Date: 2020-10-15 12:08 am (UTC)А Интел бы лучше баги в кеше залатал, а не еще одну тормозную технологию выкатывал для видимости обхода старой как мир проблемы физического доступа.
no subject
Date: 2020-10-15 04:09 am (UTC)no subject
Date: 2020-10-15 03:47 am (UTC)Речь идёт о шифровании данных в RAM ? Если да, это LOL.
no subject
Date: 2020-10-15 03:59 am (UTC)Очень правильно.
no subject
Date: 2020-10-15 04:08 am (UTC)no subject
Date: 2020-10-15 05:15 am (UTC)Марк любит SGX, но скорее по маркетинговым причинам.
То что сейчас запустили гугли (используя железо от AMD) - в некоторых отношениях даже слабей SGX.
Реально если
тебе дорога жизньесли важна безопасность, то надо ставить свои серверы причем в собственном датацентре.