leo_sosnine: (Default)
[personal profile] leo_sosnine
Руссинович постит что вот-вот и будет шифрование памяти в Ажуре на базе интел SGX технологии:

In Azure, your data is your data. Not only is it protected at rest and in transit, but Microsoft Azure extends that protection while in use with confidential computing.
...
Today, we are announcing that Azure will be an early adopter of the 3rd generation Intel® Xeon® Platform, code named Ice Lake, which includes full memory encryption


https://azure.microsoft.com/blog/azure-and-intel-commit-to-delivering-next-generation-confidential-computing/

Здесь нужно отметить ряд следующих соображений:

- все многостраничные рассусоливания про шифрование данных в облаках на различных "траст энд прайваси" страничках всех облачных провайдеров и различных стастраничных документов по стратегиям входа в облака являются буллшитом, т.к. вне зависимости от того, как обрабатываются данные и как они шифруются, облачный провайдер имеет доступ к ключам шифрования;
- облачные провайдеры испытывают негласный прессинг от клиентов по этому поводу, иначе интел бы и не почесался с SGX;
- SGX это не более, чем схематоз уровня "шарик есть, шарика нет" для успокоения части указанных выше клиентов, т.к. облачный провайдер не сможет избавиться от доступа к ключам;
- облачные провайдеры, в частности АВС, имеют историю кидалова своих клиентов и имеются анти-траст судопроизводства в европе против них.

В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.

Date: 2020-10-14 03:37 pm (UTC)
ymarkov: (Default)
From: [personal profile] ymarkov
Я в этом деле профан, так что извините за глупые вопросы:

1. "облачный провайдер не сможет избавиться от доступа к ключам" — почему?

2. А можно качать/скачивать с того облака информацию, шифрованную клиентом?

Date: 2020-10-14 06:51 pm (UTC)
perdakot: (Default)
From: [personal profile] perdakot
Далее, для того, чтобы понять, что в загруженной из памяти строке написано "Соломон", а не крокозябры, процессор должен иметь доступ к строке в расшифрованном виде, иначе это будут крокозябры и проц никогда не сможет их идентифицировать и правильно заменить на "Шломо".

Homomorphic encryption, но это в 100500 раз дороже чем обычно.

Date: 2020-10-14 08:00 pm (UTC)
ymarkov: (Default)
From: [personal profile] ymarkov
А, если там же и обрабатывать. Понял. У нас такого нет, только файлопомойка в облаке.
rotbar: (Default)
From: [personal profile] rotbar
Потому что любой(ое) что расшифровывает информацию- получает к ней доступ. Эрго: если операции выполняются не на вашем устройстве- всё зависит только от доброй воли хозяина.

Date: 2020-10-14 04:02 pm (UTC)
straktor: benders (Default)
From: [personal profile] straktor
Не совсем понял детали. Допустим, основная атака -- вытащить холодные планки памяти в азоте и снять дамп; решение -- проц на запуске генерит 1-разовый ключ, кладёт себе во внутренний регистр и все записи в шину идут через шифр. Тут не придерёшься, разве что криптоанализ относительно легко восстановит ключ по нолям и прочим известным данным (ключ не бесконечный -- значит циклический).

Второй вектор -- загружаемая ОС паленая, ранается сервис дампа памяти в сеть, прямо из ядра. Решается трастед загрузчиком... но это клиент должен каким-то боком обучить уефи своим публичным ключам и подписать им же ОС. И потом, кто гарантирует, что агенты не выпаяли микруху ME и не впаяли свою, которая грузит неподписанную.

"protected at rest and in transit" скорее означает "если хацкеры скрадут дампы с дисков, то без ключей не прочтут", нежели "полиция никак не сможет изъять и расшифровать екоммерс наркоторговли".

Date: 2020-10-14 04:45 pm (UTC)
chaource: (Default)
From: [personal profile] chaource
Можно ли какъ-то противостоять такому методу взлома (дампу памяти, полученному черезъ гипервизоръ)? Скажемъ, кодъ можетъ быстро затирать ключъ изъ регистровъ процессора, или все время выполнять XOR со случайной маской, чтобы не давать ключу находиться долго въ памяти? Немедленно удалять изъ памяти расшифрованные куски, какъ только они обработаны и зашифрованы обратно? Производить шифрованiе разныхъ фрагментовъ данныхъ разными ключами, чтобы даже получивъ одинъ ключъ, можно было извлечь только небольшой расшифрованный фрагментъ данныхъ?
Edited Date: 2020-10-14 04:57 pm (UTC)

Date: 2020-10-14 08:56 pm (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
>>в этом случае гипервизор не знает как сделать дамп памяти конкретного процесса и может делать только всю память целиком, а это дорого
-
чо?
вопрос объемов. разово то собрать 768 гигов - изи

Date: 2020-10-15 01:59 am (UTC)
From: [personal profile] valerisha
>На сегодня Майкрософт (не говоря уже про Гугл и Амазон) это политический игрок<

Ага, повторяется история с тамплиерами. Интересно, кто кого сборет в этот раз

Date: 2020-10-14 08:58 pm (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
>>Можно ли какъ-то противостоять такому методу взлома (дампу памяти, полученному черезъ гипервизоръ)? Скажемъ, кодъ можетъ быстро затирать ключъ изъ регистровъ процессора, или все время выполнять XOR со случайной маской, чтобы не давать ключу находиться долго въ памяти?
-
это все затратные операции, дающие не очевидные результаты.
так что хотите надежно - свой цод.

Date: 2020-10-14 04:15 pm (UTC)
chaource: (Default)
From: [personal profile] chaource
А что насчетъ собственнаго шифрованiя? Если я вообще въ облако кладу только изначально зашифрованные файлы, ключи даю только въ терминальной сессiи руками? Это безопасно?

Date: 2020-10-14 11:16 pm (UTC)
ircicq: (Default)
From: [personal profile] ircicq
Бывает еще Homomorphic encryption
специально для процессинга без расшифровки

Date: 2020-10-14 04:18 pm (UTC)
euthanasepam: Bear (Bear)
From: [personal profile] euthanasepam
Но поскольку не менее 95 процентов людей идиоты, облачное «хранение данных» будет процветать и впредь, хе-хе.

Date: 2020-10-15 12:08 am (UTC)
rampitec: (Default)
From: [personal profile] rampitec
Это вообще security through obscurity. Немного сложнее станет воровать данные, но не принципиально невозможно. Если данные появляются в памяти в расшифрованном виде хотя бы по частям, то это вектор атаки. И даже не только сам провайдер сможет их получить, но и как сейчас соседняя виртуалка через какой-нибудь Спектр.

А Интел бы лучше баги в кеше залатал, а не еще одну тормозную технологию выкатывал для видимости обхода старой как мир проблемы физического доступа.

Date: 2020-10-15 04:09 am (UTC)
metaller: (Default)
From: [personal profile] metaller
+1

Date: 2020-10-15 03:47 am (UTC)
metaller: (Default)
From: [personal profile] metaller
>> full memory encryption
Речь идёт о шифровании данных в RAM ? Если да, это LOL.

Date: 2020-10-15 03:59 am (UTC)
metaller: (Default)
From: [personal profile] metaller
>> В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.

Очень правильно.

Date: 2020-10-15 04:08 am (UTC)
metaller: (Default)
From: [personal profile] metaller
Годный пост. +1 !

Date: 2020-10-15 05:15 am (UTC)
From: [personal profile] qvb
Теоретически SGX как бы работает, и как бы обеспечивает безопасность даже от облачного провайдера - но не безопасность от интела и багов в имплементации этого самого SGX, а этих самых багов уже находили немало.

Марк любит SGX, но скорее по маркетинговым причинам.
То что сейчас запустили гугли (используя железо от AMD) - в некоторых отношениях даже слабей SGX.

Реально если тебе дорога жизнь если важна безопасность, то надо ставить свои серверы причем в собственном датацентре.

Profile

leo_sosnine: (Default)
leo_sosnine

November 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 16th, 2025 11:43 am
Powered by Dreamwidth Studios