leo_sosnine: (Default)
leo_sosnine ([personal profile] leo_sosnine) wrote2020-10-14 09:40 am

Шифрование памяти

Руссинович постит что вот-вот и будет шифрование памяти в Ажуре на базе интел SGX технологии:

In Azure, your data is your data. Not only is it protected at rest and in transit, but Microsoft Azure extends that protection while in use with confidential computing.
...
Today, we are announcing that Azure will be an early adopter of the 3rd generation Intel® Xeon® Platform, code named Ice Lake, which includes full memory encryption


https://azure.microsoft.com/blog/azure-and-intel-commit-to-delivering-next-generation-confidential-computing/

Здесь нужно отметить ряд следующих соображений:

- все многостраничные рассусоливания про шифрование данных в облаках на различных "траст энд прайваси" страничках всех облачных провайдеров и различных стастраничных документов по стратегиям входа в облака являются буллшитом, т.к. вне зависимости от того, как обрабатываются данные и как они шифруются, облачный провайдер имеет доступ к ключам шифрования;
- облачные провайдеры испытывают негласный прессинг от клиентов по этому поводу, иначе интел бы и не почесался с SGX;
- SGX это не более, чем схематоз уровня "шарик есть, шарика нет" для успокоения части указанных выше клиентов, т.к. облачный провайдер не сможет избавиться от доступа к ключам;
- облачные провайдеры, в частности АВС, имеют историю кидалова своих клиентов и имеются анти-траст судопроизводства в европе против них.

В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.
ymarkov: (Default)

[personal profile] ymarkov 2020-10-14 03:37 pm (UTC)(link)
Я в этом деле профан, так что извините за глупые вопросы:

1. "облачный провайдер не сможет избавиться от доступа к ключам" — почему?

2. А можно качать/скачивать с того облака информацию, шифрованную клиентом?
perdakot: (Default)

[personal profile] perdakot 2020-10-14 06:51 pm (UTC)(link)
Далее, для того, чтобы понять, что в загруженной из памяти строке написано "Соломон", а не крокозябры, процессор должен иметь доступ к строке в расшифрованном виде, иначе это будут крокозябры и проц никогда не сможет их идентифицировать и правильно заменить на "Шломо".

Homomorphic encryption, но это в 100500 раз дороже чем обычно.
ymarkov: (Default)

[personal profile] ymarkov 2020-10-14 08:00 pm (UTC)(link)
А, если там же и обрабатывать. Понял. У нас такого нет, только файлопомойка в облаке.
rotbar: (Default)

"облачный провайдер не сможет избавиться от доступа к

[personal profile] rotbar 2020-10-14 05:12 pm (UTC)(link)
Потому что любой(ое) что расшифровывает информацию- получает к ней доступ. Эрго: если операции выполняются не на вашем устройстве- всё зависит только от доброй воли хозяина.
straktor: benders (Default)

[personal profile] straktor 2020-10-14 04:02 pm (UTC)(link)
Не совсем понял детали. Допустим, основная атака -- вытащить холодные планки памяти в азоте и снять дамп; решение -- проц на запуске генерит 1-разовый ключ, кладёт себе во внутренний регистр и все записи в шину идут через шифр. Тут не придерёшься, разве что криптоанализ относительно легко восстановит ключ по нолям и прочим известным данным (ключ не бесконечный -- значит циклический).

Второй вектор -- загружаемая ОС паленая, ранается сервис дампа памяти в сеть, прямо из ядра. Решается трастед загрузчиком... но это клиент должен каким-то боком обучить уефи своим публичным ключам и подписать им же ОС. И потом, кто гарантирует, что агенты не выпаяли микруху ME и не впаяли свою, которая грузит неподписанную.

"protected at rest and in transit" скорее означает "если хацкеры скрадут дампы с дисков, то без ключей не прочтут", нежели "полиция никак не сможет изъять и расшифровать екоммерс наркоторговли".
chaource: (Default)

[personal profile] chaource 2020-10-14 04:45 pm (UTC)(link)
Можно ли какъ-то противостоять такому методу взлома (дампу памяти, полученному черезъ гипервизоръ)? Скажемъ, кодъ можетъ быстро затирать ключъ изъ регистровъ процессора, или все время выполнять XOR со случайной маской, чтобы не давать ключу находиться долго въ памяти? Немедленно удалять изъ памяти расшифрованные куски, какъ только они обработаны и зашифрованы обратно? Производить шифрованiе разныхъ фрагментовъ данныхъ разными ключами, чтобы даже получивъ одинъ ключъ, можно было извлечь только небольшой расшифрованный фрагментъ данныхъ?
Edited 2020-10-14 16:57 (UTC)
scif_yar: (Default)

[personal profile] scif_yar 2020-10-14 08:56 pm (UTC)(link)
>>в этом случае гипервизор не знает как сделать дамп памяти конкретного процесса и может делать только всю память целиком, а это дорого
-
чо?
вопрос объемов. разово то собрать 768 гигов - изи

[personal profile] valerisha 2020-10-15 01:59 am (UTC)(link)
>На сегодня Майкрософт (не говоря уже про Гугл и Амазон) это политический игрок<

Ага, повторяется история с тамплиерами. Интересно, кто кого сборет в этот раз
scif_yar: (Default)

[personal profile] scif_yar 2020-10-14 08:58 pm (UTC)(link)
>>Можно ли какъ-то противостоять такому методу взлома (дампу памяти, полученному черезъ гипервизоръ)? Скажемъ, кодъ можетъ быстро затирать ключъ изъ регистровъ процессора, или все время выполнять XOR со случайной маской, чтобы не давать ключу находиться долго въ памяти?
-
это все затратные операции, дающие не очевидные результаты.
так что хотите надежно - свой цод.
chaource: (Default)

[personal profile] chaource 2020-10-14 04:15 pm (UTC)(link)
А что насчетъ собственнаго шифрованiя? Если я вообще въ облако кладу только изначально зашифрованные файлы, ключи даю только въ терминальной сессiи руками? Это безопасно?
ircicq: (Default)

[personal profile] ircicq 2020-10-14 11:16 pm (UTC)(link)
Бывает еще Homomorphic encryption
специально для процессинга без расшифровки
euthanasepam: Bear (Bear)

[personal profile] euthanasepam 2020-10-14 04:18 pm (UTC)(link)
Но поскольку не менее 95 процентов людей идиоты, облачное «хранение данных» будет процветать и впредь, хе-хе.
rampitec: (Default)

[personal profile] rampitec 2020-10-15 12:08 am (UTC)(link)
Это вообще security through obscurity. Немного сложнее станет воровать данные, но не принципиально невозможно. Если данные появляются в памяти в расшифрованном виде хотя бы по частям, то это вектор атаки. И даже не только сам провайдер сможет их получить, но и как сейчас соседняя виртуалка через какой-нибудь Спектр.

А Интел бы лучше баги в кеше залатал, а не еще одну тормозную технологию выкатывал для видимости обхода старой как мир проблемы физического доступа.
metaller: (Default)

[personal profile] metaller 2020-10-15 04:09 am (UTC)(link)
+1
metaller: (Default)

[personal profile] metaller 2020-10-15 03:47 am (UTC)(link)
>> full memory encryption
Речь идёт о шифровании данных в RAM ? Если да, это LOL.
metaller: (Default)

[personal profile] metaller 2020-10-15 03:59 am (UTC)(link)
>> В любом случае, нужно помнить простую максиму: In the cloud, your data, if processed in any way, is not your data.

Очень правильно.
metaller: (Default)

[personal profile] metaller 2020-10-15 04:08 am (UTC)(link)
Годный пост. +1 !

[personal profile] qvb 2020-10-15 05:15 am (UTC)(link)
Теоретически SGX как бы работает, и как бы обеспечивает безопасность даже от облачного провайдера - но не безопасность от интела и багов в имплементации этого самого SGX, а этих самых багов уже находили немало.

Марк любит SGX, но скорее по маркетинговым причинам.
То что сейчас запустили гугли (используя железо от AMD) - в некоторых отношениях даже слабей SGX.

Реально если тебе дорога жизнь если важна безопасность, то надо ставить свои серверы причем в собственном датацентре.