Используемые данные - это термин информационных технологий, относящийся к активным данным, которые хранятся в непостоянном цифровом состоянии, как правило, в компьютерной оперативной памяти (RAM), кэшах ЦП или регистрах ЦП .
Скрэнтон, специалист по данным из Пенсильвании Дэниел Аллен в 1996 году предложил данные в использовании в качестве дополнения к терминам данные в пути и данные в состоянии покоя, которые вместе определяют три состояния цифровых данных .
Альтернативные определения
Используемые данные относятся к данным в памяти компьютера. Некоторые поставщики облачного программного обеспечения как услуги (SaaS) относятся к используемым данным как к любым данным, которые в настоящее время обрабатываются приложениями по мере использования ЦП и памяти. [1]
Обеспокоенность
В силу своего характера используемые данные вызывают все большее беспокойство у предприятий, государственных учреждений и других организаций. Используемые данные или память могут содержать конфиденциальные данные, включая цифровые сертификаты, ключи шифрования, интеллектуальную собственность (программные алгоритмы, проектные данные) и личную информацию . Использование компрометирующих данных обеспечивает доступ к зашифрованным данным в состоянии покоя и данным в движении. Например, кто-то, имеющий доступ к оперативной памяти, может проанализировать эту память, чтобы найти ключ шифрования для данных в состоянии покоя. Как только они получат этот ключ шифрования, они могут расшифровать зашифрованные данные в состоянии покоя. Угрозы для используемых данных могут проявляться в виде атак « холодной загрузки» , вредоносных аппаратных устройств, руткитов и буткитов.
Полное шифрование памяти
Шифрование, которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и данных в состоянии покоя и все чаще признается оптимальным методом защиты используемых данных.
Было несколько проектов по шифрованию памяти. Системы Microsoft Xbox предназначены для обеспечения шифрования памяти, и компания PrivateCore в настоящее время имеет коммерческий программный продукт vCage для обеспечения аттестации наряду с полным шифрованием памяти для серверов x86. [2] Было опубликовано несколько статей, в которых подчеркивается доступность стандартных процессоров x86 и ARM с повышенной безопасностью. [3] [4] В этой работе процессор ARM Cortex-A8 используется в качестве основы, на которой построено решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут быть зашифрованы индивидуально или вместе. Эта работа знаменует собой первую реализацию полного шифрования памяти на мобильном универсальном стандартном процессоре. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами ЦП.
Для систем x86 у AMD есть функция безопасного шифрования памяти (SME), представленная в 2017 году вместе с Epyc . [5] Intel пообещала реализовать функцию Total Memory Encryption (TME) в будущих процессорах. [6] [7]
Хранение ключей на базе ЦП
Патчи ядра операционной системы, такие как TRESOR и Loop-Amnesia, модифицируют операционную систему, так что регистры ЦП могут использоваться для хранения ключей шифрования и предотвращения хранения ключей шифрования в ОЗУ. Хотя этот подход не является универсальным и не защищает все используемые данные, он защищает от атак холодной загрузки. Ключи шифрования хранятся внутри ЦП, а не в ОЗУ, поэтому ключи шифрования неактивных данных защищены от атак, которые могут поставить под угрозу ключи шифрования в памяти.
Анклавы
Анклавы позволяют защитить «анклав» с помощью шифрования в ОЗУ, так что данные анклава зашифровываются в ОЗУ, но доступны в виде открытого текста внутри ЦП и кеш-памяти ЦП. Корпорация Intel представила концепцию «анклавов» как часть своих расширений Software Guard Extensions . Intel раскрыла архитектуру, сочетающую программное обеспечение и аппаратное обеспечение ЦП в технических документах, опубликованных в 2013 году [8].
Криптографические протоколы
Несколько криптографических инструментов, включая безопасные многосторонние вычисления и гомоморфное шифрование , позволяют выполнять частные вычисления данных в ненадежных системах. Используемые данные могут обрабатываться в зашифрованном виде и никогда не подвергаться обработке системой.
Смотрите также
- Также см. Раздел «Альтернативное определение» в разделе «Данные в состоянии покоя».
- Гомоморфное шифрование - это форма шифрования, которая позволяет выполнять вычисления на зашифрованных текстах.
- Доказательство с нулевым разглашением - это метод, с помощью которого одна сторона (доказывающая сторона) может доказать другой стороне (проверяющей), что она знает значение x, не передавая никакой информации, кроме того факта, что они знают значение x.
- Безопасное многостороннее вычисление - это метод, с помощью которого стороны могут совместно вычислять функцию над своими входами, сохраняя при этом конфиденциальность этих входных данных.
- Неинтерактивное доказательство с нулевым разглашением (NIZK) - это доказательства с нулевым разглашением, которые не требуют взаимодействия между доказывающим и проверяющим.
- Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что выходные данные (зашифрованный текст) имеют тот же формат, что и входные (открытый текст).
- Ослепление - это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
- Примеры технологий повышения конфиденциальности
Рекомендации
- ^ «CipherCloud шифрует данные в нескольких облачных приложениях» . Searchstorage.techtarget.com. 2012-09-06 . Проверено 8 ноября 2013 . CS1 maint: обескураженный параметр ( ссылка )
- ^ GCN, Джон Мур, 12 марта 2014 г .: «Как заблокировать данные при использовании - и в облаке»
- ↑ М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита на стандартных процессорах с повышенной безопасностью» , «Труды 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
- ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов» , «ACM Computing Surveys, том 46, выпуск 4», 2014 г.
- ^ «Безопасное шифрование памяти (SME) - x86» . WikiChip .
- ^ «Общее шифрование памяти (TME) - x86» . WikiChip .
- ^ Солтер, Джим (26 февраля 2020 г.). «Intel обещает полное шифрование памяти в будущих процессорах» . Ars Technica .
- ^ «Расширения Intel Software Guard Extensions (SGX) очень интересны» . Секуроз. 2013-07-15 . Проверено 8 ноября 2013 . CS1 maint: обескураженный параметр ( ссылка )