شريط الأخبار

تظهر خيارات الأجهزة والبرامج لتشفير وقت التشغيل

يتحسن المتسللون في استغلال فجوات التشفير التي تكشف بيانات النص العادي. تهدف حلول تشفير وقت تشغيل الأجهزة والبرامج الجديدة إلى سد هذه الفجوات.

عندما يتعلق الأمر بالتطبيقات السحابية ، فإن المؤسسات لديها فجوة في التشفير. يعد تشفير البيانات أثناء تخزينها أمرًا سهلاً ، حتى لو كانت العديد من الشركات لا تزال تتجاهل القيام بذلك. لذلك يتم تشفير البيانات أثناء نقلها. لكن ماذا عن البيانات المستخدمة؟

لكي يتمكن تطبيق السحابة من فعل أي شيء بالبيانات ، يجب أن يرى البيانات في شكل نص عادي. هذا يعني أن المهاجم أو المطلع الذي لديه إمكانية الوصول إلى بيئة التطبيق يمكنه النظر إلى كتفه ، إذا جاز التعبير ، وقراءة البيانات. هذه هي الفجوة الأمنية الموجودة في Spectre و Meltdown.

حتى وقت قريب ، كان الحل الوحيد للمؤسسات هو تشغيل التطبيقات من جانب العميل ، واستخدام السحابة للتخزين فقط. الآن ، ظهرت مؤخرًا العديد من التقنيات التي تعالج هذه المشكلة من جانب الأجهزة والبرامج. لدى كل من Google و Microsoft و IBM حلول إما قائمة أو قيد التنفيذ ، وتعمل العديد من الشركات الناشئة في الفضاء لمعالجة حالات استخدام محددة.

تقول ديبورا كيش ، المحللة في شركة Gartner: “هذه منطقة جديدة حقًا”. لأنها جديدة جدًا ، لا توجد أي تقديرات لحجم السوق حتى الآن ، على حد قولها. “أعتقد أنه واعد ، وأعتقد أن الوقت ما زال مبكرا بعض الشيء”.

جيب آمن على شريحة
تستخدم الجيوب الآمنة بالفعل على نطاق واسع على الهواتف الذكية لتخزين معلومات المصادقة والدفع الهامة. الفكرة هي أن البيانات المشفرة تذهب إلى المنطقة المحمية ، حيث يتم فك تشفيرها ومعالجتها ثم تشفيرها مرة أخرى قبل مغادرتها. نظرًا لأن التشفير يحدث مع الأجهزة ، فهو سريع وموثوق.

تتوفر تقنية مماثلة على الرقائق التي تدعم الحوسبة السحابية ، بما في ذلك تلك من Intel و ARM و AMD ، والتي تسمى بيئات التنفيذ الموثوقة. AMD لديها بيئة تنفيذ آمنة ، و ARM لديها TrustZone. تعد Intel’s Software Guard Extensions أو Intel SGX.

يقول أمبوج كومار ، المؤسس المشارك والرئيس التنفيذي لشركة Fortanix: “الجيب غير متاح لنظام التشغيل”. “إذا وجدت خطأً في يوم الصفر في نظام التشغيل ، فسيكون الجيب آمنًا. إذا كان لديك شخص داخلي ضار لديه إمكانية الوصول إلى النظام ، فسيكون الجيب آمنًا. إذا كان لديك مهاجم مادي قادر على الوصول إلى كل ما لدي الذاكرة ، التي لا تزال لا تكسر تشفير وقت التشغيل لأن الجيوب مضمنة في وحدة المعالجة المركزية. “

تقدم Fortanix نظامًا أساسيًا يسمح للتطبيقات الحالية بالوصول إلى المنطقة الآمنة. يقول: “عندما يطلب التطبيق البيانات ، يتم فك تشفيرها إلى أجزاء”. “يعتقد التطبيق أنه يعمل على بيانات تم فك تشفيرها – تصبح البيانات دائمًا متاحة بطريقة سحرية عندما يحتاج البرنامج إلى استخدام تلك البيانات.”

وسوم:
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com