WikiDer > Используемые данные
Используемые данные является информационные технологии термин, относящийся к активным данным, которые хранятся в непостоянном цифровом состоянии, обычно в компьютере оперативная память (БАРАН), Кеши процессора, или же Регистры процессора.
Скрэнтон, Пенсильвания аналитик данных Дэниел Аллен в 1996 г. предложил Используемые данные как дополнение к условиям данные в пути и данные в состоянии покоя которые вместе определяют три состояния цифровые данные.
Альтернативные определения
Используемые данные относятся к данным в памяти компьютера. Какое-то облако программное обеспечение как сервис Поставщики (SaaS) относятся к используемым данным как к любым данным, которые в настоящее время обрабатываются приложениями по мере использования ЦП и памяти.[1]
Обеспокоенность
В силу своего характера используемые данные вызывают все большее беспокойство у предприятий, государственных учреждений и других организаций. Используемые данные или память могут содержать конфиденциальные данные, включая цифровые сертификаты, ключи шифрования, интеллектуальную собственность (программные алгоритмы, проектные данные) и личная информация. Использование компрометирующих данных обеспечивает доступ к зашифрованным данным в состоянии покоя и данным в движении. Например, кто-то, имеющий доступ к оперативной памяти, может проанализировать эту память, чтобы найти ключ шифрования для данных в состоянии покоя. Получив этот ключ шифрования, они могут расшифровать зашифрованные данные в состоянии покоя. Угрозы используемым данным могут проявляться в виде атаки холодной загрузки, вредоносные аппаратные устройства, руткиты и буткиты.
Полное шифрование памяти
Шифрование, которое предотвращает видимость данных в случае их несанкционированного доступа или кражи, обычно используется для защиты данных в движении и данных в хранилище и все чаще признается оптимальным методом защиты используемых данных.
Было несколько проектов по шифрованию памяти. Microsoft Xbox системы предназначены для обеспечения шифрования памяти, и компания PrivateCore в настоящее время имеет коммерческий программный продукт vCage для обеспечения аттестации наряду с полным шифрованием памяти для серверов x86.[2] Было опубликовано несколько статей, в которых подчеркивается доступность стандартных процессоров x86 и ARM с повышенной безопасностью.[3][4] В этой работе ARM Cortex-A8 Процессор используется в качестве основы, на которой строится решение для полного шифрования памяти. Сегменты процесса (например, стек, код или куча) могут быть зашифрованы индивидуально или вместе. Эта работа знаменует собой первую реализацию полного шифрования памяти на мобильном универсальном стандартном процессоре. Система обеспечивает как конфиденциальность, так и защиту целостности кода и данных, которые зашифрованы повсюду за пределами ЦП.
Для систем x86 у AMD есть функция безопасного шифрования памяти (SME), представленная в 2017 г. Эпик.[5] Intel пообещала внедрить функцию Total Memory Encryption (TME) в следующем процессоре.[6][7]
Хранение ключей на базе ЦП
Патчи ядра операционной системы, такие как ТРЕЗОР и Loop-Amnesia модифицируют операционную систему, чтобы регистры ЦП можно было использовать для хранения ключей шифрования и избежать хранения ключей шифрования в ОЗУ. Хотя этот подход не является универсальным и не защищает все используемые данные, он защищает от атак холодной загрузки. Ключи шифрования хранятся внутри ЦП, а не в ОЗУ, поэтому ключи шифрования неактивных данных защищены от атак, которые могут поставить под угрозу ключи шифрования в памяти.
Анклавы
Анклавы позволяют защитить «анклав» с помощью шифрования в ОЗУ, так что данные анклава зашифровываются, находясь в ОЗУ, но доступны в виде открытого текста внутри ЦП и кеш-памяти ЦП. Корпорация Intel представила концепцию «анклавов» как часть своей Расширения Software Guard. Intel раскрыла архитектуру, сочетающую программное обеспечение и аппаратное обеспечение ЦП в технических статьях, опубликованных в 2013 году.[8]
Криптографические протоколы
Несколько криптографических инструментов, в том числе безопасные многосторонние вычисления и гомоморфное шифрование, позволяют частное вычисление данных в ненадежных системах. Используемые данные могут обрабатываться в зашифрованном виде и никогда не подвергаться обработке системой.
Смотрите также
- Также см. Раздел «Альтернативное определение» в «Сохраненных данных»
- Гомоморфное шифрование это форма шифрования, которая позволяет выполнять вычисления на зашифрованных текстах.
- Доказательство с нулевым разглашением - это метод, с помощью которого одна сторона (доказывающая сторона) может доказать другой стороне (проверяющей), что ей известно значение x, без передачи какой-либо информации, кроме того факта, что им известно значение x.
- Безопасные многосторонние вычисления - это метод, с помощью которого стороны могут совместно вычислять функцию над своими входными данными, сохраняя при этом конфиденциальность этих входных данных.
- Неинтерактивное доказательство с нулевым разглашением (NIZK) - это доказательства с нулевым разглашением, которые не требуют взаимодействия между доказывающим и проверяющим.
- Шифрование с сохранением формата (FPE) относится к шифрованию таким образом, что вывод (зашифрованный текст) имеет тот же формат, что и ввод (открытый текст)
- Ослепление - это метод криптографии, с помощью которого агент может предоставлять услугу клиенту в закодированной форме, не зная ни реального ввода, ни реального вывода.
- Примеры технологий повышения конфиденциальности
Рекомендации
- ^ «CipherCloud шифрует данные в нескольких облачных приложениях». Searchstorage.techtarget.com. 2012-09-06. Получено 2013-11-08.
- ^ GCN, Джон Мур, 12 марта 2014 г .: «Как заблокировать данные, которые используются - и в облаке»
- ^ М. Хенсон и С. Тейлор «Помимо полного шифрования диска: защита обычных процессоров с повышенной безопасностью», «Материалы 11-й международной конференции по прикладной криптографии и сетевой безопасности», 2013 г.
- ^ М. Хенсон и С. Тейлор «Шифрование памяти: обзор существующих методов», "ACM Computing Surveys, том 46, выпуск 4", 2014 г.
- ^ «Безопасное шифрование памяти (SME) - x86». WikiChip.
- ^ «Общее шифрование памяти (TME) - x86». WikiChip.
- ^ Солтер, Джим (26 февраля 2020 г.). «Intel обещает полное шифрование памяти в будущих процессорах». Ars Technica.
- ^ «Intel Software Guard Extensions (SGX) - это очень интересно». Секуроз. 2013-07-15. Получено 2013-11-08.