Kullanılan veriler - Data in use

Kullanılan veriler bir Bilişim teknolojisi tipik olarak bilgisayarda kalıcı olmayan bir dijital durumda depolanan aktif verilere atıfta bulunan terim rasgele erişim belleği (VERİ DEPOSU), CPU önbellekleri veya CPU kayıtları.

Scranton, PA veri bilimcisi Daniel Allen, 1996'da önerdi Kullanılan veriler şartların bir tamamlayıcısı olarak veri aktarımı ve hareketsiz veriler birlikte üç durumu tanımlayan dijital veri.

Alternatif tanımlar

Kullanımdaki veriler, bilgisayar belleğindeki verileri ifade eder. Biraz bulut hizmet olarak yazılım (SaaS) sağlayıcıları, CPU ve bellek kullanıldıkça, şu anda uygulamalar tarafından işlenen veriler olarak kullanımda olan verileri ifade eder.[1]

Endişeler

Doğası gereği, kullanımdaki veriler işletmeler, devlet kurumları ve diğer kurumlar için artan bir endişe kaynağıdır. Kullanımdaki veriler veya bellek, dijital sertifikalar, şifreleme anahtarları, fikri mülkiyet (yazılım algoritmaları, tasarım verileri) ve kişisel olarak tanımlanabilir bilgiler. Kullanımdaki verilerden ödün vermek, şifrelenmiş verilere durağan ve hareket halindeki verilere erişim sağlar. Örneğin, rasgele erişim belleğine erişimi olan biri, durağan veriler için şifreleme anahtarını bulmak için bu belleği ayrıştırabilir. Bu şifreleme anahtarını elde ettikten sonra, şifrelenmiş verilerin şifresini kullanımda değilken çözebilirler. Kullanımdaki verilere yönelik tehditler şu şekilde olabilir: soğuk başlatma saldırıları kötü amaçlı donanım cihazları, rootkit'ler ve bootkit'ler.

Tam bellek şifreleme

Yetkisiz erişim veya hırsızlık durumunda verilerin görünürlüğünü engelleyen şifreleme, genellikle Hareket Halindeki Verileri ve Beklemedeki Verileri korumak için kullanılır ve Kullanımdaki Verileri korumak için en uygun yöntem olarak giderek daha fazla kabul görmektedir.

Belleği şifrelemek için birden fazla proje yapıldı. Microsoft Xbox sistemler bellek şifreleme sağlamak için tasarlanmıştır ve şirket PrivateCore halihazırda, x86 sunucuları için tam bellek şifrelemesinin yanı sıra tasdik sağlamak için ticari bir yazılım ürünü vCage'e sahiptir.[2] Güvenliği geliştirilmiş x86 ve ARM ticari işlemcilerin kullanılabilirliğini vurgulayan birkaç makale yayınlandı.[3][4] Bu işte bir ARM Cortex-A8 işlemci, tam bellek şifreleme çözümünün oluşturulduğu alt tabaka olarak kullanılır. İşlem segmentleri (örneğin, yığın, kod veya yığın) ayrı ayrı veya kompozisyon halinde şifrelenebilir. Bu çalışma, mobil genel amaçlı ticari bir işlemcide ilk tam bellek şifreleme uygulamasını işaret ediyor. Sistem, CPU sınırı dışında her yerde şifrelenen kod ve verilerin hem gizlilik hem de bütünlük korumasını sağlar.

X86 sistemleri için AMD, 2017'de sunulan Güvenli Bellek Şifreleme (SME) özelliğine sahiptir. Epyc.[5] Intel, Toplam Bellek Şifreleme (TME) özelliğini gelecek bir CPU'da sunacağına söz verdi.[6][7]

CPU tabanlı anahtar depolama

Gibi işletim sistemi çekirdek yamaları TRESÖR ve Loop-Amnesia, işletim sistemini değiştirir, böylece CPU kayıtları şifreleme anahtarlarını depolamak ve şifreleme anahtarlarını RAM'de tutmaktan kaçınmak için kullanılabilir. Bu yaklaşım genel amaçlı olmamakla ve kullanımdaki tüm verileri korumamakla birlikte, soğuk başlatma saldırılarına karşı koruma sağlamaktadır. Şifreleme anahtarları, RAM yerine CPU içinde tutulur, böylece durağan veriler şifreleme anahtarları, bellekteki şifreleme anahtarlarını tehlikeye atabilecek saldırılara karşı korunur.

Enklavlar

Enklavlar, bir "enklavın" RAM'de şifreleme ile güvence altına alınmasını sağlar, böylece enklav verileri RAM içindeyken şifrelenir, ancak CPU ve CPU önbelleğinde açık metin olarak kullanılabilir. Intel Corporation, "enklavlar" kavramını kendi Yazılım Koruma Uzantıları. Intel, 2013 yılında yayınlanan teknik makalelerde yazılım ve CPU donanımını birleştiren bir mimari ortaya çıkardı.[8]

Kriptografik protokoller

Dahil olmak üzere çeşitli şifreleme araçları güvenli çok partili hesaplama ve homomorfik şifreleme, güvenilmeyen sistemlerdeki verilerin özel hesaplanmasına izin verir. Kullanılmakta olan veriler, şifrelenmiş haldeyken çalıştırılabilir ve işlemeyi yapan sisteme asla maruz kalmaz.

Ayrıca bakınız

  • Ayrıca Beklemedeki Veriler'in Alternatif Tanım bölümüne bakın
  • Homomorfik şifreleme şifreli metinler üzerinde hesaplamaya izin veren bir şifreleme biçimidir.
  • Sıfır bilgi kanıtı bir tarafın (kanıtlayıcı) başka bir tarafa (doğrulayıcıya) x değerini bildiği gerçeği dışında herhangi bir bilgi iletmeden x değerini bildiğini kanıtlayabileceği bir yöntemdir.
  • Güvenli çok partili hesaplama tarafların, girdileri gizli tutarken girdileri üzerinden bir işlevi ortaklaşa hesaplamaları için bir yöntemdir.
  • Etkileşimli olmayan sıfır bilgi kanıtı (NIZK'ler), kanıtlayıcı ve doğrulayıcı arasında hiçbir etkileşim gerektirmeyen sıfır bilgi kanıtlarıdır.
  • Biçimi koruyan şifreleme (FPE), çıktının (şifreli metin) girişle (düz metin) aynı formatta olacağı şekilde şifrelemeyi ifade eder.
  • Kör edici bir temsilcinin bir istemciye gerçek girdiyi veya gerçek çıktıyı bilmeden kodlanmış biçimde bir hizmet sağlayabildiği bir kriptografi tekniğidir.
  • Gizliliği artıran örnek teknolojiler

Referanslar

  1. ^ "CipherCloud, verileri birden çok bulut uygulamasında şifreler". Searchstorage.techtarget.com. 2012-09-06. Alındı 2013-11-08.
  2. ^ GCN, John Moore, 12 Mart 2014: "Kullanımdaki ve buluttaki veriler nasıl kilitlenir?"
  3. ^ M. Henson ve S. Taylor "Tam disk şifrelemesinin ötesinde: güvenliği geliştirilmiş ticari işlemcilerde koruma", "Uygulamalı kriptografi ve ağ güvenliği üzerine 11. uluslararası konferans bildirileri", 2013
  4. ^ M. Henson ve S. Taylor "Bellek şifreleme: mevcut tekniklerin incelemesi", "ACM Computing Surveys cilt 46 sayı 4", 2014
  5. ^ "Güvenli Bellek Şifreleme (SME) - x86". WikiChip.
  6. ^ "Toplam Bellek Şifreleme (TME) - x86". WikiChip.
  7. ^ Salter, Jim (26 Şubat 2020). "Intel, yaklaşan CPU'larda Tam Bellek Şifreleme sözü veriyor". Ars Technica.
  8. ^ "Intel Yazılım Koruma Uzantıları (SGX) Çok İlginç". Securosis. 2013-07-15. Alındı 2013-11-08.