Dane w użyciu

Dane w użyciu to termin informatyczny odnoszący się do aktywnych danych, które są przechowywane w nietrwałym stanie cyfrowym, zazwyczaj w pamięci RAM komputera, pamięci podręcznej procesora lub rejestrach procesora .

Scranton, analityk danych PA, Daniel Allen, w 1996 roku zaproponował Dane w użyciu jako uzupełnienie terminów dane w tranzycie i dane w spoczynku , które razem definiują trzy stany danych cyfrowych .

Alternatywne definicje

Dane w użyciu odnoszą się do danych w pamięci komputera. Niektórzy oprogramowania w chmurze jako usługi (SaaS) odnoszą się do danych w użyciu jako wszelkich danych aktualnie przetwarzanych przez aplikacje, w miarę wykorzystania procesora i pamięci.

Obawy

Ze względu na swój charakter używane dane budzą coraz większe obawy przedsiębiorstw, agencji rządowych i innych instytucji. Używane dane lub pamięć mogą zawierać dane wrażliwe, w tym certyfikaty cyfrowe, klucze szyfrujące, własność intelektualną (algorytmy oprogramowania, dane projektowe) oraz informacje umożliwiające identyfikację osób . Kompromitacja używanych danych umożliwia dostęp do zaszyfrowanych danych w stanie spoczynku i danych w ruchu. Na przykład ktoś, kto ma dostęp do pamięci o dostępie swobodnym, może przeanalizować tę pamięć, aby zlokalizować klucz szyfrowania danych w stanie spoczynku. Po uzyskaniu tego klucza szyfrowania mogą odszyfrować zaszyfrowane dane w stanie spoczynku. Zagrożenia dla używanych danych mogą przybierać formę ataków zimnego rozruchu , złośliwych urządzeń sprzętowych, programów typu rootkit i bootkitów.

Pełne szyfrowanie pamięci

Szyfrowanie, które uniemożliwia widoczność danych w przypadku ich nieautoryzowanego dostępu lub kradzieży, jest powszechnie stosowane do ochrony danych w ruchu i danych w spoczynku i coraz częściej uznawane za optymalną metodę ochrony danych w użyciu.

Było wiele projektów do szyfrowania pamięci. Systemy Microsoft Xbox są zaprojektowane w celu zapewnienia szyfrowania pamięci, a firma PrivateCore ma obecnie komercyjne oprogramowanie vCage, które zapewnia zaświadczenie wraz z pełnym szyfrowaniem pamięci dla serwerów x86. Opublikowano kilka artykułów podkreślających dostępność procesorów x86 i ARM o podwyższonych zabezpieczeniach. W tej pracy ARM Cortex-A8 jest używany jako podłoże, na którym zbudowane jest rozwiązanie pełnego szyfrowania pamięci. Segmenty procesów (na przykład stos, kod lub sterta) mogą być szyfrowane pojedynczo lub w kompozycji. Ta praca oznacza pierwszą implementację pełnego szyfrowania pamięci na mobilnym procesorze ogólnego przeznaczenia. System zapewnia zarówno ochronę poufności, jak i integralności kodu i danych, które są szyfrowane wszędzie poza granicami procesora.

W przypadku systemów x86 AMD ma funkcję Secure Memory Encryption (SME) wprowadzoną w 2017 roku wraz z Epyc . Intel obiecał dostarczyć funkcję Total Memory Encryption (TME) w nadchodzącym procesorze.

Przechowywanie kluczy oparte na procesorze

Poprawki jądra systemu operacyjnego, takie jak TRESOR i Loop-Amnesia, modyfikują system operacyjny, tak aby rejestry procesora mogły być używane do przechowywania kluczy szyfrowania i unikania przechowywania kluczy szyfrowania w pamięci RAM. Chociaż to podejście nie ma ogólnego przeznaczenia i nie chroni wszystkich używanych danych, chroni przed atakami zimnego rozruchu. Klucze szyfrowania są przechowywane wewnątrz procesora, a nie w pamięci RAM, dzięki czemu przechowywane klucze szyfrowania danych są chronione przed atakami, które mogłyby zagrozić kluczom szyfrowania w pamięci.

Enklawy

Enklawy umożliwiają zabezpieczenie „enklawy” za pomocą szyfrowania w pamięci RAM, dzięki czemu dane enklawy są szyfrowane w pamięci RAM, ale dostępne jako czysty tekst w procesorze i pamięci podręcznej procesora. Firma Intel Corporation wprowadziła pojęcie „enklaw” jako część swoich rozszerzeń Software Guard . Intel ujawnił architekturę łączącą oprogramowanie i sprzęt CPU w dokumentach technicznych opublikowanych w 2013 roku.

Protokoły kryptograficzne

Kilka narzędzi kryptograficznych, w tym bezpieczne przetwarzanie wielostronne i szyfrowanie homomorficzne , umożliwia prywatne przetwarzanie danych w niezaufanych systemach. Używane dane mogą być przetwarzane, gdy są zaszyfrowane i nigdy nie są udostępniane systemowi przetwarzającemu.

Zobacz też

  • Zobacz także sekcję Alternatywna definicja danych w stanie spoczynku
  • Szyfrowanie homomorficzne jest formą szyfrowania, która umożliwia obliczenia na tekstach zaszyfrowanych.
  • Dowód z wiedzą zerową to metoda, za pomocą której jedna strona (dowodzący) może udowodnić drugiej stronie (weryfikatorowi), że zna wartość x, nie przekazując żadnych informacji poza faktem, że zna wartość x.
  • Bezpieczne obliczenia wielostronne to metoda umożliwiająca stronom wspólne obliczanie funkcji na swoich danych wejściowych przy jednoczesnym zachowaniu prywatności tych danych wejściowych.
  • Nieinteraktywne dowody z wiedzą zerową (NIZK) to dowody z wiedzą zerową, które nie wymagają interakcji między weryfikatorem a weryfikatorem.
  • Szyfrowanie z zachowaniem formatu (FPE) odnosi się do szyfrowania w taki sposób, że dane wyjściowe (tekst zaszyfrowany) są w tym samym formacie, co dane wejściowe (tekst jawny)
  • Zaślepianie to technika kryptograficzna, dzięki której agent może świadczyć klientowi usługę w zaszyfrowanej formie, nie znając ani rzeczywistych danych wejściowych, ani rzeczywistych danych wyjściowych.
  • Przykładowe technologie zwiększające prywatność