Dane w użyciu
Dane w użyciu to termin informatyczny odnoszący się do aktywnych danych, które są przechowywane w nietrwałym stanie cyfrowym, zazwyczaj w pamięci RAM komputera, pamięci podręcznej procesora lub rejestrach procesora .
Scranton, analityk danych PA, Daniel Allen, w 1996 roku zaproponował Dane w użyciu jako uzupełnienie terminów dane w tranzycie i dane w spoczynku , które razem definiują trzy stany danych cyfrowych .
Alternatywne definicje
Dane w użyciu odnoszą się do danych w pamięci komputera. Niektórzy oprogramowania w chmurze jako usługi (SaaS) odnoszą się do danych w użyciu jako wszelkich danych aktualnie przetwarzanych przez aplikacje, w miarę wykorzystania procesora i pamięci.
Obawy
Ze względu na swój charakter używane dane budzą coraz większe obawy przedsiębiorstw, agencji rządowych i innych instytucji. Używane dane lub pamięć mogą zawierać dane wrażliwe, w tym certyfikaty cyfrowe, klucze szyfrujące, własność intelektualną (algorytmy oprogramowania, dane projektowe) oraz informacje umożliwiające identyfikację osób . Kompromitacja używanych danych umożliwia dostęp do zaszyfrowanych danych w stanie spoczynku i danych w ruchu. Na przykład ktoś, kto ma dostęp do pamięci o dostępie swobodnym, może przeanalizować tę pamięć, aby zlokalizować klucz szyfrowania danych w stanie spoczynku. Po uzyskaniu tego klucza szyfrowania mogą odszyfrować zaszyfrowane dane w stanie spoczynku. Zagrożenia dla używanych danych mogą przybierać formę ataków zimnego rozruchu , złośliwych urządzeń sprzętowych, programów typu rootkit i bootkitów.
Pełne szyfrowanie pamięci
Szyfrowanie, które uniemożliwia widoczność danych w przypadku ich nieautoryzowanego dostępu lub kradzieży, jest powszechnie stosowane do ochrony danych w ruchu i danych w spoczynku i coraz częściej uznawane za optymalną metodę ochrony danych w użyciu.
Było wiele projektów do szyfrowania pamięci. Systemy Microsoft Xbox są zaprojektowane w celu zapewnienia szyfrowania pamięci, a firma PrivateCore ma obecnie komercyjne oprogramowanie vCage, które zapewnia zaświadczenie wraz z pełnym szyfrowaniem pamięci dla serwerów x86. Opublikowano kilka artykułów podkreślających dostępność procesorów x86 i ARM o podwyższonych zabezpieczeniach. W tej pracy ARM Cortex-A8 jest używany jako podłoże, na którym zbudowane jest rozwiązanie pełnego szyfrowania pamięci. Segmenty procesów (na przykład stos, kod lub sterta) mogą być szyfrowane pojedynczo lub w kompozycji. Ta praca oznacza pierwszą implementację pełnego szyfrowania pamięci na mobilnym procesorze ogólnego przeznaczenia. System zapewnia zarówno ochronę poufności, jak i integralności kodu i danych, które są szyfrowane wszędzie poza granicami procesora.
W przypadku systemów x86 AMD ma funkcję Secure Memory Encryption (SME) wprowadzoną w 2017 roku wraz z Epyc . Intel obiecał dostarczyć funkcję Total Memory Encryption (TME) w nadchodzącym procesorze.
Przechowywanie kluczy oparte na procesorze
Poprawki jądra systemu operacyjnego, takie jak TRESOR i Loop-Amnesia, modyfikują system operacyjny, tak aby rejestry procesora mogły być używane do przechowywania kluczy szyfrowania i unikania przechowywania kluczy szyfrowania w pamięci RAM. Chociaż to podejście nie ma ogólnego przeznaczenia i nie chroni wszystkich używanych danych, chroni przed atakami zimnego rozruchu. Klucze szyfrowania są przechowywane wewnątrz procesora, a nie w pamięci RAM, dzięki czemu przechowywane klucze szyfrowania danych są chronione przed atakami, które mogłyby zagrozić kluczom szyfrowania w pamięci.
Enklawy
Enklawy umożliwiają zabezpieczenie „enklawy” za pomocą szyfrowania w pamięci RAM, dzięki czemu dane enklawy są szyfrowane w pamięci RAM, ale dostępne jako czysty tekst w procesorze i pamięci podręcznej procesora. Firma Intel Corporation wprowadziła pojęcie „enklaw” jako część swoich rozszerzeń Software Guard . Intel ujawnił architekturę łączącą oprogramowanie i sprzęt CPU w dokumentach technicznych opublikowanych w 2013 roku.
Protokoły kryptograficzne
Kilka narzędzi kryptograficznych, w tym bezpieczne przetwarzanie wielostronne i szyfrowanie homomorficzne , umożliwia prywatne przetwarzanie danych w niezaufanych systemach. Używane dane mogą być przetwarzane, gdy są zaszyfrowane i nigdy nie są udostępniane systemowi przetwarzającemu.
Zobacz też
- Zobacz także sekcję Alternatywna definicja danych w stanie spoczynku
- Szyfrowanie homomorficzne jest formą szyfrowania, która umożliwia obliczenia na tekstach zaszyfrowanych.
- Dowód z wiedzą zerową to metoda, za pomocą której jedna strona (dowodzący) może udowodnić drugiej stronie (weryfikatorowi), że zna wartość x, nie przekazując żadnych informacji poza faktem, że zna wartość x.
- Bezpieczne obliczenia wielostronne to metoda umożliwiająca stronom wspólne obliczanie funkcji na swoich danych wejściowych przy jednoczesnym zachowaniu prywatności tych danych wejściowych.
- Nieinteraktywne dowody z wiedzą zerową (NIZK) to dowody z wiedzą zerową, które nie wymagają interakcji między weryfikatorem a weryfikatorem.
- Szyfrowanie z zachowaniem formatu (FPE) odnosi się do szyfrowania w taki sposób, że dane wyjściowe (tekst zaszyfrowany) są w tym samym formacie, co dane wejściowe (tekst jawny)
- Zaślepianie to technika kryptograficzna, dzięki której agent może świadczyć klientowi usługę w zaszyfrowanej formie, nie znając ani rzeczywistych danych wejściowych, ani rzeczywistych danych wyjściowych.
- Przykładowe technologie zwiększające prywatność