A falha fatal na segurança de dados

Em poucas palavras: não importa o quão sofisticado seja o seu software de segurança, os dados não podem ser usados ​​e protegidos simultaneamente. Mas isso pode mudar em breve.

Manter os dados seguros tem sido uma busca contínua dos profissionais de segurança desde que começamos a processar e armazenar grandes quantidades de dados. Para mim, isso foi durante meu tempo trabalhando na inteligência israelense no final dos anos 1990. Tínhamos software implantado em áreas inseguras que absolutamente não queríamos expor. Mas não tínhamos uma maneira infalível de protegê-lo.

O problema é que não importa o quão sofisticado seja o seu software de segurança, há uma falha simples que não pode ser superada: os dados não podem ser usados ​​e protegidos simultaneamente. Os dados na memória não podem ser criptografados e, ao mesmo tempo, usados ​​pela CPU.

Essa falha é devastadora porque se aplica a todos os softwares, incluindo todos os softwares de segurança. As chaves de criptografia de software, por exemplo, não podem realmente ser ocultadas. Quando usados, os dados na memória são revelados em texto simples, o que deixa essas “chaves do castelo” expostas e vulneráveis. Pessoas internas ou malfeitores que obtêm acesso podem simplesmente despejar a memória e pesquisar os dados e as chaves de que precisam.

Depois que um agente mal-intencionado ou insider mal-intencionado obtém credenciais para acessar um sistema, é fácil que esse sistema seja comprometido. Essas violações estão ocorrendo o tempo todo; todas as grandes empresas tiveram uma violação causada ou iniciada por um insider, incluindo Facebook, Twitter e Google. Em setembro passado, o DoorDash confirmou uma violação de dados por meio de um fornecedor terceirizado que expôs as informações de quase 5 milhões de clientes, entregadores e comerciantes. No mês seguinte, as informações da conta de 7,5 milhões de usuários da Adobe Creative Cloud foram expostas devido a um banco de dados online desprotegido.

Enfrentei essa situação na OpenDNS em 2015. Como nossa solução envolvia o encerramento de TLS, detínhamos as chaves privadas dos clientes. Esse foi um grande risco para a empresa. Sabíamos que o OpenDNS não seria capaz de se recuperar se essas chaves do cliente fossem perdidas ou comprometidas de alguma forma. Gastamos muito tempo e dinheiro tentando resolver esse problema, mas nunca poderíamos fazê-lo completamente.

Devido à gravidade desses riscos, camadas de criptografia e processos de segurança foram desenvolvidas para mitigar a falha de segurança de dados em uso. Nenhum teve sucesso. Devido à natureza Catch-22 da proteção de dados em uso, é improvável que algum o faça – sem encontrar um impacto inaceitável no desempenho.

O hardware protege o que o software não pode fazer
Especialistas acadêmicos e do setor sabem há muito tempo que uma solução muito boa e prática para o enigma do uso seguro de dados é criar ambientes confiáveis ​​de execução e armazenamento baseados em hardware confiável. Yan Michalevsky, meu colega da inteligência israelense e co-fundador da Anjuna, estudou isso em profundidade em seu recente doutorado. trabalho em Stanford. Ele estudou como melhorar o desempenho e a segurança de aplicativos executados em um enclave.

Acontece que já existem soluções baseadas em hardware com sucesso hoje. Os telefones celulares e laptops da Apple têm esses recursos tão bem integrados que os usuários nem sabem que eles estão lá. Até recentemente, não havia uma solução para as CPUs de servidor mais comuns que tornasse isso viável no nível empresarial.

Enclaves oferecem segurança de nível de hardware
Isso mudou em 2015, quando a Intel lançou o Software Guard Extensions (SGX) – um conjunto de códigos de instrução de nível de máquina relacionados à segurança integrados em suas novas CPUs. A AMD seguiu rapidamente com um conjunto de instruções proprietárias semelhantes para sua tecnologia SEV, disponível na linha de processadores Epyc. Os principais fornecedores de nuvem, incluindo Azure e IBM Cloud, alavancaram esses processadores em sua própria infraestrutura, abrindo caminho para a criação de ambientes de execução confiáveis ​​para computação confidencial na nuvem. A AWS anunciou sua própria solução chamada Nitro Enclaves.

Em um enclave seguro (também conhecido como “ambiente de execução confiável”), os aplicativos são executados em um ambiente isolado do host. A memória é completamente isolada de qualquer outra coisa na máquina, incluindo o sistema operacional. A descriptografia agora ocorre instantaneamente – dentro da CPU – que é autenticada por meio de um processo de atestado para garantir que seja genuína e segura.

Execute Secure Anywhere
Se as empresas puderem adotar esses recursos com sucesso, as implicações serão significativas. As empresas serão capazes de manter a proteção total dos dados e controle de seus dados, mesmo em ambientes remotos ou fisicamente inseguros, como a nuvem pública ou quando operando em países totalitários. O fato de que os dados seguros não podem ser vistos ou usados ​​fora do enclave permitirá uma racionalização dramática das arquiteturas de segurança em camadas. Como os dados não podem ser vistos por usuários internos da infraestrutura, os processos de segurança que os protegem podem ser virtualmente eliminados – aumentando a produtividade das equipes de segurança cibernética e reduzindo os riscos de responsabilidade.

No entanto, ainda não alcançamos o Nirvana. Fazer com que os aplicativos existentes funcionem com as várias tecnologias de enclave não é simples. Cada fabricante de CPU desenvolveu seu próprio conjunto de instruções proprietário. Isso significa que para os chips da AMD, Intel, ARM e Amazon Nitro, haverá pelo menos quatro tecnologias de habilitação de enclave diferentes e quatro SDKs diferentes. Os aplicativos existentes precisarão ser reescritos e recompilados quatro vezes – uma para cada arquitetura. Não é razoável esperar que as empresas façam esse tipo de trabalho de desenvolvimento, quanto mais fazer os tipos de mudanças nas operações e processos que também serão necessários.

O Confidential Computing Consortium, uma ampla coleção de fornecedores de nuvem e software, está trabalhando para fechar a lacuna que permitiria às empresas criar e aproveitar a infraestrutura de segurança de dados de que precisam para maximizar a segurança e minimizar o atrito operacional. A base do hardware existe. A falha foi corrigida. Com um pouco de inovação, em breve veremos o advento de uma nova era de segurança total de dados. Está vindo mais rápido do que você imagina.

Fonte: https://www.darkreading.com/application-security/the-fatal-flaw-in-data-security/a/d-id/1338675