机密计算技术在处理过程中保护数据。
对加密密钥的独家控制可在云中提供更强大的端到端数据安全性。
机密计算是一种云计算技术,可在处理过程中将敏感数据隔离在受保护的 CPU 飞地中。
飞地的内容——被处理的数据,以及用于处理它的技术——只能被授权的编程代码访问,并且对任何人或任何其他人(包括云提供商)都是不可见和不可知的。
随着公司领导者越来越依赖公共云和混合云 服务,云中的数据隐私势在必行。
机密计算的主要目标是为领导者提供更大的保证,即他们在云中的数据受到保护和保密,并鼓励他们将更多的敏感数据和计算工作负载转移到公共云 服务上。
多年来,云服务提供商已经提供,以帮助保护数据加密服务在休息(在存储和数据库)以及数据在传输过程中(移动通过网络连接)。
机密计算通过保护正在使用的数据(即在处理或运行期间)来消除剩余的数据安全漏洞 。
机密计算的工作原理
在应用程序处理之前,数据必须在内存中未加密。
这使得数据在处理内存转储、root 用户妥协和其他恶意攻击之前、期间和之后容易受到攻击。
机密计算通过利用基于硬件的可信执行环境 (TEE) 解决了这个问题,TEE 是 CPU 中的一个安全区域。
TEE 使用嵌入式加密密钥进行保护;
嵌入式证明机制确保密钥只能由授权的应用程序代码访问。
如果恶意软件或其他未经授权的代码试图访问密钥——或者如果授权代码被黑客入侵或以任何方式更改——TEE 将拒绝访问密钥并取消计算。
通过这种方式,敏感数据可以在内存中保持保护,直到应用程序告诉 TEE 对其进行解密以进行处理。
虽然数据被解密并在整个计算过程,它是不可见的操作系统(或管理程序在虚拟机),向其它计算资源栈,以及云提供商及其雇员。
为什么要使用机密计算?
- 保护敏感数据,即使在使用中 - 并将云计算优势扩展到敏感工作负载。
当与静态和传输中的数据加密以及密钥的专有控制一起使用时,机密计算消除了将敏感或高度监管的数据集和应用程序工作负载从不灵活、昂贵的本地 IT 基础架构迁移到更灵活和更灵活的最大障碍。
现代公共云平台。
- 保护知识产权。
机密计算不仅仅用于数据保护。
TEE 还可用于保护专有业务逻辑、分析功能、机器学习算法或整个应用程序。
- 与合作伙伴就新的云解决方案进行安全协作。
例如,一家公司的团队可以将其敏感数据与另一家公司的专有计算相结合,以创建新的解决方案 - 无需任何一家公司共享任何它不想共享的数据或知识产权。
- 消除选择云提供商时的顾虑。
机密计算让公司领导者可以选择最能满足组织技术和业务需求的云计算服务,而不必担心存储和处理客户数据、专有技术和其他敏感资产。
如果云提供商还提供竞争性业务服务,这种方法还有助于缓解任何额外的竞争问题。
- 保护在边缘处理的数据。
- 边缘计算是一种分布式计算框架,它使企业应用程序更接近物联网设备或本地边缘服务器等数据源。
当该框架用作分布式云模式的一部分时,边缘节点的数据和应用程序可以通过机密计算得到保护。
机密计算联盟
2019 年,阿里巴巴、AMD、百度、Fortanix、谷歌、IBM/Red Hat、英特尔、微软、甲骨文、瑞士电信、腾讯和 VMware 等 CPU 制造商、云提供商和软件公司组成了机密计算联盟(CCC ) (链接位于 IBM 外部),由 Linux 基金会赞助。
CCC 的目标是为机密计算定义行业范围的标准,并促进开源机密计算工具的开发。
联盟的两个首批开源项目 Open Enclave SDK 和 Red Hat Enarx 帮助开发人员构建无需修改即可跨 TEE 平台运行的应用程序。
然而,当今一些最广泛使用的机密计算技术是在联盟成立之前由成员公司引入的。
例如,在英特尔至强 CPU 平台上启用 TEE 的英特尔 SGX(Software Guard Extensions)技术自 2016 年以来就已经可用;
2018 年,IBM 通过其IBM Cloud Hyper Protect Virtual Servers 和IBM Cloud Data Shield产品普遍提供了机密计算功能。