.
Recurso patrocinado O conceito por trás da Computação Confidencial não é novo – as organizações vêm usando tecnologia assistida por hardware para criptografar e descriptografar dados há algum tempo. Mas um novo impulso do Consórcio de Computação Confidencial nova tecnologia e maior dependência de nuvens públicas externas para hospedar e processar informações confidenciais estão levando a uma reavaliação mais ampla de seus benefícios.
O Register recentemente conversou com o diretor de desenvolvimento estratégico de negócios e computação confidencial da Intel, Paul O’Neill, e seu colega Simon Johnson, líder de computação confidencial, para perguntar mais sobre essa abordagem de segurança de dados e os produtos Intel que a suportam.
Pergunta: Então comece pelo básico, o que realmente é Computação Confidencial?
O’Neill: A Computação Confidencial é uma iniciativa emergente focada em ajudar a proteger os dados em uso usando controles baseados em hardware. O valor fundamental da Computação Confidencial e das tecnologias baseadas em hardware é a capacidade de isolar o software e os dados da infraestrutura subjacente – o hardware e os sistemas operacionais – por meio de criptografia em nível de hardware.
Existem três estágios no ciclo de vida dos dados hoje – dados em repouso, dados em trânsito e dados na origem. Há muito entendemos que os dados devem ser criptografados ao serem armazenados. E sabemos que você também deve criptografar os dados quando são enviados pela rede e sabemos como procurar os sinais disso.
Mas e quando os dados estão sendo processados ativamente na memória, especialmente hoje quando os sistemas são normalmente compartilhados ou mesmo operados por terceiros, como um provedor de nuvem pública? Portanto, proteger e criar confidencialidade para os dados em uso é uma espécie de nova fronteira, e é isso que estamos chamando de Computação Confidencial.
Johnson: A computação confidencial foi projetada como uma forma de permitir a proteção dos dados que estão sendo processados por uma plataforma do proprietário da plataforma que está executando o próprio sistema. Na verdade, começamos com um Grande Desafio por volta de 2006/2007, quando estávamos procurando resolver como mantemos um segredo em uma plataforma aberta. Então, em vez de usar algum pedaço específico de silício, basta usar um processador de uso geral, e isso evoluiu para o que agora é a Computação Confidencial.
P: Por que precisamos dele e como funciona?
O’Neill: Estamos começando a ver muito mais criptografia de dados na origem. Mas, em última análise, isso apresenta problemas, pois os dados precisam ser descriptografados para serem processados e, normalmente, isso acontece no local ou em data centers bloqueados. A Computação Confidencial usa um Ambiente de Execução Confiável (TEE) baseado em hardware que permite que dados criptografados sejam processados na memória, reduzindo assim o risco de expô-los ao resto do sistema, ao mesmo tempo em que fornece um grau mais alto de controle e transparência para os usuários.
Se você pensar em um ambiente de nuvem multilocatário, por exemplo, onde os dados confidenciais devem ser mantidos isolados de outras partes privilegiadas da pilha do sistema. As Intel® Software Guard Extensions (SGX) incorporadas em nossos chips de servidor Intel® Xeon® de última geração desempenham um papel importante para tornar esse recurso uma realidade. À medida que a computação se move para abranger vários ambientes, desde o local até a nuvem pública e até a borda da rede, as organizações precisam de controles de proteção que ajudem a proteger a propriedade intelectual (IP) sensível e os dados de carga de trabalho onde quer que os dados residam.
P: Os provedores de nuvem são claramente fundamentais para o sucesso da Computação Confidencial – o que eles ganham com isso?
O’Neill: Antes de entrarmos na frase Computação Confidencial quando o Consórcio de Computação Confidencial foi fundado em 2018/2019, trabalhávamos com alguns dos grandes provedores de nuvem em um problema específico, como encontrar maneiras de maximizar a confiança. E quando você analisa todos os cenários de como os dados estavam sendo tratados em um ambiente de nuvem pública e até mesmo em ambientes locais, há quatro preocupações a serem abordadas.
A primeira é a privacidade dos dados. Tem havido muitas preocupações com ataques internos ou ataques a dados de usuários com privilégios de acesso ou vazamento de dados na nuvem. Assim, os provedores de nuvem sentiram que era importante apresentar um mecanismo que desse aos clientes privacidade de dados confiável para que eles pudessem trazer seus conjuntos de dados mais confidenciais para a nuvem.
A segunda é sobre regulamentação e conformidade, que, como todo mundo que trabalha com dados na nuvem pública sabe, é um caminho meio pedregoso. As organizações podem trazer seus dados para a nuvem e a conformidade regulatória exige que eles sejam gerenciados e protegidos durante todo o seu ciclo de vida? E não basta criptografá-lo. Atestado é o conceito de poder entender o que aconteceu com seus dados e quando eles foram acessados, etc., tudo isso é fundamental para esse tipo de regulamentação e jornada de conformidade.
A terceira área é estabelecer a confiança do cliente no ambiente em que o provedor de nuvem está operando para eles. Como eles conhecem seu hardware Intel genuíno no caso do Intel SGX, que é novamente onde o atestado desempenha um papel fundamental para fornecer integridade em todo o ambiente? Por fim, há a questão da demanda por colaboração entre várias partes – como duas empresas usam a nuvem quase como um intermediário criptográfico para compartilhar dados usando aprendizado de máquina com dados criptografados e modelos criptografados, por exemplo?
P: A Computação Confidencial é uma abordagem especulativa ou é algo que está realmente sendo aplicado no mundo real agora?
O’Neill: Os provedores agora estão implantando o Intel SGX na nuvem pública para oferecer Computação Confidencial para que possam ajudar os clientes a confiar e entender a integridade do ambiente em que estão trabalhando. com os dados mais confidenciais nos setores mais regulamentados – para acompanhar a economia da nuvem.
Se você pensar em coisas como antilavagem de dinheiro (AML), por exemplo, bancos usando a nuvem para colaborar internamente e com empresas externas. Eles estão coletando dados de várias jurisdições de privacidade e fazendo exames de Identificador de Entidade Jurídica (LEI) ou outros processos de AML. Cuidados de saúde em torno do diagnóstico de C, prevenção de fraudes de seguros, prevenção de crimes cibernéticos e identidades digitais – há muitos casos de uso de frutas de baixo nível nessas áreas.
Mas agora vemos cada vez mais tipos diferentes de indústrias chegando à Computação Confidencial – varejo, publicidade, por exemplo – especialmente à medida que avançamos para o mundo sem cookies. Existem muitos recursos em torno do exame de tecnologia de anúncios e da obtenção de informações sobre pessoas específicas e como elas interagem de maneira criptografada.
A plataforma de IA confidencial que a Fortanix criou é super importante. O aprendizado de máquina de preservação de privacidade que está sendo usado pela ONG Hope for Justice também é um ótimo exemplo do ponto de vista econômico. É aqui que eu acho que a Computação Confidencial tem mais ventos a favor. Também temos casos de uso em que os fabricantes de automóveis desejam treinar sistemas de direção autônoma, onde o risco é que, ao fazer vídeos de ruas, você veja rostos e placas de matrícula das pessoas, basicamente muitas informações de identificação pessoal (PII).
Essas empresas querem evitar a construção de clusters internos de GPUs e usar a economia da nuvem para executar esse tipo de carga de trabalho. Mas levar imagens visuais de pessoas para a nuvem enquanto cumpre o GDPR é difícil em um sistema crítico de segurança. Você não precisa pedir permissão a todos, mas o risco ainda existe. A Computação Confidencial permite que eles façam isso em dados criptografados e construam efetivamente redes neurais na nuvem com marcadores que são muito eficientes e evitam a compra de hardware novo e dedicado que eles precisam ligar e desligar.
P: A Computação Confidencial é apenas uma nuvem pública?
O’Neill: É uma nuvem pública só jogar? Não, como a criptografia é muito mais adotada, há uma necessidade crescente de TEEs para ajudar na descriptografia onde os dados precisam ser processados. Estamos vendo o surgimento das nuvens soberanas, por exemplo, que têm muitos sabores diferentes e não estão necessariamente limitadas aos hiperescalares. Na Alemanha, existem empresas de nuvem soberanas que lidam especificamente com assistência médica, criadas para permitir que as empresas alemãs de assistência médica colaborem entre si e usem os dados que geram para o benefício dos cidadãos alemães.
E tudo isso foi construído no Intel SGX para fornecer essa confidencialidade, essa camada de privacidade e essa camada de integridade em uma nuvem soberana. Também digitalizamos plataformas de saúde específicas de cada país, onde coisas como seguro de saúde estão sendo protegidas pela tecnologia. Na Alemanha, por exemplo, o projeto de recibo eletrônico envolve a centralização de prescrições médicas onde as pessoas podem fazer consultas online com seus médicos e ter uma plataforma de prescrição central e segura usando autenticação. A Intel SGX protege todo o back-end desse projeto.
Também estamos vendo isso no crescimento de nuvens governamentais que usam Computação Confidencial para a criptografia de dados e permitindo que as pessoas acessem [information] com base na necessidade de saber. Vemos a expansão disso como nuvens no país, nuvem soberana e diferentes camadas de nuvens. Estes também evoluirão para uma parte fundamental do sistema hiperescalar. [portfolios] como eles trazem a Computação Confidencial em seu arsenal. E à medida que avançamos para 2024 e além, acho que veremos uma aceleração da nuvem soberana à medida que a conformidade se tornar mais um salto que as empresas precisam dar para entrar em diferentes tipos de nuvem.
P: Algum plano para o desenvolvimento da Computação Confidencial?
O’Neill: É algo em que continuaremos a investir nos próximos anos, trazendo outras tecnologias para complementá-lo. O Projeto Amber, por exemplo, fornecerá atestado independente como serviço que chegará por volta de 2023. Mas Computação Confidencial, sinto que é uma jornada que acabamos de começar e teremos um portfólio de vários produtos nos próximos dois anos.
Johnson: Temos o Intel SGX, que é realmente fornecer isolamento de aplicativos, e o Intel® TDX (Trusted Domain Extensions) será na verdade o produto de próxima geração a acompanhar o SGX, que é realmente fornecer proteção para máquinas virtuais e contêineres. Queremos que a Computação Confidencial esteja em qualquer lugar onde o processamento de dados esteja ocorrendo. Então isso é a qualquer hora, em qualquer lugar, em qualquer computação. Isso significa que você está executando uma nuvem até a borda da rede, diferentes tipos de dispositivos, sejam eles na CPU ou em um processador gráfico, ou algum outro dispositivo acelerador. Você deve ser capaz de fazer computação confidencial em todas essas coisas.
Patrocinado pela Intel.
.