technology

A computação confidencial pode impedir o próximo grande roubo de criptomoedas? • Strong The One

.

O roubo de bilhões de dólares em criptomoedas nos últimos meses poderia ter sido evitado, e a computação confidencial é a chave para a correção de segurança.

A computação confidencial visa isolar dados confidenciais sem expô-los ao resto do sistema, onde ficariam mais vulneráveis ​​a intrusos. Ele faz isso processando dados criptografados na memória usando enclaves seguros baseados em hardware.

“O número de incidentes neste espaço – apenas alguns meses atrás, o ataque da Ponte Ronin, por exemplo”, diz o cofundador e CTO da Fireblocks Idan Ofrat, referindo-se ao US$ 600 milhões assalto à ponte blockchain em que um invasor usou chaves privadas hackeadas para forjar saques e roubar fundos.

A empresa de Ofrat se concentra na infraestrutura de ativos digitais para bancos, exchanges de criptomoedas, mercados NFT e outras organizações que desejam criar produtos baseados em blockchain.

O hack Ronin “foi o maior ataque já feito a criptomoedas e, para explorá-lo, o invasor conseguiu controlar uma carteira e assinar duas transações”, continua Ofrat. “Se eles tivessem usado computação confidencial, provavelmente não teriam chegado a esse estágio.”

“Quando você pensa em segurança de ativos digitais, a primeira coisa que você precisa proteger é a chave privada da carteira”, diz Ofrat Strong The One.

É aqui que a computação confidencial entra em jogo. Existem tecnologias alternativas, como módulos de segurança de hardware criptográfico (HSMs) e outros sistemas de gerenciamento de chaves, mas no espaço de ativos digitais eles não são seguros o suficiente, opina Ofrat.

Segurança de chave privada

Por exemplo: criminosos podem comprometer o software da carteira e instruir o HSM a assinar transações maliciosas, explica ele. “É aqui que a computação confidencial é muito mais poderosa porque permite proteger todo o fluxo, incluindo a geração da transação, as políticas que você deseja aplicar a essa transação e quem a aprova, além de proteger a própria chave privada. “

Fireblocks usa computação confidencial para computação multipartidária para segurança de chave privada. A implementação específica é baseada no conceito de assinaturas de limite, que distribui a geração de compartilhamentos de chave entre várias partes e exige um “limite” desses compartilhamentos (por exemplo, cinco do total de oito compartilhamentos) para assinar a transação blockchain.

“Produtos de gerenciamento de chaves prontos para uso, como HSMs, não suportam o algoritmo que você precisa para computação multipartidária”, acrescenta Ofrat. “Então, para que possamos proteger a chave, mas também usar computação multipartidária para dividir a chave em vários fragmentos, a única maneira de fazer isso é a computação confidencial”.

Todos os principais provedores de nuvem têm seu próprio sabor de computação confidencial e, em suas respectivas conferências no mês passado, a Microsoft e o Google adicionaram serviços aos seus portfólios de computação confidencial.

Escolha o seu sabor

O Google, que introduziu pela primeira vez suas Máquinas Virtuais Confidenciais em 2020, anunciou Espaço confidencial, que permite a computação multipartidária das organizações, no mês passado. Isso, de acordo com o vice-presidente de segurança do Google Cloud e GM Sunil Potti, permitirá que as organizações colaborem sem expor dados confidenciais aos seus parceiros ou ao provedor de nuvem.

Por exemplo, os bancos podem trabalhar juntos para identificar fraudes ou atividades de lavagem de dinheiro sem expor informações privadas de clientes – e violar as leis de privacidade de dados no processo. Da mesma forma, as organizações de saúde podem compartilhar imagens de ressonância magnética ou colaborar no diagnóstico sem revelar informações do paciente, disse Potti no evento.

Enquanto isso, a Microsoft também anunciado a disponibilidade geral de seus nós de máquinas virtuais confidenciais no Azure Kubernetes Service em outubro. Redmond demonstrou pela primeira vez a computação confidencial em sua conferência Ignite de 2017, e o Azure é amplamente considerado o fornecedor mais maduro da tecnologia ainda nascente.

Amazon chama seu produto de computação confidencial Enclaves Nitro da AWS — mas como todos os clientes de nuvem com dados espalhados por vários ambientes descobrem rapidamente, os serviços dos provedores nem sempre funcionam bem uns com os outros. Isso vale para tecnologias de computação confidencial, que criaram um mercado para empresas como a Anjuna Security.

Ou use software independente da nuvem

A Anjuna desenvolveu um software de computação confidencial que permite que as empresas executem suas cargas de trabalho em qualquer hardware e nos enclaves seguros de qualquer provedor de nuvem sem precisar reescrever ou modificar o aplicativo. Isso torna a proteção de dados confidenciais muito fácil, diz o CEO e cofundador da Anjuna, Ayal Yogev Strong The One.

Ele compara o software de sua empresa ao HTTPS: “É simples, então por que você não o usaria em vez de HTTP? Com ​​computação confidencial, é essencialmente a mesma coisa”, diz Yogev. “Nós tornamos super simples de usar.”

Os clientes da Anjuna incluem o Ministério da Defesa de Israel, bancos e outras empresas de serviços financeiros e gestores de ativos digitais.

Enquanto o Fireblocks começou a usar Computação Confidencial do Azure quando o serviço estava disponível em versão prévia e seu núcleo é construído no Intel SGX para enclaves seguros, “queremos oferecer opções aos clientes, como AWS Nitro ou GCP”, diz Ofrat. “Os clientes podem escolher o parceiro de nuvem que quiserem, e a Anjuna oferece suporte a todos eles.”

Será que vai ser mainstream?

Uma pesquisa recente da Cloud Security Alliance [PDF]encomendado pela Anjuna, descobriu que 27% dos entrevistados atualmente usam computação confidencial e 55% planejam fazê-lo nos próximos dois anos.

Ofrat diz que espera que a computação confidencial se torne mais comum em ambientes de nuvem nos próximos três ou cinco anos.

“Isso dará suporte aos casos de uso da Web3, mas também aos casos de uso do governo e da saúde relacionados à privacidade”, acrescenta.

Os benefícios da computação confidencial se estendem até mesmo à proteção contra ransomware e roubo de IP, Ofrat nos diz, observando a rumores de roubo de filme da Disney em que bandidos supostamente ameaçaram liberar clipes de filmes a menos que o estúdio pagasse um resgate.

“Eles poderiam pegar essa tecnologia simples e criptografar os filmes antes de serem lançados”, diz ele. “A tecnologia pode ser realmente benéfica.”

E manter a criptomoeda roubada fora das mãos dos bandidos também não seria uma coisa tão ruim. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo