机密计算Confidential Computing

云端运行时安全技术 机密计算 Confidential Computing 与各厂家对比

  • 机密计算
    • 什么是机密计算
    • 机密计算是如何工作的
    • 为什么要使用机密计算?
    • 机密计算和IBM云
    • 机密计算联盟
    • 芯片对比
    • 各云厂商机密计算产品对比
    • 第三方评价

机密计算Confidential Computing_第1张图片

机密计算

我们知道敏感数据在存储与网络传输的时候被加密,但是数据运行在内存的时候往往是被解密后才可以被程序代码所处理,IBM的机密计算就是解决程序在运行时加密的问题,它补齐了整个敏感数据最薄弱的一块短板,使得敏感数据运行在公有云端成为可能。

什么是机密计算

机密计算是一种云计算技术,它在处理过程中将敏感数据隔离在受保护的CPU区域中。正在处理的数据以及用于处理该数据的技术只能由授权的编程代码才可以访问
,而且对任何人,包括云提供商,都是不可见和不可知的。
(注: 这个受保护的cpu隔离区,IBM叫Secure Enclave,也叫Enclave, 中文叫飞地,定义了一个计算边界,在该边界中不可能读取或操作计算运行时或经过环境的数据。)

随着越来越多的公司依赖公共和混合云服务,云中的数据隐私势在必行。机密计算的主要目标是为用户提供更强大的安全保证,确保他们的云数据是受保护的和机密的,并鼓励他们将更多的敏感数据和计算工作负载转移到公共云服务。

云服务提供商一直致力于提供加密服务,以帮助保护静止数据(存储和数据库)和传输数据(通过网络连接移动)。机密计算通过保护正在使用的数据(即在处理或运行时)消除了剩余的数据安全漏洞。

机密计算是如何工作的

在应用程序处理数据之前,数据必须在内存中是未被加密的。这使得数据在未被加密内存中很容易遭受到窃取,比如内存dump,根用户的破坏或者其他恶意程序的窥探。

机密计算通过利用基于硬件的可信执行环境(TEE)解决了这个问题,TEE是CPU中的一个安全区域。TEE使用嵌入式加密密钥进行安全保护;嵌入式认证机制确保只有经过授权的应用程序代码可以访问密钥。如果恶意软件或其他未经授权的代码试图访问密钥或者授权的代码被黑客攻击或以任何方式更改,TEE会拒绝访问密钥并取消计算。

通过这种方式,敏感数据可以一直保存在内存中,直到应用程序告诉TEE对其进行解密以进行处理。当数据在整个计算过程中被解密时,它对操作系统(或虚拟机中的管理程序)、其他计算堆栈资源以及云提供商及其员工是不可见的。

为什么要使用机密计算?

将敏感数据的工作负载从本地扩展到公有云中,结合数据在保存与传输中的加密,机密计算填补了运行时数据无法加密的安全短板,机密计算消除了将敏感数据运行在公有云中的最大障碍,使得敏感数据的工作负载依然可以享受到现代公有云环境的灵活与优势。

  • 保护知识产权。机密计算不仅仅是为了保护数据。TEE还可用于保护专有业务逻辑、分析功能、机器学习算法或整个应用程序。
  • 与合作伙伴就新的云解决方案进行安全协作。例如,一家公司的团队可以将其敏感数据与另一家公司的专有计算结合起来,创造新的解决方案——而不需要共享任何公司不想共享的数据或知识产权。
  • 在选择云服务提供商时消除顾虑。机密计算让公司领导者选择最能满足组织技术和业务需求的云计算服务,而不必担心存储和处理客户数据、专有技术和其他敏感资产。如果云提供商也提供竞争性的业务服务,这种方法还有助于减轻任何额外的竞争担忧。
  • 保护边缘处理的数据。边缘计算是一种分布式计算框架,它使企业应用程序更接近数据源,如物联网设备或本地边缘服务器。当这个框架被用作分布式云模式的一部分时,边缘节点上的数据和应用程序可以通过机密计算得到保护。

机密计算和IBM云

IBM在机密计算研究和技术方面的投资已经超过10年,今天提供了一系列保密计算云服务和相关的、行业领先的数据保护能力:

IBM Cloud Hyper Protect云服务家族为客户的云业务流程提供端到端保护,并建立在安全的enclave技术之上,该技术利用了业界首个也是唯一一个FIPS 140-2 Level 4认证的云硬件安全模块(HSM)¹。该系列产品包括IBM Cloud®Hyper Protect Crypto Services,提供对云数据加密密钥和云硬件安全模块的完全控制,以及业界唯一的用于静止数据加密的Keep Your Own Key (KYOK)。

机密计算联盟

2019年,在Linux基金会的赞助下,成立了机密计算联盟(ccc), IBM是重要的发起人。

CCC的目标是为机密计算定义行业范围的标准,并促进开源保密计算工具的开发。联盟的两个第一个开源项目,open Enclave SDK和Red Hat Enarx,帮助开发人员构建无需修改即可在TEE平台上运行的应用程序。

在2018年IBM在其IBM Cloud®Hyper Protect虚拟服务器和IBM Cloud®Data Shield产品中提供了机密计算能力。

芯片对比

机密计算的能力是依赖于底层硬件芯片的,底层芯片的能力决定了上层服务的能力。
我们先通过这张图来直观的对比下功能的支持。

IBM SE AMD SEV-ES Intel SGX
Software changes are not required 支持 支持 不支持
Confidentiality and integrity of image & memory 支持 不支持 支持
Supports secrets built into enclave 支持 N/A 不支持
Full memory encryption support 不支持 支持 不支持
Memory overcommit support 支持 不支持 N/A
Live workload migration support 不支持 支持 不支持
Established toolchain to configure guest 支持 不支持 不支持

由于Intel 保护的内存数据过小,所以导致了一系列的问题,包括用户需要修改现有代码来保护敏感数据和一些跳跃攻击,黑客从没被保护的数据进行函数替换从而得到敏感数据。
机密计算Confidential Computing_第2张图片

各云厂商机密计算产品对比

IBM Cloud Asure AWS GCP
Confidential Compute 支持 支持 支持 支持
Confidential Databases 支持 不支持 不支持 不支持
Managed Crypto/Key services - KYOK 支持 不支持 不支持 不支持
Secure Build Server 支持 支持 不支持 不支持
Confidential Containers 支持 支持 不支持 支持
Client References 没有 没有

第三方评价

IBM云平台战略的重点是利用差异化、机密计算和基于策略的云安全框架,使企业能够在不损害数据安全的情况下构建云本地和混合架构。该框架帮助企业避免意外数据、平台因误分类而暴露等安全风险“ [May 2021]
                                                — Gartner 高德纳公司(美国咨询公司)

"无与伦比的的机密计算能力—IBM云” [June 2021]
                                                — KuppingerCole Analysts

你可能感兴趣的:(HSM,HPCS,KMS,数据库)