面向机密计算的Enclave容器技术栈

内容提要:
✔云原生场景下的数据安全威胁和风险
✔机密计算是如何为数据在计算阶段提供安全防护的
✔Inclavare Containers如何提升容器的数据安全性

这是内容大纲,介绍了数据安全和机密计算的背景知识,也对Inclavare Containers开源项目、架构设计和部署方式分别进行了介绍。希望各位能够对Inclavare Containers技术栈有一个初步的认识。

面向机密计算的Enclave容器技术栈_第1张图片

首先,让我们先了解一下当前云计算的数据安全威胁和风险。

面向机密计算的Enclave容器技术栈_第2张图片

目前攻击者泄露机密数据的最经典做法就是利用安全漏洞突破Hypervisor并渗透到其他租户Guest中。

第二种威胁则是CSP的管理员主动作恶窃取租户的机密数据。事实上,不管是哪一种威胁,对关注数据安全的用户来说,目前的传统云安全威胁模型存在一些固有的安全缺陷:攻击面大,且位于租户TCB中的这些特权组件又不受租户控制;即使没有发生入侵事件,租户的数据对CSP来说也是一览无余。

更进一步去思考可以发现,数据的状态有三种:存储、传输、计算。传统安全防护技术更关注前两者,忽视了数据在计算状态下的安全防护手段。

综上所述,可以得出一个结论:传统的安全威胁模型无法满足用户对机密数据安全防护的需求,这已成为部分企业上云的最大阻碍之一。企业客户不敢上云,他们手里的数据就形成了数据孤岛,最终阻止了有价值数据的流动性,因此数据作为资本和资产的社会价值以及经济价值都无法充分发挥。如果强行用基于现有的云安全威胁模型技术来支撑对机密数据安全防护有诉求的业务场景,就存在潜在的数据泄露风险;一旦真的因此发生了数据泄露事件,对CSP的声誉和经济利益造成极大损害。

面向机密计算的Enclave容器技术栈_第3张图片

下面我们进一步剖析租户与CSP双方在安全上的真实想法。

首先,所有的CSP都会宣称他们会为租户提供安全隔离的运行环境。本质上,CSP要求租户必须相信自己提供的安全服务,而其具体做法是:通过虚拟化层以及纵深防御机制防止恶意租户攻击自己的云基础设施,也就是说利用虚拟化多租隔离的副作用,满足一般用户的安全需求,同时假设用户是不可信的。

而从用户的视角来看,租户真正想要的其实是可信执行环境。从前面介绍的数据安全威胁和风险中可以看出:对持有机密数据的用户来说,CSP是完全不可信的。根因在于CSP可能作恶,或者攻击者可能攻破CSP并渗透到用户执行环境中。也就说“租户环境的安全性依赖于CSP控制的特权组件的安全性”这一事实,对有数据安全诉求的用户来说,是完全不可接受的。

综合来看,对租户来说,云环境是不可信的;租户真正需要的是覆盖数据全生命周期的综合性数据安全防护。对CSP来说,租户是不可信的;所以CSP需要安全隔离来防止来自恶意租户的安全威胁。

所以我们最终导出了这么一个结论:租户和CSP之间其实互不信任。

面向机密计算的Enclave容器技术栈_第4张图片

我们的答案就是机密计算。首先什么是机密计算?

机密计算是一种通过软硬结合的方式,为用户提供一个完全隔离的可信执行环境的技术。机密计算能够对计算中的数据提供安全防护,防止CSP和任何第三方对执行环境中的数据进行窃取和篡改。

同时,机密计算具备三个显著性的特点:能够为租户的工作负载提供了基于内存加密技术的强安全隔离的TEE,因此CSP控制的组件无法直接访问TEE内的租户代码和数据;而远程证明保证了TEE的真实性,确保租户的工作负载确实运行在了真实可靠的TEE中。

综合上面几个特点可以得出一个结论:机密计算提供了一种面向防御面的、新形态的云安全威胁模型,即租户执行环境的安全性不再依赖CSP,用户上云但可以不再必须信任CSP。这些特点都是传统云安全威胁模型所不具备的,并直达云安全领域中数据安全这一核心问题。

你可能感兴趣的:(面向机密计算的Enclave容器技术栈)