关键字: [Amazon Web Services re:Invent 2023, Nitro Enclaves, Confidential Computing, Amazon Web Services Nitro System, Amazon Web Services Nitro Enclaves, Cryptographic Attestation, Multiparty Collaboration]
本文字数: 2300, 阅读完需: 12 分钟
在亚马逊云科技中,机密计算被定义为使用专门的硬件和相关固件来保护正在使用的客户代码和数据免受未经授权的访问。在本次分享中,我们将一起深入研究亚马逊云计算提供的基于硬件和软件的解决方案,这些解决方案为客户组织提供一个安全的环境,具有诸如 Amazon Nitro System 和 Amazon Nitro Enclaves 等机密计算功能。此外,您还将了解 Amazon Nitro Enclaves 的构建块,包括工具、SDKs、认证和 CI/CD 等内容。
以下是小编为您整理的本次演讲的精华,共2000字,阅读时间大约是10分钟。如果您想进一步了解演讲内容或者观看演讲全文,请观看演讲完整视频或者下面的演讲原文。
阿维德·拉胡(Arvind Raghu)热情洋溢地欢迎了早晨的课程的开始,作为负责亚马逊云科技计算领域的专家,他对与会者的到来表示感激,感谢他们抽出时间来学习亚马逊云科技的机密计算。阿维德向观众们承诺,他们将拥有一个内容丰富的一课,因为他将与亚马逊云科技的主要安全架构师JD Bean一起展示。
阿维德迅速切入当天的课程内容。首先,他将简要介绍亚马逊云科技上的机密计算概述。然后,阿维德和JD将介绍一些关键的服务——Nitro系统、Nitro Enclaves和Nitro TPM。在了解了基本概念之后,他们打算深入研究Nitro Enclaves。阿维德表示,他们将讨论如何让Enclaves运行以及添加哪些新功能。此外,他们还将讨论Enclaves的关键特性和优势。
接下来,JD将通过示例数据流展示如何安全地处理从源到封闭区的数据。主讲人还将概述一些由封闭区支持的创新和增长领域。阿维德提到,他们将讨论区块链、广告技术和多方计算等应用案例。最后,他们将讨论Nitro TPM和安全启动,然后在提供学习更多有用资源后结束课程。
阿维德开始询问观众对机密计算的熟悉程度。通过快速的举手投票,他发现只有10-20%的观众已经了解这一点,而其他人则渴望学习。
阿维德解释道,亚马逊云科技上的机密计算利用专门的硬件和固件在使用数据时保护数据免受未经授权访问的影响。重点在于保护在使用中的数据,因为保护静止数据和传输中的数据的机制已经建立得很好。阿维德表示,机密计算将安全性扩展到计算环境中正在使用的数据。
阿维德继续说道,客户希望通过机密计算保护的两个明显的安全维度是保护他们的代码和数据免受云运营商(如亚马逊云科技)的损害。好消息是,亚马逊云科技的Nitro系统已为客户的实例提供了这种保护。
第二维度是确保高度敏感的数据和代码免受客户方管理员或冒充管理员的恶意行为者的未经授权访问。这就是Nitro安全舱发挥作用的地方。
总的来说,第一维度涉及保护数据免受云服务提供商的侵害,而第二维度关注保护数据免受客户自己的内部人员侵害。Arvind强调,保密计算既针对数据安全的第一个维度,也针对第二个维度。
Arvind强调,现在正是这些保密计算功能获得更多关注的时候。客户在云中处理各种高度敏感的数据类型,从个人信息到加密密钥、医疗保健数据、金融数据、数字资产和专有机器学习模型。虽然这些工作负载对云并不新鲜,但越来越多的需求是在扩展安全态势时不仅仅关注静态和传输中的数据。更多的客户希望在云环境中在使用和处理敏感数据时对其进行保护。
这一不断增长的需求推动了对像亚马逊云科技提供的那些保密计算解决方案的浓厚兴趣。然后,Arvind将主动权交给了JD Bean,让他概述亚马逊云科技的基石Nitro系统。
JD向观众问好并立即开始解释亚马逊云科技的Nitro系统。他将Nitro定位为提高云原生虚拟化的安全性。通过利用专用硬件和固件,它们可以在数据使用时保护数据——这是数据安全的未来。
JD强调,要讨论未来,回顾过去是很有帮助的。他展示了一个对比传统虚拟化(左边)与现代亚马逊云科技Nitro系统(右边)的图表。
传统的模型描绘了一个服务器,一个管理虚拟机的超虚拟机位于系统硬件之上。JD解释说,在大多数虚拟化系统中,超虚拟机上运行额外的软件以实现必要的功能,如管理、协调、可观察性、安全等。通常称为Dom0的通用操作系统包含这些功能。
JD指出,这可以为租户之间提供强大的隔离,因为亚马逊云科技使用硬件将客户分开。然而,亚马逊云科技一直在创新,以提高性能尤其是安全性。
客户实例和Nitro管理系统。这两个区域都不会允许可能存在风险的数据暴露的交互式访问。通过API强制实施最小特权和访问控制。
京东强调这种封闭模型提供了保密保证,因为没有让操作员访问客户数据的接口。尽管缺乏可调试性带来了工程挑战,但亚马逊云科技始终坚持将保密性和安全性放在首位。
京东在总结他的概述时强调,客户对Nitro的隔离方式反应非常积极。然而,他们想知道如何构建类似的系统以将他们的敏感数据与内部访问进行隔离。这就是Nitro Enclaves的诞生原因。
阿文德重返舞台,深入研究Nitro Enclaves。他将标准EC2实例与一个Enclave进行了比较。实例包含操作系统、应用程序、库和具有不同访问级别的用户。当加密数据被引入时,必须对其进行解密处理,以便这些其他组件能够访问。
Nitro Enclaves提供了额外的强化隔离,以保护使用中的数据。客户可以从实例中划分出CPU和内存资源,以创建一个高度受限的Enclave。阿文德表示,Enclaves通过安全的本地通道进行连接,但没有任何外部网络或存储。没有任何用户可以登录或访问Enclave内部。
阿文德强调了Enclaves允许客户将数据与自己隔离开来,只在安全的Enclave内进行解密和处理。亚马逊云科技建议在外部加密,在内部解密,并在从Enclave输出之前重新加密。
Enclaves在格式上类似于容器,但提供了硬件强制隔离。Nitro虚拟机管理程序对证明文件进行签名,使Enclave能够以加密形式证明其身份。这提供了与亚马逊云科技KMS的安全集成,以便安全地访问机密。
阿文德概述了Enclaves的两个主要新发展。首先,最近增加了对Graviton CPU的支持。他解释道, 这使我们能够利用亚马逊云科技基于Arm的处理器的小型实例的成本优势和较小的实例尺寸。其次,Enclaves现在与Amazon EKS集成,允许Enclave与容器工作负载一起进行Kubernetes编排。一个开源插件使Kubernetes Pod可以管理Enclave的生命周期。
展望未来,阿文德回顾了Nitro Enclaves的三个关键功能和好处:
除了默认的Nitro系统保护之外,额外的隔离和安全。
灵活性,可以使用不同的CPU类型,并根据应用程序需求定制实例大小。
加密证明,以安全地证明Enclave的身份并授权访问机密。
然后,阿文德将控制权交还给JD,以演示Nitro Enclaves的实际操作。
根据JD的说法,他们通过信封加密技术将加密数据存储在Amazon S3中。他指出,尽管父实例可以访问这些数据,但它们无法直接解密。然而,他们可以透过安全通道将这些加密数据传递给Nitro Enclave。
在Enclave内部,应用程序需要获得由Nitro虚拟机签署的凭证。据JD介绍,这包括诸如启动软件的确切哈希值等唯一测量结果,用以证明Enclave的身份。
Enclave会将其加密密钥和凭证发送到Amazon Web Services Key Management Service(KMS)。JD解释称,KMS会与Enclave的凭证集成,以验证数据是否与预期Enclave的配置策略相匹配。
在成功验证后,KMS会对数据密钥进行解密,并使用Enclave的公钥进行重新加密。这样,Nitro Enclave就可以在其隔离环境中安全地解密和处理敏感数据了。
JD详细介绍了这种机密数据处理功能的一些常见应用场景。他表示,客户正在使用Enclaves来执行诸如解密敏感数据集、使用密码证书签名交易以及确保遵守规定策略、对敏感数据字段进行令牌化/遮蔽以及对专有机器学习模型进行推理等活动。
JD指出,这复制了Nitro系统在客户实例内的隔离模型。Enclaves允许客户在知道没有内部访问机制的情况下,放心地进行敏感数据的操作。
接着,JD将控制权交还给Arvind,让他介绍其他新兴的机密计算用例。
Arvind提到,机器学习示例展示了Enclaves在多方计算中的潜力。一个实体可以提供模型,而另一个实体提供数据,从而在不泄露专有信息的情况下实现协作见解。
其他例子包括在不同区块链之间桥接区块链和用于数字资产交易的热点钱包。Arvind表示,Enclaves为这些敏感工作负载提供了可信的执行环境。
阿文德强调了广告技术领域中保密计算的潜力。他指出,随着cookie的逐渐消失,在处理用户数据时,隐私保护变得越来越重要。通过使用令牌化技术,将标识符替换为加密令牌,可以实现数据的匿名化。阿文德强调,孤岛环境非常适合处理个人数据,进行令牌化处理,并生成用于安全单向广告定向的加密令牌。
此外,阿文德还强调了多方计算在孤岛环境中的应用价值。多个实体可以提供独立的加密数据集。在一个孤岛环境中,可以在不泄露原始数据的情况下,对组合数据进行约定的分析代码运行,并输出有价值的见解。
他以政府之间的贸易调整和政府部门与社交媒体公司关于用户协同推理的例子进行了说明。阿文德表示,孤岛环境使得人们能够在不损害机密性的前提下,从私有数据集中获取见解。
阿文德最后回顾了他们新发布的用于系统完整性的密码学证明服务的Nitro TPM。他鼓励观众查阅提供的资源,以了解更多关于亚马逊云科技保密计算功能的信息。
演讲者全面介绍了亚马逊云科技的保密计算解决方案如何使客户在云端保护最敏感的数据。通过使用像Nitro Enclaves这样的硬件强制隔离机制,客户可以自信地使用私有数据来推动创新,同时在保持端到端安全性方面取得突破。
下面是一些演讲现场的精彩瞬间:
阿文德·拉胡是一位在亚马逊云科技负责举办“会议计算”的专家。
他将与首席安全架构师JD Bean共同展示。
这位演讲者解释了为何保密计算正逐渐受到越来越多的关注,因为诸如健康记录和金融数据等敏感数据现在都在云端进行处理。
Nitro Enclaves使得客户能够构建处理敏感数据的密封系统,无需操作员访问。
Nitro Enclaves为多个参与者提供了一个安全的环境,使他们能够在不泄露敏感信息的情况下共享彼此的数据和模型。
亚马逊云科技为公共链和私有链之间的区块链桥接提供了带有加密的受信任执行环境。
领导者们向观众强调了两个关键资源——一本白皮书和一个关于加密的自学课程。
简介:
保密计算通过在基于硬件的可信执行环境(TEE)中隔离敏感代码和数据,从而实现安全数据处理。本次讲座将介绍亚马逊云科技在保密计算方面的功能,包括Nitro系统、Nitro Enclaves和Nitro TPM。核心目标是确保在使用过程中的数据免受未经授权访问的影响。
关键点:
亚马逊云科技的Nitro系统为客户提供了保密计算的基础,将客户实例和数据从云运营商中隔离出来。Nitro卡、安全芯片和虚拟机监控程序共同创建两个隔离的安全域,以保护数据。
Nitro Enclaves在Nitro系统的基础上提供了额外的隔离,使用了被称为enclaves的限制性虚拟机。Enclaves允许客户甚至保护自己免受高度敏感的数据和代码的影响。数据可以在enclaves内安全地解密和处理。
Nitro Enclaves提供了灵活的实例类型选择,可以选择加密的证书来证明enclave的身份,并与其他服务如KMS集成。使用案例包括区块链、ML模型推理和多方计算。
Nitro TPM在今年推出,支持实例完整性的加密证书以及符合TPM 2.0规范,以支持更多的工作负载。
结论:
亚马逊云科技在保密计算方面提供了强大的功能,如Nitro Enclaves和TPM,使客户能够在使用过程中更好地保护敏感数据。借助硬件保护措施,亚马逊云科技提供了安全的enclaves来处理保密数据和模型。这为实现创新的使用案例提供了可能,此前这些案例是无法实现的。
2023亚马逊云科技re:Invent全球大会 - 官方网站
点击此处,一键获取亚马逊云科技全球最新产品/服务资讯!
点击此处,一键获取亚马逊云科技中国区最新产品/服务资讯!
【免费】亚马逊云科技“100 余种核心云服务产品免费试用”
【免费】亚马逊云科技中国区“40 余种核心云服务产品免费试用”
亚马逊云科技(Amazon Web Services)是全球云计算的开创者和引领者,自 2006 年以来一直以不断创新、技术领先、服务丰富、应用广泛而享誉业界。亚马逊云科技可以支持几乎云上任意工作负载。亚马逊云科技目前提供超过 200 项全功能的服务,涵盖计算、存储、网络、数据库、数据分析、机器人、机器学习与人工智能、物联网、移动、安全、混合云、虚拟现实与增强现实、媒体,以及应用开发、部署与管理等方面;基础设施遍及 31 个地理区域的 99 个可用区,并计划新建 4 个区域和 12 个可用区。全球数百万客户,从初创公司、中小企业,到大型企业和政府机构都信赖亚马逊云科技,通过亚马逊云科技的服务强化其基础设施,提高敏捷性,降低成本,加快创新,提升竞争力,实现业务成长和成功。