Sponset funksjon Det er titalls millioner linjer med kode i tusenvis av programmer, på en typisk server i datasenteret. Alle som samlet utgjør en enorm angrepsoverflate for ulike typer skadelig programvare.
Og uansett hvor hardt leverandører og åpen kildekode-prosjektutviklere prøver å sikre koden de produserer, er den fortsatt utsatt for sårbarheter.
Det setter datasenteret i en dilemma, gitt at verdien av moderne applikasjoner kommer fra det faktum at de enkelt kan dele data og resultatene av behandlingen av disse dataene. Cybersikkerhet har vært en bekymring siden det første øyeblikket to datamaskiner ble koblet sammen i nettverk. Men det beveget seg inn i den store ligaen med kommersialiseringen av Internett og kort tid etter fremveksten av nettapplikasjoner.
Det har tatt lang tid å komme opp med dataplattformer som leverer tilstrekkelig sikkerhet uten å overlate for mye kontroll i hendene på systemprodusentene. Trusted Computing-teknologien på 2000-tallet fokuserte først og fremst på styring av digitale rettigheter (DRM). Selv om det var for drakonisk for bedriftsdatasenteret, var det godt egnet for militære og statlige institusjoner som trenger absolutt kontroll over data og applikasjoner som ligger på maskinene som er koblet til nettverkene deres.
TEE bruker en annen tilnærming
Den lokale og skyinfrastrukturen som i økende grad brukes av bedrifter trenger en annen tilnærming, og det er her Confidential Computing-bevegelsen og ideen om et Trusted Execution Environment, eller TEE, har gått inn.
For datasentre er grunnlaget for konfidensiell databehandling på Intels Xeon SP-prosessorer Software Guard Extension, eller SGX. Utvidelsen ble opprinnelig lagt til i den første generasjonen “Skylake” Xeon SP-prosessorer og har gradvis blitt lagt til flere CPUer siden. Det beskyttede minneområdet som SGX oppretter har også blitt økt over tid, noe som gjør det ikke bare egnet for å holde kryptografiske nøkler, men også for å huse hele datasett og applikasjonene som bruker dem.
Tanken er å lage enklaver – sikre partisjoner i hovedsystemminnet – der data og applikasjoner kan ligge og kjøre i en kryptert tilstand som gjør dem ugjennomtrengelige for utenforstående. Vel, i det minste ugjennomtrengelig nok til å gjøre det til et skikkelig problem å prøve å hacke seg inn i de krypterte minneområdene i systemet uten å bruke kald DRAM-ekstraksjon eller buss- og hurtigbufferovervåking kvantekryptografiske hackingteknikker – med andre ord gjøre prospektet ekstremt uattraktivt for gjerningsmannen så mye mindre sannsynlighet for å skje.
Det første prinsippet fra tidlig 21st århundre er at eksponentielt mer data blir generert på global basis. Og det betyr at flere transaksjoner med personlig informasjon skjer hver dag. Samtidig øker volumet og sofistikeringen av hacking, phishing og løsepengeprogramvare. Så Confidential Computing – implementert på forskjellige måter av maskinvare og programvare – må bebo enhver enhet som håndterer sensitive data.
“På vakt”
Datakryptering har eksistert i lang tid. Den ble først gjort tilgjengelig for data i hvile på lagringsenheter som disker og flash-stasjoner, samt data i transitt når den passerte gjennom NIC og ut over nettverket. Men data som er i bruk – bokstavelig talt data i minnet til et system der de blir behandlet – har ikke, før ganske nylig, blitt beskyttet av kryptering.
Med tillegg av minnekryptering og enklaver er det nå mulig å faktisk levere en Confidential Computing-plattform med en TEE som gir datakonfidensialitet. Dette stopper ikke bare uautoriserte enheter, enten personer eller applikasjoner, fra å se data mens de er i bruk, under transport eller i ro. Det hindrer dem også i å legge til, fjerne eller endre data eller kode mens den er i bruk, under transport eller i hvile også.
Det lar effektivt virksomheter i regulerte bransjer (bank, forsikring, finans, helsevesen, biovitenskap for eksempel) så vel som offentlige etater (spesielt forsvar og nasjonal sikkerhet) og multi-tenant skytjenesteleverandører bedre sikre miljøene sine. Viktigere, Confidential Computing betyr at enhver organisasjon som kjører applikasjoner på skyen kan være sikker på at andre brukere av skykapasiteten og til og med skytjenesteleverandørene selv ikke kan få tilgang til dataene eller applikasjonene som ligger i en minneenklave.
Intel SGX-funksjoner som gir disse garantiene er nå utbredt på tvers av tredjegenerasjons Xeon-prosessorer og gjør bruk av de integrerte kryptografiske akselerasjonskretsene på CPU-ene. På tidligere generasjoner av Intel Xeon hadde minneenklaven en maksimal kapasitet på 256 MB, men med utgivelsen av tredje generasjon av denne teknologien har den vokst til 1 TB som kan låse opp datainnsikt raskere enn noen gang.
Kombinasjonen av kryptering pluss minneenklaven – som er isolert fra andre deler av minneplassen der operativsystemet og annen programvare ligger – betyr at visse data og applikasjoner kan sikres mot avsløring eller modifikasjon.
Konfidensiell databehandling kan også bety deling
Dette gjør det mulig for organisasjoner som ellers ikke ville samarbeide for å dele data og beregne mot dem uten faktisk å ha tilgang til disse dataene – en prosess som kalles federated analytics and learning.
“Personvernbevarende analyser har vært revolusjonerende i mange bransjer,” forklarer Laura Martinez, direktør for datasentersikkerhetsmarkedsføring i Intel. «Ta forsikring som et eksempel. Tidligere hadde ikke forsikringsselskapene mulighet til å dele data. Det gjorde det vanskelig å oppdage dobbel dipping, som er når dårlige aktører oppretter flere krav for samme tapshendelse hos flere forsikringsselskaper, noe som igjen gjør det vanskelig å vite om du har mer enn én forsikring.”
«Inntil nylig var det ingen teknologi som støttet denne typen datautveksling. Med de siste fremskrittene og innføringen av enterprise blockchain og konfidensiell databehandling, har selskaper som IntellectEU bygget løsninger for å dele og matche data på en sikker og privat måte uten å kompromittere kundedataene.»
Svindeloppdagelse er et godt eksempel på hvordan analyse og maskinlæring – fra delte sikre enklaver – kan gi fordeler som ikke var mulig før Intel SGX. Helsevesenet er en annen. HIPAA og andre forskrifter er strenge i sine kontroller av pasientdata, men hvis du vil at en AI-algoritme skal fungere skikkelig, trenger du en enorm mengde data. Og hvis du vil trene en AI-applikasjon til å lese hjerneskanninger, må du finne en måte å dele pasientdata på uten å krenke pasientrettigheter.
Gå inn i minneenklaven og Intel SGX. University of Pennsylvania, i samarbeid med Intel og finansiert av US National Institutes of Health, har vært i stand til å sette sammen hjerneskanningene til dusinvis av forskjellige helseinstitusjoner å kjøre AI-algoritmer mot et mye større datasett enn noen individuelle institusjoner kan kjøre mot alene.
Det disse brukstilfellene viser er at Confidential Computing ofte handler mer om å dele data og applikasjoner enn om å begrense bruken av data og applikasjoner.
Sponset av Intel.