Apa itu komputasi rahasia? Penjelasan tingkat tinggi untuk CISO

Ubuntu


Teknologi peningkatan privasi dan komputasi rahasia adalah dua topik favorit saya untuk dibicarakan! Sedemikian rupa sehingga saya menulis posting blog ini pada hari Sabtu sore yang cerah. Tapi tunggu, apa yang saya dengar Anda berbisik? “Apa itu komputasi rahasia? Dan bagaimana pengaruhnya terhadap saya?” Kedua pertanyaan ini sangat bagus.

Sebelum kita masuk ke detailnya, bayangkan Anda adalah Chief Information Security Officer of Palabs, sebuah perusahaan genomik terkemuka yang mengkhususkan diri dalam mengurutkan DNA warga yang ingin tahu yang bersedia meludah ke dalam wadah kecil dan mengirimkannya melintasi lautan untuk dianalisis. mereka, memiliki keahlian. Sebagai imbalannya, perusahaan Anda akan memberi mereka laporan probabilitas berbasis data berbasis sains yang merinci dari mana nenek moyang mereka mungkin berasal (maaf, Nenek, Anda bukan dari Italia! Anda mungkin ingin melihat ke semua pasta itu).

Foto Sangharesh Lohakare dari unsplash

Palabs bangga membuat kita melihat betapa terhubungnya kita semua, gaya sains data, sekali meludah! Namun, sebagai CISO, Anda kehilangan waktu karena integritas dan kerahasiaan kode dan data pelanggan Anda untuk semua beban kerja Palabs yang diterapkan di cloud publik!

Anda memahami betapa sensitifnya data pelanggan. Dapat diidentifikasi secara pribadi. Jika jatuh ke tangan yang salah, itu bisa menghancurkan. Bukan hanya privasi pelanggan Anda yang berisiko, tetapi privasi anak-anak, orang tua, kakek-nenek, saudara kandung, sepupu, paman, dan bibi mereka. Pelanggaran apa pun akan membahayakan merek yang telah dibangun oleh perusahaan Anda selama bertahun-tahun. Belum lagi harga saham sehat Anda yang terus tumbuh selama beberapa tahun terakhir.

(non) keamanan runtime

Untuk mengurangi risiko ini, Anda telah memutuskan untuk mengikuti perjalanan data beban kerja cloud publik Anda dan mengamankannya di setiap langkah:

  1. Dalam perjalanan: Anda hanya menggunakan protokol aman seperti TLS untuk mengirim data ke cloud publik melalui jaringan yang tidak aman.
  2. Saat Istirahat: Untuk menyimpan data saat tidak aktif dan tidak aktif dengan aman di penyimpanan cloud publik, Anda selalu mengenkripsinya dengan kunci yang dibuat dan dikelola oleh perusahaan Anda, yang selanjutnya melindungi keamanan perangkat keras cloud. Modul

Keamanan dalam transportasi? Memeriksa. Keamanan saat istirahat? Memeriksa. Sejauh ini bagus. Namun, ketika tiba saatnya untuk menghitung data, alias urutan DNA, penyedia cloud publik Anda harus terlebih dahulu memecahkan kodenya dan kemudian mentransfernya dalam teks yang jelas dari penyimpanan sekunder server dan ke dalam RAM sistem Anda. . Perhitungan pada data tidak bisa dihindari. Lagi pula, itulah mengapa perusahaan Anda menggunakan cloud: untuk memanfaatkan elastisitasnya dan sumber daya komputasi besar yang dibutuhkan oleh pengurutan DNA.

Sayangnya, begitu berada di memori sistem, kode dan data Anda dapat disusupi oleh perangkat lunak tingkat sistem yang rentan atau berbahaya (OS, hypervisor, bios) atau bahkan oleh operator awan jahat dengan akses administratif atau fisik ke platform vendor Anda.

Tetapi mengapa keamanan aplikasi tingkat pengguna bergantung pada keamanan perangkat lunak sistem yang mendasarinya? Itu karena struktur hierarki perangkat komoditas: perangkat lunak sistem istimewa memiliki akses tidak terbatas ke semua sumber daya aplikasi tingkat pengguna yang tidak sah karena eksekusinya mengontrol memori dan akses ke perangkat keras yang mendasarinya. Sebenarnya, ini adalah fitur, bukan bug!

Kurangnya jaminan keamanan tentang integritas dan kerahasiaan kode dan data Anda saat runtime kemungkinan akan membuat Anda terjaga di malam hari sebagai CISO. Nah, apa yang harus kita lakukan sekarang? Selain meditasi dan melatonin.

Foto oleh Katrina May dari unsplash

Yah, pertama-tama mari kita akui bahwa keamanan runtime adalah masalah yang sulit! Dalam kasus Palabs, Anda ingin cloud menganalisis DNA pelanggan Anda tanpa mempelajari apa pun tentang konten DNA tersebut. Dan Anda ingin perangkat lunak sistem cloud-premium untuk mengelola siklus hidup beban kerja Anda, tetapi tidak berdampak pada jaminan keamanannya. Bagaimana Anda bisa menghitung data tanpa melihatnya? Dan bagaimana hypervisor yang rentan diharapkan tidak mengancam keamanan aplikasi tingkat pengguna yang dijalankannya? Ini teka-teki yang menarik, bukan? Ya benar-benar! Sejauh namanya sendiri: Teknologi Peningkatan Privasi, PET.

PET dapat didefinisikan sebagai serangkaian teknologi yang membantu kami mengatasi ketegangan antara privasi data dan utilitas. Mereka memungkinkan kami untuk menghitung dan mengekstrak nilai dari data sambil menjaga privasinya. Ini berbeda dengan kriptografi primitif tradisional seperti AES (Advanced Encryption Standard), yang hanya memungkinkan kita untuk menjaga kerahasiaan data, tetapi tidak memungkinkan untuk melakukan operasi apa pun pada ciphertext. PET dapat diimplementasikan melalui pendekatan kriptografi seperti privasi diferensial, enkripsi homomorfik, komputasi multipartai yang aman, dan bukti tanpa pengetahuan, serta pendekatan sistemik seperti lingkungan eksekusi tepercaya, atau dikenal sebagai komputasi rahasia, CC.

Dalam konteks ini, Consortium on Confidential Computing mendefinisikan CC sebagai seperangkat teknologi yang memungkinkan kita untuk “melindungi data yang digunakan dengan melakukan komputasi di lingkungan eksekusi berbasis perangkat keras yang tepercaya. Lingkungan yang aman dan terisolasi ini mencegah akses tidak sah atau modifikasi aplikasi dan data selama penggunaan, sehingga meningkatkan jaminan keamanan bagi organisasi yang mengelola data sensitif dan teregulasi.”

Dan itulah mengapa komputasi rahasia sangat menarik! hadir untuk mengatasi tantangan ketidakamanan runtime ini. Daripada mencoba mengamankan semua perangkat lunak sistem, Confidential Computing mengambil pendekatan pragmatis sederhana untuk PET yang berfungsi saat ini.

Mengakui bahwa perangkat lunak sistem saat ini berbahaya atau berpotensi menjadi berbahaya di masa depan. Oleh karena itu, ia menganggap lingkungan eksekusi yang diluncurkannya tidak tepercaya, dan menyarankan agar Anda menjalankan beban kerja sensitif keamanan Anda di Trusted Isolated Execution Environment (TEE) yang jaminan keamanannya dapat diverifikasi dari jarak jauh.

Untuk dapat menjelaskan tentang TEE dan komputasi rahasia, ada dua prinsip dasar yang perlu kita pahami: 1) isolasi dan 2) verifikasi jarak jauh. Kami akan memeriksa bagaimana merancang dan menerapkannya di bagian kedua dari seri blog kecil ini. Mendengar bel.

Lebih banyak sumber daya



Source link

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *