資料安全更上層樓的關鍵:機密運算

現今,部份大型科技公司採用「機密運算(Confidential Computing)」的全新安全模型,以更妥善地保護所有資料。機密運算是當資料在記憶體內運算時,能同時將資料加密的新方法。機密運算可透過安全性外掛程式實現,以在記憶體中處理加密資料,如何避免因 IT 環境中的弱點而洩露機敏資料,已成為 IT 環境中越來越受關注的疑慮。

Google、Microsoft 及 Amazon 等領導雲端供應商皆擁有機密運算產品,2020 年稍早,Microsoft 推出 DCsv2 系列 VM,作為其 Azure 機密運算產品的一部份。2019 年,Amazon 在 Invent 2019 發行其專屬的機密處理產品 Nitro Enclaves,現可供預覽。此外,Google 及 Microsoft 也屬於致力於機密運算技術的合作關係,這說明機密運算在日後將變得更為重要。

機密運算是機密運算聯盟定義的名詞,此基本服務致力於定義並加速機密運算的導入。機密運算聯盟定義隱藏式運算,例如透過在可靠的硬體執行環境中進行運算,以保護使用的資料。

機密運算有什麼幫助,我們為什麼需要此技術?

機密運算可在不暴露機密及重要資料的情況下,輕鬆在不同環境間切換。機密運算是為保護程式碼及資料不受到損壞所設計。以硬體為基礎的可信賴執行環境 (Trusted Execution Environment, TEE) 可提供機密運算,但其他資料保護方法稱為加密及可信賴平台模組 (encryption and trusted platform module, TPM)。

機密運算可協助加密記憶體中的資料,在使用時保護機密資料即為機密運算。
icon/enlarge

機密運算可協助加密記憶體中的資料,而不會將雲端資料暴露至整個系統。有多種方式可在傳輸期間保護資料;在使用時保護機密資料即為機密運算。目的旨在提供保護層,以避免由作業系統入侵、惡意測試人員及透過網路的所造成的資料洩漏。

機密運算可實現端對端安全性加密,確保雲端中的機敏資料即使在處理中,仍能保護您的資料免於外洩。機密運算也可確保透明度,並給予使用者信心。其可預防測試人員的匿名使用、控制網路漏洞,以及其他對軟硬體技術的威脅。

機密運算(Confidential Computing)會成為新的雲端運算類型,將改變企業在雲端處理資料的模式,而且會像Email一樣,成為了改變遊戲規則的關鍵服務。

網際網路之父也是Google 副總裁 Vint Cert 強調

Google Cloud

Google Cloud 於 Next ’20: OnAir 活動上擴大其機密運算虛擬機器的產品組合,並新增機密 Google Kubernetes Engine (GKE) 節點,其可提供加密平台,讓使用者確保雲端供應商或其測試人員不會接觸到資料。

為說服組織在網路上進行大部分運算,Google Cloud 推出機密運算產品組合的第一部份,可提供能讓資料在處理期間仍保持加密的服務。

此產品稱為「機密運算虛擬機器(Confidential VMs,以下簡稱機密 VM)」,因其可讓重要資訊從頭到尾維持加密。儘管 Google 與其他雲端供應商在處理前後都以加密的形式儲存資料,通常仍需要在執行前透過演算法將其解密,而機密 VM 是其中一種加密方式。

機密運算會在資料儲存時,主動將使用的資料加密。在機密處理環境中運作時,資料在記憶體內及 CPU 外皆會保持加密。現代的機密 VM 通常具有記憶體保護,使不同工作負載保持區隔,但公共雲端系統也會將「存儲資料」及「傳輸中」的資料加密。

此外,Google 及 AMD 正合作進行機密運算。Google Cloud 採用安全加密虛擬化 (SEV) 第 2 代 AMD EPYC 處理器,以維護客戶資料安全。為與 Google Cloud AMD CPU 合作,Google Cloud 正在計畫與其他 CPU 廠商合作,並支援 GPU、TPU 及 FPGA。機密 VM 目前可於 Google Cloud 中的不同區域使用,您可在 Google Cloud 頁面上檢視機密 VM 的定價資訊。此外,機密 GKE 節點提供 Beta 版時,客戶可進行登錄。

Azure

Azure 機密運算由 Microsoft 為保護雲端中處理的資料所設計。Azure 提供的解決方案可隔離雲端中處理的機密資料,可為 DCsv2 VM 系列提供硬體式的穩定執行環境 (TEES)。具備伺服器實際存取權的雲端操作員及資料中心管理員,亦無法存取 TEE 保護資料。Azure 採用軟體保護擴充 (Intel SGX) 硬體,可保護資料並使 CPU 在處理資料時將其加密,讓作業系統及監督員無法進行存取,或讓任何具有伺服器實際存取權的使用者存取。

AWS

Amazon 網路服務 (Aws) 採用 AWS Nitro Hypervisor 技術,提供可隔離 EC2 執行個體間 CPU 與記憶體的 Nitro Enclaves 環境,藉此隔離 Enclaves 與 EC2 執行個體。Nitro Enclaves 目前提供預覽版,為連接 EC2 執行個體的虛擬機器,無永久儲存空間、無管理員或操作員存取,且僅保護本機與 EC2 執行個體的連接。Nitro Enclaves 需要為應用程式提供加密憑證,因此可確保只有許可的程式碼會運作,並與 AWS 金鑰管理程式整合,使 Enclaves 僅存取機密資訊。

訂閱 CloudMile 電子報

所有 CloudMile 最新消息、產品動態、活動資訊和特別優惠,立即掌握。