机密计算技术在处理过程中将敏感数据隔离在受保护的 CPU 区域中。该区域的内容(包括正在处理的数据和用于处理数据的技术)只有经授权的编程代码才能访问。它们对任何事物或任何人(包括云供应商)都是不可见和不可知的。
随着公司领导越来越依赖公有云和混合云服务,云端的数据隐私至关重要。机密计算的主要目标是向领导者提供更大的保证,确保他们在云端的数据受到保护和保密,并鼓励他们将更多的敏感数据和计算工作负载转移到公有云服务。
多年来,云供应商一直提供加密服务,帮助保护静态 数据(存储、数据库和数据中心中)和传输中 的数据(通过网络连接移动)。机密计算通过保护处理或运行时使用中 的数据来消除剩余的数据安全漏洞。数据在其生命周期的每个阶段都受到保护。
在应用程序处理数据之前,必须先在内存中解除加密。这使得数据在处理之前、处理期间和处理之后容易受到内存转储、根用户入侵和其他恶意利用。
机密计算通过使用基于硬件的可信执行环境 (TEE)(CPU 内的安全区域)解决了这一网络安全挑战。TEE 使用嵌入式加密密钥进行保护;嵌入式认证机制可确保只有经授权的应用程序代码才能访问密钥。如果恶意软件或其他未经授权的代码试图访问密钥,或者经授权的代码被黑客入侵或以任何方式更改,TEE 将拒绝对密钥的访问并取消计算。
这样,敏感数据可以在内存中受到保护,直到应用程序告诉 TEE 解密以便进行处理。虽然数据在整个计算过程中都会被解密,但这些数据对操作系统、管理程序(在虚拟机 (VM) 中)、其他计算堆栈资源以及云服务供应商及其员工不可见。
保护敏感数据,即使其在使用中,并将云计算优势扩展到敏感工作负载。当与具有专属密钥控制权的静态和传输中的数据加密一起使用时,机密计算消除了将敏感或高度受监管的数据集和应用程序工作负载从缺乏灵活性、昂贵的本地部署计算环境转移到更灵活、更现代化的公有云生态系统的最大障碍。
保护知识产权。机密计算不仅仅用于数据保护。TEE 还可用于保护专有业务逻辑、分析功能、机器学习算法或整个应用程序。
与合作伙伴就新的云解决方案安全合作。例如,一家公司的团队可以将其敏感数据与另一家公司的专有计算相结合,以创建新的解决方案,同时保持数据机密性。两家公司都不必分享其不想分享的任何数据或知识产权。
消除选择云供应商时的顾虑。机密计算允许公司领导者选择最符合组织技术和业务要求的云计算服务,而不必担心存储和处理客户数据、专有技术和其他敏感资产。如果云供应商也提供竞争性商业服务,这种方法可帮助缓解任何额外的竞争顾虑。
保护边缘处理的数据。边缘计算是一种分布式计算框架,可使企业应用程序更接近数据源,例如 IoT 设备或本地边缘服务器。当此框架用作分布式云模式的一部分时,边缘节点的数据和应用程序可以使用机密计算进行保护。
2019 年,一批 CPU 制造商、云供应商和软件公司 – Alibaba、AMD、Baidu、Fortanix、Google、IBM 和 Red Hat®、Intel、Microsoft、Oracle、Swisscom、Tencent 和 VMware – 在 Linux 基金会的支持下成立了机密计算联盟1 (CCC)。
CCC 的目标是定义机密计算的行业标准,并促进开源机密计算工具的发展。该联盟的两个首批开源项目 Open Enclave SDK 和 Red Hat Enarx 可帮助开发人员构建经过修改或无需修改即可在 TEE 平台上运行的应用程序。
不过,当今最广泛使用的一些机密计算技术是由成员公司在联盟成立之前推出的。例如,可在 Intel Xeon 处理器上实现 TEE 的 Intel SGX (Software Guard Extensions) 技术早在 2016 年就已上市。IBM 拥有通过 IBM® Cloud 虚拟和裸机服务器普遍提供的机密计算功能。