Compute Cloud Cloud Apple против конфиденциальных вычислений

Эдера спонсировала этот пост.

Возможно, вы слышали о частном Cloud Compute (PCC) Apple (PCC), который объявил в прошлом году, который позволяет личный доступ к Apple Intelligence. Со всеми обсуждением этой технологии и конфиденциальных вычислений, а также распространением сокращений «CC» в пространстве безопасности меня часто спрашивают: это то же самое?

Короткий ответ — нет. Но здесь мы рассмотрим длинный ответ и сравним модели угроз частного облака и конфиденциальные вычисления, чтобы увидеть, какие проблемы на самом деле решают.

В этом более длительном ответе становится ясно, что, хотя обе технологии используют специализированное оборудование и позволяют удалить аттестацию машины, PCC фокусируется на упрочнении связи с узлом, в то время как конфиденциальные вычисления фокусируются на шифровании.

Понимание этого различия имеет решающее значение для организаций, оценивающих технологии безопасности и принятие осознанных решений о защите чувствительных рабочих нагрузок.

Что вычет Apple Private Cloud?

Apple анонсировала PCC прошлым летом в качестве решения для частного, вне постройки моделей искусственного интеллекта. Ранее Apple сосредоточилась на обработке на устройстве, позволяя пользовательским данным оставаться на устройстве. С ростом более крупных моделей ИИ в последние несколько лет эта обработка на устройстве больше не осуществляется, что приводит Apple к разработке PCC.

Идея с PCC состоит в том, чтобы достичь аналогичной конфиденциальности с обработкой на устройстве при использовании Cloud Compute Resources.

В частности, PCC включает в себя специализированные узлы, созданные в цепочке поставок аппаратного программного обеспечения. Эти узлы используют безопасную загрузку, чтобы гарантировать, что весь код подписан с помощью оборудования, и все данные зашифрованы в состоянии покоя с рандомизированными клавишами, к которым нельзя получить доступ между перезагрузками.

Данные зашифруются от пользовательского устройства к конкретному узлу PCC, поэтому злоумышленник не может направить трафик на скомпрометированный узел. Для более подробной информации, включая некоторые действительно интересные тонкие атаки, я рекомендую прочитать полную запись Apple.

Одна функция, которую я вызову, — это удаленное внимание. PCC использует удаленную аттестацию, чтобы позволить узлам криптографически засвидетельствовать запуск общедоступного программного обеспечения. Эта удаленная аттестация позволяет не только Apple, но и внешним исследователям проверить это утверждение.

Основное внимание здесь уделяется доказать целостность программного обеспечения и обеспечение публичной проверки — создание прозрачности о том, какой код фактически работает. Это обеспечивает мощную защиту от самого Apple, нарушающего конфиденциальность пользователей.

Модель угрозы PCC: PCC в первую очередь защищает от атак на уровне сети, атак в среднем уровне и сценариях, где ненадежные посредники могут перехватывать или перенаправлять пользовательские данные. Он также защищает от потенциального неправильного использования самого Apple через свои механизмы прозрачности.

Так как же это сравнивается с конфиденциальными вычислениями?

Что такое конфиденциальные вычисления?

Конфиденциальные вычисления позволяют шифровать используемые данные. Это делает это путем запуска конфиденциальных приложений в оборудовании для доверенной среды выполнения (TEE). Эта футболка находится вместе с ЦП и обеспечивает целостность данных, конфиденциальность данных и целостность кода.

По сути, это перемещает доверие от программного обеспечения к аппаратному обеспечению и гарантирует, что другие пользователи и даже операционная система не могут мешать или читать данные из приложения. Для получения более подробной информации см. Мой предыдущий пост о конфиденциальных вычислениях.

Одна функция, которую я вызову для этого сравнения, — это удаленное аттестацию. В конфиденциальных вычислениях удаленная аттестация предоставляет доказательство того, что приложение работает на футболке. Приложение и среда на TEE подписаны аппаратным ключом, что позволяет удаленному проверку, чтобы гарантировать, что ожидаемое приложение работает на ожидаемой футболке.

Как мы исследовали в нашем предыдущем посте о удаленной аттестации, этот механизм фокусируется на доказательстве выполнения TEE и идентичности приложений в изолированной аппаратной среде.

Модель угрозы конфиденциальных вычислений: Конфиденциальные вычисления защищаются от привилегированных программных атак (включая скомпрометированные операционные системы и гипервизоры), многопользовательские риски в общей облачной инфраструктуре и сценариях, когда сам поставщик облаков не может быть полностью доверял конфиденциальным данным во время обработки.

Как похожи PCC и конфиденциальные вычисления?

Как PCC, так и конфиденциальные вычисления включают в себя функцию удаленной аттестации. Оба доказывают удаленной стороне, что работает с каким устройством, хотя они служат различным целям проверки и работают на разных уровнях технологического стека.

Обе технологии также используют специализированное оборудование для безопасности. PCC использует специализированную аппаратную цепочку поставок для предотвращения подделки с узлами PCC и использует аппаратные клавиши на этих узлах. Конфиденциальные вычисления используют аппаратные тройники для запуска кода в изолированной среде и используют аппаратные клавиши подписи.

Ключевые различия: PCC против конфиденциальных вычислений

PCC и конфиденциальные вычисления имеют принципиально разные цели и модели угроз. PCC обеспечивает закаленную связь с облачным устройством для обеспечения конфиденциальности данных во время транзита и обработки, но не шифрует приложение во время выполнения в узле PCC. Данные расшифровываются и обрабатываются в ясном в пределах доверенной среды PCC.

Конфиденциальные вычисления, с другой стороны, обеспечивают шифрование в использовании и изоляцию для чувствительных приложений, работающих на удаленной общей инфраструктуре. Данные остаются зашифрованными даже во время обработки, доступны только в среде, защищенной оборудованием.

Проще говоря: PCC улучшает доверие к облачному устройству и пути связи к нему, укрепив саму инфраструктуру, в то время как конфиденциальные вычисления предполагают, что облачное устройство и инфраструктура останутся неуверенными и вместо этого защищают данные посредством шифрования даже во время обработки.

Механизмы удаленного аттестации также различаются по фокусу. Аттестация PCC подчеркивает прозрачность программного обеспечения и публичную проверку для укрепления доверия посредством открытости. Аттестация Confidential Computing доказывает безопасное выполнение в изолированных аппаратных средах, фокусируясь на технических гарантиях, а не на прозрачности.

Стоит ли использовать PCC или конфиденциальные вычисления?

В то время как PCC обеспечивает сильную защиту устройств Apple, используя Cloud AI -обработку, это не модель, которая будет работать для всех. Apple имеет установленную аппаратную цепочку поставок, которую она использовала для создания надежных узлов, и управляет как этими узлами, так и устройствами, подключающимися к ним, что позволяет получить некоторые мощные криптографические гарантии. Без этих факторов PCC будет трудно воспроизвести.

Для организаций, стремящихся защитить конфиденциальные рабочие нагрузки в облачных средах, они не полностью контролируют, конфиденциальные вычисления предлагают более широкий применимый подход. Он обеспечивает защиту, даже при использовании сторонних облачных провайдеров и общей инфраструктуры, что делает ее подходящей для более широкого диапазона вариантов использования за пределами строго контролируемой экосистемы Apple.

Выбор между этими подходами зависит от вашей конкретной модели угроз, ограничений инфраструктуры и доверия к вашей облачной среде.

Edera Reimagines Container Container, обеспечивая оптимизацию ресурсов для рабочих нагрузок без нарушения рабочих процессов разработчика. Мы перепроектировали основную архитектуру: решение с аппаратного обеспечения, а не программное обеспечение. Наш подход соединяет разрыв между тем, как контейнеры отправляются и как они должны работать. Узнайте больше последних из Edera Trending Stories youtube.com/thenewstack Tech Moving быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. Марина Мур — научный сотрудник Edera. Она является сопровождающей структурой обновления (TUF), облачного вычислного вычислительного фонда (CNCF), который обеспечивает безопасное обновление программного обеспечения и доставку. Она также является стулом тега CNCF … Подробнее от Марины Мур

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *