下载本文的PDF版本 PDF

云飞地

法律考量和更广泛的意义

Jatinder Singh、Jennifer Cobbe、Do Le Quoc 和 Zahra Tarkhani

随着组织数据实践受到越来越多的审查,对于能够协助组织履行其数据管理义务的机制的需求正在增长。在此背景下,TEE(可信执行环境),也称为飞地安全飞地(此处这些术语互换使用),引起了广泛的关注。

TEE 提供基于硬件的机制(飞地),具有各种安全属性,用于辅助计算和数据管理。广义上讲,TEE 关注数据、代码和相应计算的机密性和完整性。由于主要安全属性来自硬件,因此即使主机特权软件堆栈(例如,操作系统或虚拟机监控程序)是好奇的、易受攻击的或已泄露,也可以提供某些保护和保证3

这项技术的重要性日益提高。市场上涌现出各种硬件产品,主要的云提供商也开始在其服务中引入飞地。

 

当前备受关注的技术

TEE 拥有悠久的历史,其基础是长期建立的安全原则。在 2000 年代初期,通过“可信计算”倡议,这项技术的使用获得了一些关注,倡议者认为这些技术是有利的,因为它们提供了强制执行特定系统操作的手段。这些倡议引起了争议,因为该技术实际上导致了用户控制权的丧失,以符合供应商的利益(请参阅本文后面的“应用场景”部分)4

今天,随着对安全和隐私泄露的可能性和成本(财务、声誉、法律)的认识不断提高,以及法律和监管方面对数据和技术的日益关注,人们对 TEE 在协助组织管理数据及其处理问题方面的潜力越来越感兴趣。

这种兴趣的一个关键驱动因素是云(即多方环境中的面向服务的计算)的优势地位。这是因为飞地可以提供技术手段,实现隔离和保证,以对抗“不受信任的”主机(即提供商)、其他租户(云服务的客户)以及其他发生交互的各方。业界已经认识到飞地具有屏蔽租户数据和处理免受他人(包括云提供商)影响的潜力,从而有效地将提供商从信任链中移除16,22。反映这一点,诸如机密计算之类的术语被用来强调此类技术在云相关的业务案例13,16。飞地还可以在云环境中工作,以确保系统的完整性,确保发生了某些处理,应用了配置和管理策略8,以及计费准确反映了消耗的资源1

与对 TEE 的这种兴趣直接相关的是对数据分析和 ML(机器学习)的隐私和安全考虑的关注,而这些分析和 ML 越来越多地在云中进行。人们一直在研究用于在不受信任的平台上实现安全多方计算的飞地19,以及大规模数据分析中的隐私(例如,SGX-PySpark12)和实现更注重隐私的机器学习即服务11

本文重点关注云的 TEE,因为云代表了提供应用程序和数据处理基础设施的主要形式。

 

飞地与法律

那些设计、部署或使用技术系统来处理个人数据的人员的法律要求和义务源于多种来源。一个突出的例子是欧盟的 GDPR(通用数据保护条例),它不仅备受瞩目,而且虽然是欧盟法规,但也具有全球相关性——它不仅跨地域运作,而且还作为许多其他司法管辖区(包括 CCPA(加州消费者隐私法案))的数据保护制度的典范。GDPR 的各个方面都具有直接的技术影响,包括与安全、组织责任和设计的数据保护有关。

GDPR 受到了广泛关注,因为它对不合规行为处以潜在的巨额罚款。然而,这只是一个例子——具有技术影响的法律义务可能来自其他来源,例如合同协议或产品责任制度。

由此可见,对于能够协助组织履行其法律责任的机制的需求正在增长。TEE 被视为有助于解决此类问题的一种技术。事实上,供应商已经明确表示该技术能够实现对各种法规的合规性(请参阅本文后面的“云计算”部分)。然而,尽管有这些说法,飞地在多大程度上能帮助履行法律义务还需要探索。到目前为止,服务提供商环境中此类保护措施的含义,以及这项技术加强大型提供商主导地位的潜力,都尚未得到充分考虑。

因此,本文对 TEE 的功能如何与云环境中的法律义务相关联进行了跨学科分析。本文概述了飞地提供的常见安全属性,并介绍了一些相关的法律领域。重点是数据保护(特别是 GDPR),因为它代表了与数据问题相关的关键法律领域。

然后,本文探讨了在服务提供商环境中,飞地如何协助组织的法律义务、责任、债务和合规问题,并考虑了对相关方的益处。文章表明,尽管 TEE 可能有助于管理某些法律义务,但它们不会解决数据保护合规性问题——尽管某些营销材料可能暗示如此。

此外,尽管该技术对租户有一些好处,但它被证明有利于服务提供商的利益(类似于以前的该技术实例被视为保护供应商利益的方式),并且考虑了这方面的意义。最后,还考虑了该技术作为实现合规和问责制度的基础的潜力。

 

技术概述

从高层来看,TEE(或安全飞地或仅飞地)可以被描述为一种执行环境,它可以将内部的代码和数据与主机的软件隔离。安全保证由硬件(例如,CPU)支持,从而保护内部数据和代码的机密性和完整性。密码学通常在安全保证中发挥关键作用。

从概念上讲,可信计算并不新鲜。在 20 世纪 80 年代,美国国防部可信计算机系统评估标准28(称为“橙皮书”)为敏感应用提供了基本的信任原则。这包括 TCB(可信计算基)的定义,并普遍确立了对系统关键硬件/软件模块进行最小化、隔离和验证的需求。开发可信计算技术的努力至今仍在继续,包括定义新的需求和其实施的实用性。许多硬件供应商和服务提供商现在都将此类技术融入到他们的产品中(请参阅本文后面的“应用场景”部分)。

 

安全属性

TEE 反映了一系列广泛的安全特性和关注点,如下所述。图 1 展示了一些突出实现的所谓特性。

 

Enclaves in the Clouds

 

飞地内保护

TEE 可以提供一个受保护的执行环境,以(在不同程度上)保护数据和代码免受外部软件的未经授权的访问和修改。这包括防止主机操作系统或虚拟机监控程序的保护,否则主机操作系统或虚拟机监控程序通常可能完全控制和查看租户的代码和数据。请注意,在图 1 中列出的那些中,只有 Intel SGX 和 AMD SEV 支持运行时内存加密。

 

远程证明

 此功能安全地验证平台的内部状态和飞地内应用程序。它在将“机密”(密钥/证书、数据或代码)传输到远程平台之前提供关于飞地的某些保证,并能够验证在飞地中运行的代码和数据是否正确——例如,未被修改或篡改。它可以在启动时静态实现,也可以在运行时动态实现,以建立动态信任根,这可以作为提供各种系统级保证的基础。

 

密封

以受保护的方式将飞地的机密信息持久化到磁盘,可以实现飞地状态的检索和重新实例化,这可能是由于系统重启、电源中断或符合应用程序要求。密封要求将机密信息绑定到特定飞地的状态或设备。

 

安全启动

安全启动定义并确保关于飞地镜像、操作系统组件和配置的信任链。通常,这需要将不可变的且经过验证的镜像加载到飞地。

 

隔离的外围设备

通过对硬件资源的细粒度控制或使用基于密码学的机制,可以实现安全的外围设备共享(例如,NIC)和隔离的 I/O 路径。

 

侧信道抵抗

此功能缓解了通过各种基于软件或硬件的侧信道攻击造成的信息泄露。

 

技术考虑

利用 TEE 会引发一些实际考虑因素,我们将在下面概述其中一些。

 

可用性

正确利用飞地的能力需要专业知识,包括了解特定技术在特定环境中的作用、特性和局限性。TEE 仅直接保护驻留在飞地内的代码和数据,尽管它们通常用作提供更广泛系统保护和保证的基础。开发飞地辅助应用程序涉及考虑哪些方面需要保护并且最适合保护,以及对应用程序进行隔离以适当使用 TEE 的功能。正在开发一些工具来支持在飞地内部运行遗留应用程序而无需修改(例如,SCONE5)或在异构飞地上运行应用程序(例如,微软的 OpenEnclave20)。还必须确定如何最好地管理和保护在飞地外部运行的代码和数据。

 

不断增长的 TCB

传统上,飞地被设计为支持非常具体和小的操作(例如,密码学或密钥管理)。理想情况是,飞地包含一个简单且可验证的飞地内软件堆栈,与外部环境的交互最少,以便提供强大的安全保证和保障28。然而,在实践中,飞地被用于更复杂的应用程序架构中,例如 Web 服务、审计和注重隐私的数据分析。

服务提供和软件堆栈漏洞相关的风险,以及将应用程序工程化和重构为可信和不可信的组件以利用飞地的难度,导致人们支持在飞地内支持应用程序依赖项的更大部分,包括整个语言运行时和操作系统27。对于云,更大的 TCB 允许租户部署更复杂的应用程序,从而使云对他们更具吸引力。然而,同样,拥有更大更复杂的 TCB 通常会显著降低安全保证和保障29

 

安全漏洞

TEE 硬件仅提供特定的安全属性——软件或系统设计必须正确利用这些属性才能受益。不安全或有缺陷的飞地内代码通常不会(取决于问题)减轻安全风险,实际上,可能会导致更糟糕的结果,因为飞地会努力保护有问题的计算(例如,充当保护恶意软件的飞地23)。正如已经提到的,增加驻留在飞地中的内容的大小和复杂性以及与不受信任的世界的各种层级的交互,会导致一系列漏洞,这些漏洞可能会危及飞地的安全属性和保证26,29。此外,可能存在关于 TEE 本身(架构或支持服务)的漏洞——已演示过各种攻击18——并且,作为一种商品技术,飞地问题可能会导致大规模的不安全,正如 Spectre/Meltdown 处理器漏洞所证明的那样(请参阅 meltdownattack.com)。

请注意,许多飞地产品是专有的且封闭的(在不同程度上),这意味着可能难以准确确定提供的内容及其工作方式,以及评估和验证其声明。转向更开放地访问软件和硬件堆栈将有助于此类质询。

 

标准化

飞地的日益普及意味着它们将越来越多地成为更广泛技术生态系统的一部分。因此,标准化对于促进采用、功能和使用的一致性以及允许在日益异构的环境中实现互操作性和管理非常重要。各种标准化倡议正在进行中,包括 GlobalPlatform、可信计算组织和机密计算联盟,许多不同的领域值得考虑。

 

应用场景

作为一种通用安全技术,TEE 有许多潜在的应用。在 2000 年代初期,出现了各种“可信计算”倡议,旨在强制在一台机器上执行特定的行为和功能。它们存在争议,被视为服务于供应商(而不是用户)利益的技术4,21。人们关注的问题包括权力不对称和反竞争,因为可信计算实际上使供应商能够控制用户在其机器上可以做什么和不可以做什么,从而促进 DRM(数字版权管理)、加强供应商生态系统(锁定)等等4。请注意,这发生在软件和处理主要在本地、在用户硬件上发生的时代;然而,正如我们所探讨的,关于该技术对谁有利以及其更广泛意义的担忧仍然存在。

如今,飞地的一个突出用途是提供关于数据及其处理以及它们与更广泛的计算基础设施相关的安全保证和保障。此处的重点是在云计算环境中使用 TEE,其中各种技术功能作为服务在多方环境中提供。但是请注意,飞地也越来越多地嵌入到广泛的系统中,以支持安全功能9,并且可能在支持边缘和 IoT(物联网)生态系统中发挥作用24

 

云计算

TEE 越来越多地被营销为帮助缓解与云相关的一些风险的手段。云计算需要提供计算功能、资源和基础设施,并以服务的形式交付17。云包含多个参与方:云服务提供商,它向租户提供特定服务,租户是服务的客户和直接消费者。

有大量可用的云服务;一般来说,租户使用云来提供或管理(部分)他们的技术基础设施,包括数据的存储和处理。也就是说,云提供商提供基础设施和组件,以支持、托管和运行客户应用程序、服务、数据分析/ML 等。云提供商利用规模经济,他们提供的服务和资源可以在租户之间共享。云通常使用按需付费的模式,这对租户很有吸引力,因为他们可以按需访问计算资源,通常成本大大降低,并且开销低于内部维护此类服务。

安全是云中的一个关键问题。飞地可以允许租户的代码、数据和处理得到更好的隔离和保护:(1)免受共享基础设施上的其他租户的侵害;以及,重要的是,(2)免受云提供商本身的侵害——尽管提供商可能托管特定数据或计算,但飞地可以限制提供商对此类数据的访问。这很重要,尤其是在数据、代码、计算或分析可能是个人或以其他方式敏感的情况下。此外,TEE 还可以用于保证发生了某些处理、执行了某些管理策略等。

请注意,服务提供商将飞地技术集成到其服务基础设施中。在这种情况下,TEE 提供对提供商系统的某些控制和保证,而不是 TEE 作为用户硬件/系统上的控制机制运行的情况。

 

飞地即服务

服务提供商可以根据所使用的特定 TEE 的特性和特定用例,在不同的技术抽象级别提供 TEE。在实践中,飞地产品往往采用以下形式:(1)可信/值得信赖的虚拟机(例如,Intel 的 Trust Domain Extension (TDX) 或 AMD 的 SEV (安全加密虚拟化));(2)飞地内 LibOS(库操作系统,例如,Graphene-SGX27)或容器(例如,SCONE5);(3)飞地辅助应用程序和分析框架(例如,SGX-PySpark12 和 VC3 [可验证机密云计算]22);或(4)有限的 SDK 和编程框架(例如,Google 的 Asylo 和 Microsoft 的 Open Enclave)。

飞地可以支持云环境中的多项服务。首先,它们可以用于支持和保护特定操作——例如,用于基于云的密钥或凭据存储、管理和验证。或者,云提供商的 TEE 可以用于支持租户自己开发的自定义应用程序,或者更一般地,整个应用程序、容器或操作系统可能受到飞地保护的情况(请参阅前面关于“技术考虑”的部分)。允许更大的应用程序以及数据处理或分析操作在飞地内运行可能对潜在租户具有吸引力。这些产品可以支持一系列租户需求,同时有助于使某些技术功能更广泛地可用——认识到利用飞地可能需要一些专业知识。

主要的云提供商已经提供飞地支持的基础设施服务。事实上,提供商将 TEE 的出现视为促进云计算增长的因素。行业资料将该技术描述为能够实现“机密计算”并将提供商从“信任循环”中移除13,16,25,飞地支持的产品试图鼓励原本有风险规避意识的客户(租户)更多地使用云服务,因为该技术可以提供安全保证和保障。

特别是,该技术可以使计算在提供商基础设施上发生,而无需该提供商以明文形式访问代码、数据和处理。这在数据或其处理的性质高度机密、个人或受其他约束的情况下可能具有吸引力。这些服务也被营销为提供完整性保证(即,保证数据没有被不当修改,实际发生了正确的处理,机器配置正确等等)。

TEE 产品也被推广给租户,以支持法律义务的管理。例如,英特尔对 IBM 云的描述明确指出该技术有助于 GDPR 合规性25

总而言之,飞地支持的服务产品为客户使用云服务提供了激励。潜在租户可以利用云提供商的巨大资源和技术能力,来利用该技术(和相关服务)的安全性和可能的合规性优势,同时避免内部基础设施管理的潜在重大开销。

 

法律背景

系统的设计、部署和使用,以及数据的管理和处理,正受到越来越多的法律和监管关注。各种法律义务和要求——来自数据保护、安全和产品安全立法,以及合同义务和其他责任问题——与技术系统越来越相关,并将鼓励技术响应。采用技术措施(包括安全措施)以满足法律义务通常是由以下事实驱动的:未能这样做可能会导致处罚和运营限制,以及其他影响。

此处的重点是数据保护法,因为它特别突出并且与系统和数据问题普遍相关。但是请注意,其他法律也可能相关,并且也可能对安全和数据管理施加法律义务和责任(请参阅“法律作为技术驱动力”部分)。

 

通用数据保护条例

本文的讨论是在欧盟 GDPR 的背景下进行的,因为它具有知名度和广度。尽管 GDPR 是欧盟法律,但它具有全球相关性;它可以适用于欧盟境外的处理欧盟个人数据的实体(GDPR 第 3 条),并且它正在成为事实上的全球标准,其他司法管辖区也正在建立类似的法律。

 

GDPR 的框架

GDPR 适用于个人数据的处理——即,与可以直接或间接识别的个人相关的任何数据(GDPR 第 4 条第 1 款)。这不仅包括姓名或 ID,还包括位置数据、设备标识符、在线标识符、IP 地址等等。同样,如果可以从特定于个人的身体、生理、遗传、精神、经济、文化或社会身份的某些因素组合中识别出个人,则也存在个人数据。对于本文的讨论而言,重要的是,加密的个人数据通常仍被视为个人数据,因此受 GDPR 约束(即使持有数据的实体不持有解密密钥或无法以其他方式访问明文)7。这是因为任何有权访问明文的人都可以直接或间接地使用它来识别个人。

根据 GDPR 的定义,处理包括对个人数据执行的任何操作或一组操作,包括,例如,收集、存储、改编或更改、检索和使用(GDPR 第 4 条第 2 款)。请注意,这比标准计算机科学对该术语的使用更广泛,因为它包含的不仅仅是计算。

GDPR 规定,参与处理个人数据的人员充当数据控制者或数据处理者。控制者是那些确定处理个人数据的方式和目的的实体(GDPR 第 4 条第 7 款)。另一方面,处理者是代表控制者并在控制者的指示下处理个人数据的实体(GDPR 第 4 条第 8 款)。简单来说,控制者通常决定如何进行处理,而处理者为控制者执行特定的处理操作。

某人是控制者还是处理者很重要,因为它直接关系到法律义务和责任。在许多情况下,提供应用程序的公司是数据控制者,而提供各种技术服务的其他公司通常是数据处理者(即,关于云,例如,通常云提供商是处理者,而租户是控制者17)。但是,特定实体所扮演的角色取决于谁实际在做什么,而与实体之间的任何合同或其他协议无关。

 

与安全相关的义务

GDPR 对控制者和处理者在安全和数据管理方面施加了积极的义务。GDPR 强制执行通过设计和默认的数据保护原则(GDPR 第 25 条),即技术、应用程序和流程需要从最早阶段就考虑到数据保护进行设计。GDPR 还要求数据控制者和处理者都采取“技术和组织措施”,以确保安全级别与处理个人数据时产生的风险相适应(GDPR 第 32 条;导言 83)。这些风险可能与其他事项有关,例如数据丢失、更改或未经授权的数据泄露或访问。

 

执行和处罚

GDPR 不合规的处罚可能很严重。监管机构(监管者)有权对控制者和处理者采取各种行动,以应对其未能遵守 GDPR 的要求,包括禁止他们处理数据(GDPR 第 58 条第 2 款),这可能会对组织造成致命打击。控制者和处理者都可能因未能满足 GDPR 的安全要求而被处以最高 1000 万欧元或全球营业额 2% 的行政罚款(以较高者为准),或者因其他 GDPR 违规行为而被处以 2000 万欧元或营业额 4% 的罚款(GDPR 第 83 条第 4 款)。通过这种方式,GDPR 力求对即使是最大的公司也有效。

 

法律作为技术驱动力

GDPR 示例表明,法律如何引入对系统设计产生影响的法律要求和义务,以及合规性具有技术意义的情况。尽管数据保护法特别突出并且广泛适用于个人数据处理问题,但其他法律也可能引发安全和数据相关考虑因素。(由于篇幅原因,此处不探讨这些内容。)技术生态系统中的各方将面临法律要求和义务,无论是通过合同、责任、法规还是规章。

由于可能因不合规而受到巨额处罚(无论是源于数据保护要求还是其他方面),因此即使在系统设计的早期阶段,也有强烈的动机来实施风险缓解措施。因此,作为一种提供广泛功能的安全技术,TEE 已受到广泛关注,被认为是帮助系统设计人员和运营商满足法律义务和要求的可能手段。

 

法律相关性

TEE 可能主要通过以下方式协助满足法律义务:(1)实际降低与安全(和数据治理)相关的风险;或(2)提供为减轻这些风险而采取的步骤的证据(技术或其他方式),证明已采取适当的行动等。

通过这种方式,TEE 可以帮助满足 GDPR 以及其他法规中规定的一些要求。飞地还可以协助满足可能因合同关系而产生的安全义务。即使法律中没有明确的安全要求,安全导向的要求也可能来自最佳实践、遵守行业标准等等。TEE 可以像帮助满足法律规定的类似义务一样,帮助满足这些要求。

以下部分更详细地考虑了在云环境中,TEE 如何与 GDPR 下的义务相关联。请注意,部分讨论可能更广泛适用。

 

与安全相关的要求

回顾一下,GDPR 要求数据控制者和处理者采取适当的“技术和组织措施”,以确保安全级别与数据处理的风险相适应(请参阅“与安全相关的义务”)。在确定要采取的措施时,各方应考虑当前的技术水平;数据及其处理的范围、背景、性质和目的以及相关的风险;以及围绕丢失、更改、未经授权的披露和访问等问题(GDPR 第 32 条;导言 83)。GDPR 明确设想,适当的措施可能包括加密个人数据和确保处理的机密性和完整性的机制(GDPR 第 32 条;导言 83)。

由于云提供商拥有大量资源,因此有人认为,与内部管理基础设施的公司相比,云提供商通常更适合处理安全问题。此外,GDPR 要求只有在处理者提供充分保证,证明他们已实施确保符合 GDPR 的处理措施(包括与安全义务相关的措施)的情况下,才能使用处理者(GDPR 第 28 条)。通过这种方式,除了可能进一步增强提供商的安全态势之外,飞地还可以提供额外的机制来帮助云提供商提供此类保证。

相反,云服务中的漏洞(例如,配置不正确的飞地支持的服务)可能会影响使用该服务的每个人。因此,非常依赖云提供商来正确实施 TEE(与其他基础设施方面一样)——其中漏洞的发现和后果可能更广泛,影响大批租户。

最终,飞地只是一种可以帮助满足安全义务的措施。通过采用 TEE 等技术措施——TEE 可以提供隔离执行、受保护的内存、远程证明,并启用其他相关功能,例如安全记录/日志记录(请参阅“飞地:合规性和问责制的基础?”部分)——控制者和处理者可能在更好地满足其安全义务和减轻或降低发生违规行为时受到处罚的风险方面处于更有利的位置。然而,飞地本身只能提供这么多;适当的合规制度需要一种整体方法,包括技术和非技术组织措施。

 

加密和个人数据

加密个人数据并不一定意味着它不再是个人数据7。同样,这是因为数据仍然与可识别的个人相关,并且可以解密,无论是使用适当的密钥,还是由于加密机制中的某些漏洞——这两者都可能在稍后被发现或泄露。此外,加密行为以及随后使用该加密数据执行的操作(包括存储、检索、传输、解密或使用)也将被视为处理并受 GDPR 约束。

换句话说,尽管加密可以减轻一些关于个人数据泄露的风险,但它通常不会影响该数据作为个人的状态(GDPR 导言 28)。因此,组织对于适当管理加密的个人数据仍将承担与管理一般个人数据相同的义务。

通过这种方式,使用 TEE(包括用于隔离数据和计算的密码学手段)并不能免除您在 GDPR 下的义务。这对那些代表他人处理数据的人(例如云提供商)提出了影响。那些提供此类服务的服务提供商仍然对加密的个人数据负有 GDPR 下的责任,即使他们无权访问可读(明文)数据或解密密钥,并且重要的是,即使他们首先不知道数据是个人数据7,17

 

分析和机器学习

数据分析和机器学习是具有巨大商业利益的领域。请注意,尽管讨论了关于保护隐私的分析,但 GDPR 下的立场对于分析和 ML 仍然与对于任何其他形式的处理相同。也就是说,分析只是对个人数据执行的更广泛操作类别中的一种形式,这些操作统称为处理,因此它具有相同的义务。

云被描述为在为数据存储、分析、模型构建等提供基础设施方面发挥关键作用。尽管使用云不会减轻组织的数据保护义务,但对于潜在租户利用飞地支持的处理环境进行分析和 ML 存在与责任相关的激励措施。如前所述,控制者有义务仅使用那些可以提供充分保证,证明其承诺符合 GDPR 要求的提供商——其中,TEE 可能再次帮助提供商证明其合规性。此外,使用飞地进行基于云的分析/ML 可以为租户提供额外的机密性保证,从而可以将数据和计算“密封”起来,免受其他方(也可能是提供商本身)的侵害。当数据、计算或结果可能是个人或以其他方式敏感时,这一点尤其重要。此外,完整性保证(关于代码、数据和执行)也可以用于提供证据,证明数据仅用于特定目的。

 

数据共享和传输

许多数据处理场景涉及数据传输,无论是作为其收集、聚合、分发、计算的一部分,还是通过与各种在线服务的交互。数据可能会跨越技术边界(软件、服务或硬件)或管理域(即,不同组织的基础设施)流动24。在云环境中,这可能包括云内数据移动(例如,跨 VM、容器和其他托管服务),以及通过租户上传/下载数据、与远程服务交互等方式将数据移入/移出云服务。

飞地的远程证明功能在这里可能相关,有助于确保代码、数据和计算的机密性和完整性。这是因为远程证明允许对考虑传输数据的机器进行质询,例如,通过验证该机器是否配置正确、运行正确的代码或应用程序、是否由预期的组织操作等等。这可以提供一些保证,确保数据将以适当和预期的方式处理。通过这种方式,该技术可以实现各方之间更可衡量和可控的数据传输。

从数据保护的角度来看,远程证明可以使控制者对他们最终负责的处理操作拥有更大程度的控制权。处理者(通常是提供商)只能代表控制者(通常是租户)并在控制者的指示下处理数据(GDPR 第 28 条和第 29 条),同时还应采取措施确保他们以符合 GDPR 的方式处理数据(GDPR 第 28 条)。远程证明可能有助于实现这一点,为控制者建立处理边界和验证处理者遵守情况铺平道路。证明还可以帮助处理者证明自己的合规性并协助其审计(GDPR 第 28 条),例如,在提供商将其他人作为其供应链一部分的情况下。

因此,TEE 代表了一种可能的措施(多种措施之一),可以帮助控制者确保处理器正常运行。它们还可以帮助处理器证明其正在履行义务。

 

益处与风险

租户出于各种目的使用云服务。鉴于人们日益认识到与数据及其处理相关的法律义务,各种材料将 TEE 技术描述为租户履行其 GDPR 义务的一种手段(参见前面的“云计算”部分)。然而,虽然租户可能从 TEE 的使用中获益,但实际上云提供商也能获得巨大的益处。

 

云提供商责任

根据 GDPR,控制者是最终对合规性负责的实体(GDPR 第 5(2) 条)。在云环境中,这通常(但并非总是)是租户。然而,GDPR 规定了处理器(通常是云提供商)可能对某些违规行为承担责任的几种方式,包括与安全义务相关的违规行为,因此可能因不合规而面临处罚。由此可见,通过帮助他们管理这些担忧的手段,提供商可以从中获益。

同样,GDPR 要求处理器采取适当的技术和组织安全措施,并协助控制者确保遵守这些义务(GDPR 第 28(3)(c) 条,第 28(3)(f) 条)。GDPR 还要求控制者和处理器建立合同条款,责成处理器向控制者提供信息,以证明合规性并促进审计(GDPR 第 28(3)(h) 条)。实际上,主要的云提供商已将此类条款纳入其标准服务协议中(例如,Amazon AWS2 和 Microsoft Azure14 的协议),尽管这些条款引发了实际考虑因素(例如,租户有意义地“检查”提供商运营的能力的局限性17)。这意味着,虽然租户和提供商都可能因未能满足这些安全要求而对监管机构和其他监督机构负责(这可能导致严重的处罚),但根据 GDPR,云提供商也应在合同中对租户负责,并且在未履行其义务时可能面临诉讼,包括潜在的损害赔偿。

换句话说,云提供商承担着多项义务,这使他们面临法律和财务责任。云提供商往往是技术供应链中的主要参与者,作为拥有大量资源的大型组织,他们可以用这些资源来支付损害赔偿,因此常常成为诉讼的主要目标。因此,提供商有强烈的动机来限制和管理其风险敞口。

 

提供商的益处

通过采用 TEE,云服务提供商可以帮助减轻自身 的责任风险。

首先,飞地提供的安全属性可以为数据、代码和处理的机密性提供额外的保证。如果发生(明文)数据泄露,提供商可以指出使用了飞地,以表明数据在其平台上受到了保护,表明泄露责任在于其他地方。飞地的完整性保证还可以帮助证明云提供商的行为是适当的(例如,在系统配置方面,数据未被篡改,执行了正确的代码等)。由此可见,在实践中,飞地可以通过提供证据表明提供商没有过错来帮助提供商。这可以在出现问题时帮助免除责任。

尽管提供商作为处理器,即使在不知道数据是个人数据的情况下,甚至在无法访问明文的情况下,仍然承担 GDPR 规定的义务,但租户请求飞地支持的服务这一事实为提供商提供了一个额外的信号,表明特定场景可能需要特别注意。这可以帮助为提供商相关的风险缓解策略提供信息。

 

租户的益处

话虽如此,租户也有一些好处。首先,该技术可以帮助租户管理自身的法律义务。如前所述,控制者只能使用那些能够提供充分保证的处理器,以实施适当的技术和组织措施来满足 GDPR 的要求,包括安全义务(GDPR 第 28(1) 条)。使用采用 TEE 的云服务提供商服务的租户可以在满足自身在 GDPR 下的义务方面取得一定进展,并减轻自身的责任风险。这就是该技术提供额外保证的地方,更好地证明了使用云的合理性,同时允许租户从提供商的功能和专业知识中获益,而提供商实际上可能更适合处理安全和数据管理问题(参见“云提供商责任”)。

飞地还可以为租户“审计”提供商提供基础。例如,如果云提供商声称使用 TEE,则租户应该能够验证这一点,以及飞地支持的相关操作和功能。如果这种情况没有发生,租户可能会对提供商采取行动。

更一般而言,然而,飞地作为限制提供商参与处理操作(即通过隔离数据和计算)的一种手段,实际上可能会鼓励在原本风险过高的情况下(例如,在数据特别敏感的情况下)采用云。因此,该技术可以通过影响风险计算,使合规性不再成为云采用的障碍,从而使云服务对潜在租户更具可行性。这对于寻求迁移到云的潜在客户可能是理想的,他们希望从降低运营成本(与内部运营相比)以及利用提供商的其他安全措施、资源和专业知识中获益。

 

提供商的又一收获

简而言之,TEE 可以有效地减轻提供商自身的风险。与此同时,该技术还可以鼓励更多地采用云,这再次使云提供商受益。考虑到提供商正在积极向潜在租户推销该技术,通常以溢价出售,尽管该技术在提供商自身的风险管理和推动业务发展方面具有重大益处,但这一点很有意思。

 

采用的权力动态

大量的应用程序、服务和组织依赖于云服务的使用。与此同时,云计算领域以及更广泛的科技行业也存在着大量的整合,其中只有少数几家占主导地位的参与者6

TEE 有潜力帮助巩固对云的依赖,并加强主要云服务提供商的地位。这是因为飞地提供的保证可能会推动进一步采用云,包括在以前无法接受的情况下。此外,如果 TEE 被广泛接受为最佳实践,那么最适合满足必要标准的将是这些提供商。这是因为他们拥有大量资源、获得安全专业知识的途径、技术经验以及吸收实施新技术成本的能力。

通过这种方式,监管和市场激励可能会与 TEE 的开发和采用相互作用,以帮助推动技术基础设施的整合,而技术基础设施支持围绕少数几家主导公司的各种应用程序。这引发了一些担忧6

首先是围绕安全性和弹性的担忧。云提供商服务中的问题或漏洞,例如配置不正确的 TEE,可能会影响其整个客户群。这在整合的环境中尤其成问题,因为云的目标是规模化——一个提供商服务于范围广泛的客户,涵盖范围广泛的应用程序(对个人、企业和社会的重要性各不相同),这意味着任何问题都可能具有系统性影响。

此外,通过控制技术基础设施,提供商有权充当守门人决定现在支撑许多应用程序的云服务的使用方式、时间和原因。由于主要的云提供商提供大量的其他产品和服务,因此租户提供的某些应用程序和服务将与也提供云的公司提供的产品和服务竞争。决定谁可以使用他们的服务以及用于何种目的的权力意味着他们可能——有意或无意地——影响他们在其他市场中的竞争对手的行为,同时总体上影响更广泛的应用程序格局。

本次讨论的背景是,占主导地位的科技公司有能力获得巨大的市场和社会力量30。随着社会对云服务依赖的增加,赋予提供商的权力也随之增加。由于这些提供商已经在其市场中占据主导地位,这将实际上是一种循环的、自我强化的现象:TEE 为更多地使用云提供了激励;TEE 被更广泛地接受为最佳实践;云提供商最适合实施 TEE,因为他们拥有专业知识和规模经济;这为使用云服务提供了进一步的激励;等等。因此,当前的云生态系统的结构性条件,以及提供商在该生态系统和更广泛的社会中的权力,可能会得到加强和巩固。

因此,应将 TEE 增加云提供商权力的潜力以及提供使用云的激励因素纳入到关于技术公司主导地位的讨论中——尤其是在社会日益依赖技术基础设施的情况下30

 

飞地:合规性和问责制的基础?

一个相关的值得考虑的领域是飞地如何为实现旨在明确提高保证、合规性和问责制水平的新措施提供技术基础24——也就是说,探索 TEE 是否以及如何提供合适的处理环境和其他保证,在此基础上可以构建特定的法律合规性和问责机制。例如,TEE 可以通过改进记录保存制度(例如,通过提高日志和日志记录机制的安全性和完整性10),为提高系统审计数据(证据)的保证水平提供基础。总的来说,需要进一步努力,以实现更可靠和稳健的机制,支持对技术基础设施和组织实践的监督、监控、管理、审查和复核。这是一个值得关注的领域。

 

结束语

处理数据的组织越来越多地受到法律和监管义务的约束。在探讨数据保护如何在云环境中与飞地相关联时,我们已经表明——尽管有材料暗示可能性——TEE 不会解决合规性问题。它们并未提供一种方法,使那些设计、部署或使用技术系统的人员可以避免其数据保护责任。相反,TEE 代表了另一种安全工具(多种工具之一),可以帮助进行风险管理。它们有可能帮助构建更安全的系统,并在这样做时可能有助于满足某些法律义务。

对于租户而言,真正的收获似乎更多地与法律方面无关,而更多地与降低云采用的合规性障碍有关——云采用可以带来成本节约。虽然飞地被推销给潜在租户,但 TEE 的许多潜在益处实际上都落在了提供商身上。也就是说,提供商可以使用该技术更好地管理自身风险并推动业务进一步发展。事实上,这与之前对该技术的批评相符,即该技术主要符合供应商的利益(参见“应用背景”)。正如本文所述,TEE 等较低级别的安全技术可能会加强少数几家占主导地位的科技公司的权力,因此值得进一步考虑。

该技术似乎也有机会通过支撑合规性、报告和其他问责机制来支持更强大的治理制度。这是一个迄今为止尚未充分探索的领域。

总的来说,上述技术-法律分析表明,飞地的意义不仅仅在于其功能。因此,该技术不仅应受到技术人员的关注,还应受到企业、监管机构、政策制定者和民间社会的关注。

 

致谢

合规和问责系统研究小组感谢英国 EPSRC(工程和物理科学研究委员会)、剑桥大学通过信任与技术倡议以及微软通过微软云计算研究中心提供的财政支持。De Le Quoc 获得 LEGaTO 项目(legato-project.eu),资助协议编号 780681 下的创新计划的资助支持。

 

参考文献

1. Alder, F., Asokan, N., Kurnikov, A., Paverd, A., Steiner, M. 2018. S-FaaS: 使用 Intel SGX 的可信赖和可问责的函数即服务。载于 SIGSAC 云计算安全会议论文集,185-199;https://dl.acm.org/doi/10.1145/3338466.3358916

2. Amazon。AWS GDPR 数据处理附录;https://d1.awsstatic.com/legal/aws-gdpr/AWS_GDPR_DPA.pdf

3. Anati, I., Gueron, S., Johnson, S., Scarlata, V. 2013. 基于 CPU 的认证和密封的创新技术。载于第二届硬件和架构安全与隐私支持国际研讨会论文集。。

4. Anderson, R. 2003. 密码学和竞争政策:关于“可信计算”的问题。载于第 22 届分布式计算原理年度研讨会论文集,3–10。

5. Arnautov, S., Trach, B., Gregor, F., Knauth, T., Martin, A., Priebe, C., Lind, J., Muthukumaran, D., O'Keeffe, D., Stillwell, M., 等人。2016. SCONE:使用 Intel SGX 的安全 Linux 容器。载于第 12 Usenix 操作系统设计与实现研讨会论文集,689-703;https://dl.acm.org/doi/10.5555/3026877.3026930

6. Cobbe, J., Norval, C., Singh, J. 2020. 底层结构:在线服务供应链的透明度。《网络政策杂志》5(1), 65-93。

7. 欧盟委员会。什么是个人数据?https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-personal-data_en

8. Gollamudi, A., Chong, S. 2016. 使用飞地自动执行表达性安全策略。载于 SIGPLAN 面向对象编程、系统、语言和应用程序国际会议论文集,494-513;https://dl.acm.org/doi/10.1145/2983990.2984002

9. Hunt, G., Letey, G., Nightingale, E. 2017. 高度安全设备的七个属性。微软技术报告 MSR-TR-2017-16;https://www.microsoft.com/en-us/research/publication/seven-properties-1st-edition/

10. Karande, V., Bauman, E., Lin, Z., Khan, L. 2017. SGX-Log:使用 SGX 保护系统日志。载于 亚洲计算机与通信安全会议论文集,19-30。

11. Le Quoc, D., Gregor, F., Arnautov, S., Kunkeland, R., Bhatotia, P., Fetzer, C. 2020. secureTF:安全的 TensorFlow 框架。载于第 21 届 /IFIP 中间件会议论文集

12. Le Quoc, D., Gregor, F., Singh, J., Fetzer, C. 2019. SGX-PySpark:安全分布式数据分析。载于WWW '19 论文集:万维网大会https://dl.acm.org/doi/10.1145/3308558.3314129

13. Linux 基金会。2020. 机密计算联盟。https://confidentialcomputing.io/

14. Microsoft。在线服务数据保护附录;https://www.microsoft.com/en-us/licensing/product-licensing/products

15. Microsoft。2018. 基于虚拟化的安全 (VBS) 内存飞地:通过隔离进行数据保护;https://www.microsoft.com/security/blog/2018/06/05/virtualization-based-security-vbs-memory-enclaves-data-protection-through-isolation/

16. Microsoft。2020. Azure 机密计算;https://azure.microsoft.com/en-us/solutions/confidential-compute/

17. Millard, C. J., ed. 2021. 云计算法,第二版。牛津大学出版社。

18. Nilsson, A., Bideh, P. N., Brorsson, J. 2020. 已发表的针对 Intel SGX 的攻击调查。arXiv:2006.13598

19. Ohrimenko, O., Schuster, F., Fournet, C., Mehta, A., Nowozin, S., Vaswani, K., Costa, M. 2016. 基于可信处理器的不经意多方机器学习。载于第 26 Usenix 安全研讨会论文集https://dl.acm.org/doi/10.5555/3241094.3241143

20. Open Enclave SDK。2019;https://github.com/openenclave/openenclave

21. Schoen, S. D. 2003. 可信计算:承诺与风险。电子前沿基金会;https://www.eff.org/files/20031001_tc.pdf

22. Schuster, F., Costa, M., Fournet, C., Gkantsidis, C., Peinado, M., Mainar-Ruiz, G., Russinovich, M. 2015. VC3:在云中使用 SGX 的可信数据分析。载于2015 年 IEEE 安全与隐私研讨会论文集https://ieeexplore.ieee.org/document/7163017

23. Schwarz, M., Weiser, S., Gruss, D. 2019. 使用 Intel SGX 的实用飞地恶意软件。载于入侵和恶意软件检测以及漏洞评估,施普林格国际出版,177–196。

24. Singh, J., Millard, C., Reed, J., Cobbe, J., Crowcroft, J. 2018. 物联网中的问责制:系统、法律和前进方向。《IEEE 计算机》51(7), 54-65;https://ieeexplore.ieee.org/document/8423131

25. Skillern, R. 2018. 英特尔架构支持具有增强容器安全性的新 IBM 云服务。英特尔 IT 同行网络;https://itpeernetwork.intel.com/intel-ibm-cloud-container-security

26. Tarkhani, Z., Madhavapeddy, A. 2020. Sirius:为可信执行环境实现系统范围的隔离。arXiv 预印本,arXiv:2009.01869。

27. Tsai, C.-C., Porter, D. E., Vij, M. 2017. Graphene-SGX:用于 SGX 上未修改应用程序的实用库操作系统。载于2017 年 Usenix 年度技术会议论文集,645-658;https://dl.acm.org/doi/10.5555/3154690.3154752

28. 美国国防部。1985. 国防部可信计算机系统评估标准。

29. Van Bulck, J., Oswald, D., Marin, E., Aldoseri, A., Garcia, F. D., Piessens, F. 2019. 双重世界的故事:评估飞地屏蔽运行时的漏洞。载于 SIGSAC 计算机与通信安全会议论文集,1741– 1758;https://dl.acm.org/doi/10.1145/3319535.3363206

30. van Dijck, J., Poell, T., de Waal, M. 2018. 平台社会:互联世界中的公共价值观。牛津大学出版社。

 

Jatinder Singh 博士是剑桥大学计算机科学与技术系合规和问责系统研究小组的负责人。他的研究兴趣涉及计算机科学与法律的交叉领域,包括与分布式和数据驱动系统中的安全、隐私、数据管理、有意义的透明度和权利相关的问题。[email protected]

Jennifer Cobbe 博士是剑桥大学计算机科学与技术系合规和问责系统研究小组的研究助理。她的研究兴趣侧重于法律、技术和社会领域的关键跨学科工作;科技公司的社会政治力量;其商业模式和意识形态基础在社会转型中的作用;以及通过新兴技术产生的结构性条件。[email protected]

Do Le Quoc 博士是德累斯顿工业大学系统工程组的博士后,也是 Scontain UG 的联合创始人。他于 2018 年在德累斯顿工业大学获得博士学位。他的研究兴趣包括安全隐私保护数据分析、机密计算、近似计算和分布式系统。[email protected]

Zahra Tarkhani 是剑桥大学计算机实验室系统研究组的博士候选人。她的研究兴趣是操作系统、安全、虚拟化和可信计算。特别是,她的工作重点是构建系统,为应用程序提供强大的隔离和细粒度的分区分割机制。[email protected]

 

版权所有 © 2020,归所有者/作者所有。出版权已许可给 。

acmqueue

最初发表于 Queue vol. 18, no. 6
数字图书馆 中评论本文





更多相关文章

Tracy Ragan - 在 IT 合规性游戏中保持领先
让开发人员接受用于管理从开发到发布的应用程序的标准化程序,是当今组织面临的最大障碍之一。建立标准化的从开发到发布的工作流程(通常称为 ALM(应用程序生命周期管理)流程)对于组织努力满足严格的 IT 合规性要求尤为重要。但这说起来容易做起来难,因为不同的开发团队创建了自己独特的程序,这些程序未记录、不明确且不可追溯。


J. C. Cannon, Marilee Byers - 合规性解构
合规性主题每年都变得越来越复杂。数十项监管要求可能会影响公司的业务流程。此外,这些要求通常含糊不清且令人困惑。当被问及业务流程是否合规时,负责合规性的人员自然难以简洁而自信地回答。本文探讨了公司如何解构合规性,以系统化的方式处理合规性,并将技术应用于自动化与合规性相关的业务流程。本文还专门探讨了微软如何应对 SOX 合规性。


John Bostick - 摆脱 SOX 的束缚
数据是任何大型组织的宝贵资源。组织越大,它就越有可能在某种程度上依赖第三方供应商和合作伙伴来帮助其管理和监控其关键任务数据。随着针对上市公司的新法规(例如 SOX 第 404 条)的出台,财富 1000 强公司的 IT 部门负责人越来越需要知道,在 24/7/365 监控其关键数据交易方面,他们拥有程序完善且记录良好的业务合作伙伴。为了应对验证第三方控制和程序的日益增长的需求,一些公司坚持要求某些供应商接受 SAS 70 Type II 审计。


Eric Allman - 遵守合规性
“嘿,合规性很无聊。真的,真的很无聊。而且,我既不在金融行业工作,也不在医疗保健行业工作。我为什么要关心 SOX 和 HIPAA?” 是的,你说得完全正确。你编写工资单应用程序、操作系统或用户界面,或者(天哪)电子邮件服务器。你为什么要担心合规性问题?





© 保留所有权利。

© . All rights reserved.