下载本文的PDF版本 PDF

机密计算:提升云安全和隐私

致力于更安全和创新的未来

马克·鲁西诺维奇

在不断发展的数字安全领域中,一项新技术——机密计算9,11——即将重新定义我们对数据安全和隐私的期望。云计算的出现已经带来了超越大多数传统本地系统的安全基础设施。机密计算(CC)有望进一步提升这些保障。这是一个范式转变,标志着云安全演进的下一个阶段,代表着向前迈进的一大步,突破了可实现性的界限。

CC从根本上改善了我们的安全态势,大幅减少了系统的攻击面。虽然传统系统在静态和传输过程中对数据进行加密,但CC将这种保护扩展到使用中的数据。它提供了一个新颖、明确定义的安全边界,在计算期间将敏感数据隔离在可信执行环境内。这意味着可以设计服务,根据最小权限访问原则对数据进行分段,即,服务中的数据仅可由需要访问以执行其功能的代码访问,而系统中所有其他代码只能看到加密数据。至关重要的是,这种隔离植根于新颖的硬件原语,有效地使云托管基础设施及其管理员也无法访问数据。这种方法创建了更具弹性的系统,能够抵御日益复杂的网络威胁,从而以前所未有的方式加强数据保护和主权。

但CC不仅仅关乎加强防御;它还关乎释放潜力。它开启了一个充满可能性的世界,促进创新,并赋能企业和开发者构建以前因安全限制而受阻的新型服务。从增强隐私的个人AI服务4,到加密数据库8,到高度机密的去中心化业务流程2,到机密数据净室(多个参与方在组合数据上执行分析和机器学习工作流程,而无需向其他方泄露其数据)6,再到可信且透明的硬件和软件供应链1,CC有可能彻底改变各个领域。

CC不仅仅是一项技术创新;它更是我们合作和共同创造解决方案以造福所有人的能力的证明。CC是来自领先研究小组5,7,10和各行业主要参与者的专业知识汇聚的成果3。这包括硬件和软件供应商,从处理器和加速器公司(如英特尔、AMD、ARM和英伟达)到云服务提供商(包括微软、谷歌和甲骨文),以及一系列充满活力的初创公司,每家公司都带来了新鲜的视角和激进的思维。这个跨行业组织正在合作,以确保CC成为计算的新规范,特别是通过制定标准和实践,以确保机密计算设备、协议和服务的互操作性。在10年内,“机密计算”将只是“计算”。

本文旨在介绍一系列关注CC不同方面的文章。这些文章由领先的行业专家和学术研究人员撰写,旨在阐明CC的技术基础、实际应用及其变革潜力。我们邀请您加入我们,一同踏上探索CC世界的旅程。我们将共同探索、理解和利用这项技术,创造一个更安全和创新的未来。

参考文献

1. Birkholz, H., Delignat-Lavaud, A., Fournet, C., Deshpande, Y., Lasker, S. 2022. 可信且透明的数字供应链架构. IETF SCITT 工作组; https://datatracker.ietf.org/doc/draft-ietf-scitt-architecture/.

2. CCF: 用于构建机密可验证复制服务的框架. 2019. GitHub; https://github.com/microsoft/CCF.

3. 机密计算联盟; https://confidentialcomputing.io.

4. Delignat-Lavaud, A., Russinovich, M., Vaswani, K. 2023. 通过 NVIDIA H100 上的 Azure 机密计算解锁隐私保护 AI 的潜力. Microsoft Azure 机密计算博客; https://techcommunity.microsoft.com/t5/azure-confidential-computing/unlocking-the-potential-of-privacy-preserving-ai-with-azure/ba-p/3776838.

5. Lee, D., Kohlbrenner, D., Shinde, S., Asanovic, K., Song, D. 2020. Keystone: 用于构建可信执行环境的开放框架. 第15届欧洲计算机系统会议论文集. 文章编号 38, 1–16; https://dl.acm.org/doi/abs/10.1145/3342195.3387532.

6. Ohrimenko, O., Schuster, F., Fournet, C., Mehta, A., Nowozin, S., Vaswani, K., Costa, M. 2016. 可信处理器上的不经意多方机器学习. 第25届 Usenix 安全研讨会论文集; https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_ohrimenko.pdf.

7. Opaque. 2018. RISE 实验室, 加州大学伯克利分校; https://rise.cs.berkeley.edu/projects/opaque/.

8. Priebe, C., Vaswani, K., Costa, M. 2018. EnclaveDB: 使用 SGX 的安全数据库. IEEE 安全与隐私研讨会, 264–278; https://ieeexplore.ieee.org/document/8418608.

9. Russinovich, M., Costa, M., Fournet, C., Chisnall, D., Delignat-Lavaud, A., Clebsch, S., Vaswani, K., Bhatia, V. 2021. 迈向机密云计算. 通讯 64(6), 54–61; https://dl.acm.org/doi/10.1145/3453930.

10. Sanctum 安全处理器. 2017. 麻省理工学院 CSAIL; https://www.csail.mit.edu/research/sanctum-secure-processor.

11. Schuster, F., Costa, M., Fournet, C., Gkantsidis, C., Peinado, M., Mainar-Ruiz, G., Russinovich, M. 2015. VC3: 云中可信数据分析. IEEE 安全与隐私研讨会, 38–54; https://ieeexplore.ieee.org/document/7163017.

 

马克·鲁西诺维奇是 Microsoft Azure 的首席技术官,负责领导微软云计算平台的技术战略和架构。

版权 © 2023 归所有者/作者所有。出版权已授权给 。

acmqueue

最初发表于 Queue 第 21 卷,第 4 期
数字图书馆 中评论本文





更多相关文章

郭金楠, 彼得·皮耶祖克, 安德鲁·帕弗德, 卡皮尔·瓦斯瓦尼 - 使用机密联邦学习的可信人工智能
安全性、隐私性、问责制、透明度和公平性原则是现代人工智能法规的基石。经典的联邦学习在设计时非常强调安全性和隐私性,但以牺牲透明度和问责制为代价。CFL 通过将联邦学习与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性以及推理期间的模型保护。机密计算(如机密容器和机密 GPU)的最新进展意味着现有的联邦学习框架可以无缝扩展以支持 CFL,且开销较低。


拉鲁卡·艾达·波帕 - 机密计算还是密码学计算?
通过 MPC/同态加密与硬件飞地进行安全计算,在部署、安全性和性能方面存在权衡。关于性能,您心目中的工作负载非常重要。对于简单的求和、低阶多项式或简单的机器学习任务等简单工作负载,这两种方法都可以在实践中使用,但对于复杂的计算,如复杂的 SQL 分析或训练大型机器学习模型,目前只有硬件飞地方法在许多实际部署场景中足够实用。


马修·A·约翰逊, 斯塔夫罗斯·沃洛斯, 肯·戈登, 肖恩·T·艾伦, 克里斯托夫·M·温特斯泰格, 西尔万·克莱布施, 约翰·斯塔克斯, 马努埃尔·科斯塔 - 机密容器组
此处展示的实验表明,Parma(驱动 Azure 容器实例上的机密容器的架构)增加的额外性能开销低于底层 TEE 增加的开销的百分之一。重要的是,Parma 确保了容器组所有可达状态的安全不变性,并以证明报告为根基。这允许外部第三方与容器安全通信,从而支持各种需要机密访问安全数据的容器化工作流程。公司可以在云中运行最机密的工作流程,而无需在其安全要求上妥协,从而获得优势。


查尔斯·加西亚-托宾, 马克·奈特 - 使用 Arm CCA 提升安全性
机密计算通过将监管系统移出 TCB,从而减小 TCB 的大小、攻击面和安全架构师必须考虑的攻击向量,从而在提高通用计算平台的安全性方面具有巨大潜力。机密计算需要平台硬件和软件方面的创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。机密计算的早期消费者将需要自行决定他们选择信任的平台。





© 保留所有权利。

© . All rights reserved.