
机密计算:提升云安全和隐私
致力于更安全和创新的未来
机密计算 (CC) 通过大幅减少系统攻击面,从根本上改善了我们的安全态势。虽然传统系统在静态和传输过程中加密数据,但 CC 将这种保护扩展到使用中的数据。它提供了一个新颖、明确定义的安全边界,在计算过程中将敏感数据隔离在可信执行环境内。这意味着服务可以按照最小特权访问原则设计数据分段,而系统中所有其他代码只能看到加密数据。至关重要的是,这种隔离根植于新颖的硬件原语,有效地使云托管基础设施及其管理员也无法访问数据。这种方法创建了更具弹性的系统,能够抵御日益复杂的网络威胁,从而以前所未有的方式加强数据保护和主权。
云中的硬件 VM 隔离
使用 AMD SEV-SNP 技术实现机密计算
机密计算是一种非常适合公共云的安全模型。它使客户能够租用 VM,同时享受基于硬件的隔离,确保云提供商不会有意或无意地查看或损坏其数据。SEV-SNP 是第一个商业化的 x86 技术,为云提供 VM 隔离,并已部署在 Microsoft Azure、AWS 和 Google Cloud 中。随着 SEV-SNP 等机密计算技术的发展,机密计算很可能 просто 成为云的默认信任模型。
我为什么要信任你的代码?
机密计算使用户能够验证在 TEE 中运行的代码,但用户也需要证据证明此代码是可信的。
为了使机密计算像 HTTPS 成为网络默认协议一样在云中普及,需要一种不同的、更灵活的方法。 尽管不能保证每个恶意代码行为都会被事先捕获,但可以保证精确的可审计性:任何怀疑机密服务破坏了信任的人都应该能够审计其证明的代码库的任何部分,包括所有更新、依赖项、策略和工具。 为了实现这一目标,我们提出了一种架构来跟踪代码出处并追究代码提供商的责任。 其核心是一个新的代码透明度服务 (CTS),它维护一个公共的、仅附加的分类账,记录为机密服务部署的所有代码。 在注册新代码之前,CTS 会自动应用策略来强制执行代码完整性属性。 例如,它可以强制使用授权版本的库依赖项,并验证代码是否已使用特定的运行时检查编译并由特定工具分析。 这些预先检查可以防止常见的供应链攻击。
创建首个机密 GPU
NVIDIA 团队为加速计算的用户代码和数据带来机密性和完整性。
如今的数据中心 GPU 拥有悠久而传奇的 3D 图形传统。 在 1990 年代,用于 PC 和游戏机的图形芯片具有固定的几何、光栅化和像素管道,使用整数和定点运算。 1999 年,NVIDIA 发明了现代 GPU,它将一组可编程内核置于芯片的核心,从而能够高效地生成丰富的 3D 场景。 不久之后,开发人员和研究人员意识到“我可以在这些并行内核上运行计算,而且速度会非常快。” 2004 年,Ian Buck 在斯坦福大学创建了 Brook,这是第一个 GPU 计算库,2006 年,NVIDIA 创建了 CUDA,它是当今 GPU 加速计算的黄金标准。
保护秘密免受计算机侵害
Bob 入狱了,Alice 也死了; 他们信任计算机来保管秘密。 回顾经过时间考验的技巧,这些技巧可以帮助您避免这对老加密夫妇的悲惨命运。
地球的另一端
学习语言、结识人民、品尝美食
不同的文化不仅对待不同的特征不同,而且彼此之间的对待方式也不同。 人们如何相互尊重地行事是一个可以并且确实可以写成很多书的话题,作为书呆子,我们可能从未读过这些书,但了解一下你要去的地方是个好主意。 您可以尝试询问当地人,尽管人们通常都沉浸在自己的文化中,以至于很难向他人解释。 最好的方法是敞开心扉观察,观察你的新团队如何相互反应以及如何对你做出反应,然后在你看到不明白的事情时提出简单的问题。
知道你需要知道什么
通过一点准备,可以提高个人、团队和组织的效率
阻碍因素可能会使一项微小的任务延长数天或数周。 在项目开始时花一点时间查找并防止可能的阻碍因素可以提高生产力。 这些个人、团队和组织层面的示例说明了收集正确的信息和执行飞行前检查如何节省以后浪费的时间。