概要
コンフィデンシャル・コンピューティングは、ホストシステムから独立して動作する分離されたワークロード環境を作成することでデータを保護します。この分離により、特権を持つシステム管理者またはソフトウェアがセキュアエンクレーブ内のデータにアクセスするのを防ぎます。コンフィデンシャル・コンピューティングは、使用中のデータを保護することで、データセキュリティの重大なギャップを解消します。
使用中のデータのセキュリティ保護は非常に重要です。なぜなら強力なセキュリティ制御を行っていても、内部の脅威によって損なわれる可能性があるからです。たとえば、暗号化を使用すれば保管中のデータは保護されますが、システムがそのデータを使用する際には復号キーをメモリにロードする必要があり、物理メモリまたは仮想メモリにアクセスできるすべてのユーザーにそのキーが公開される可能性があります。コンフィデンシャル・コンピューティングはこの脆弱性に対処します。また、マルチテナントおよび共有インフラストラクチャ環境向けに、または機密情報を漏らすことなくパートナー組織とデータセットを共有する必要がある場合にセキュリティを提供します。
コンフィデンシャル・コンピューティングは、信頼できる実行環境 (TEE) に依存します。TEE はホストから保護された状態でコードを実行するセキュアエンクレーブであり、アプリケーションやデータが実行中でも、それらに対する不正アクセスや変更を防止します。TEE は、クラウド環境での実行中におけるデータの機密性を維持し、改ざんを防止するのに役立ちます。Confidential Computing Consortium (CCC) は、TEE を「データの機密性、データの整合性、およびコードの整合性の保証レベルを提供する環境」と定義しています。そして、これらすべてはハードウェアのルート・オブ・トラストに依存しています。
コンフィデンシャル・コンピューティングの仕組み
ハードウェアレベルでは、メモリは物理的にパーティション分割されます。これにより、アプリケーションを独自のエンクレーブ (TEE) で実行できます。このエンクレーブはブラックボックスのように機能し、承認されたプログラムにのみ拡張される暗号化キーが含まれています。TEE を使用すると、承認されたプログラムは TEE 内で実行されている情報を復号して一連のプロセスを実行できますが、そのキーが他の当事者に渡ることはありません。これにより、悪意のある攻撃者、内部の脅威、およびアクセスを必要としないパートナーに機密情報が漏洩するのを防ぐことができます。
コンフィデンシャル・コンピューティングには、主に次のような側面があります。
- 内部脅威からの保護:機密データとコードは、基盤となるハードウェアやソフトウェアにアクセスできる可能性のあるクラウドプロバイダーやインフラストラクチャ管理者などの特権ユーザーから保護されます。基盤となるインフラストラクチャが侵害された場合でも、TEE 内のデータは保護された状態が維持されます。
- ハードウェアレベルの分離:機密性は、多くの場合、暗号化されたメモリと CPU の状態を通じてハードウェアレベルで適用され、強力な TEE が確立されます。
- リモート・アテステーション: リモート・アテステーションにより、検証者は、機密データを処理用に送信する前に、リモート システムが安全なハードウェア TEE 内で信頼できるソフトウェアを実行していることを暗号的に確認できます。
- コンフィデンシャル仮想マシン:多くのコンフィデンシャル・コンピューティング・ソリューションでは、コンフィデンシャル仮想マシン (CVM) が使用されます。CVM は TEE 内で実行され、機密性の高いワークロードがデプロイされる安全な基盤として機能します。CVM は、権限のないエンティティが CVM にアクセスできないように、また CVM 内で何が起こっているかを確認できないように保護します。
セキュリティとコンプライアンスの向上
他のプライバシー強化アプローチとの比較
データプライバシーに対する従来のアプローチでは、多くの場合、クラウドプロバイダーのインフラストラクチャスタックとホストオペレーティングシステムの全体を信頼する必要があります。一方、コンフィデンシャル・コンピューティングは、ホストシステムから独立して動作する分離されたワークロード環境を作成します。従来のセキュリティアプローチには整合性検証が組み込まれている場合がありますが、コンフィデンシャル・コンピューティングによるアテステーションでは、検証された条件と実行環境内でのみ機密データを処理できるようになります。
コンフィデンシャル・コンピューティングは、データが最も脆弱な状態、つまりアクティブなコンピューティング中における従来の暗号化方法の弱点をカバーします。ソフトウェアベースのプライバシー方式とは異なり、TEE は、特権を持つシステム管理者またはソフトウェアがセキュアエンクレーブ内のデータにアクセスするのを防ぐハードウェアベースの分離を提供します。
メリットと課題
コンフィデンシャル・コンピューティングのメリットには、データセキュリティの強化、実行時のプライバシー、機密情報を安全に処理する機能などがあります。コンフィデンシャル・コンピューティングは、TEE の機能、特に使用中のデータの暗号化やランタイム保護などにより、データとコードの整合性を強化できます。また、組織が法令順守を達成し、厳格なデータプライバシー規制に対処し、エンドユーザーの暗号化を確実に実行するのに役立ちます。コンフィデンシャル・コンピューティングは、組織間でより安全に共同作業を行う方法を構築することで、組織が競争力を維持し、クラウド移行を効率化できるよう支援します。
コンフィデンシャル・コンピューティングの実装には、パフォーマンスや通信のオーバーヘッドの増加など、大きな課題も伴う可能性があります。特にハイブリッド環境では、特殊なハードウェアや再設計したアプリケーションによって複雑さが増す可能性があるため、互換性の問題が生じることがあります。コンフィデンシャル・コンピューティングではスケーラビリティが制限される可能性があり、またマルチクラウド環境においては複数の当事者がルートアクセスを必要とすることでセキュアエンクレーブが危険にさらされる可能性があるため、セキュリティ上の考慮事項がさらに生じることがあります。
特に AI とクラウドコンピューティングの進歩により、パブリッククラウド・サービスにおけるプライバシー・ツールボックスの必要性が継続的に高まっている中、コンフィデンシャル・コンピューティングはデータのプライバシーとセキュリティを強化するものとなっています。業界のガイドラインと標準が進化するにつれて(CCC、および Everest Group のインサイトによって形成されている)、コンフィデンシャル・コンピューティングはクラウド・インフラストラクチャにとって、特に安全な入出力 (セキュア I/O) とアテステーション・メカニズムに関してますます不可欠なものとなっていくことが予想されます。
ユースケース
コンフィデンシャル・コンピューティングは、いくつかの重要なセキュリティ上の課題とユースケースに対処します。
内部脅威を緩和する
コンフィデンシャル・コンピューティングは、組織を通じて基盤となるハードウェアまたはソフトウェア・インフラストラクチャにアクセスする可能性のある特権ユーザーやホストシステムから機密データやコードを保護するのに役立ちます。これには、クラウドプロバイダー、インフラストラクチャ管理者、さらにはクラスタ管理者が含まれます。
規制とコンプライアンスの要件を満たす
医療、政府、金融サービスおよび保険 (FSI) などの規制の厳しい業界では、コンフィデンシャル・コンピューティングにより、一般データ保護規則 (GDPR)、Payment Card Industry Data Security Standard (PCI-DSS)、米国医療保険の相互運用性と説明責任に関する法律 (HIPAA)、デジタル・オペレーショナル・レジリエンス法 (DORA)、Network and Information Security 2 指令 (NIS2)、サイバーレジリエンス法 (CRA) などの厳格な規制を満たすことができます。
IP と AI モデルを保護する
コンフィデンシャル・コンピューティングは、知的財産 (IP) とプロプライエタリなビジネスロジック、AI モデル、トレーニング・データセット、処理中の機密ユーザーデータ (トレーニングと推論の両方) を保護するために不可欠です。顧客やパートナーが管理する環境で使用されている場合でも、これらの貴重な資産を不正アクセス、プロンプト・インジェクション、機密情報の漏洩、モデルポイズニング、盗難から保護します。コンフィデンシャル・コンピューティングを使用すると、IP を公開することなく、他の当事者と情報を共有できます。
マルチテナントおよび共有インフラストラクチャを維持する
コンフィデンシャル・コンピューティングは、マルチテナントおよび共有クラウド環境でデータの分離を実現するため、テナント間の攻撃から保護し、1 つのテナントのデータや秘密に、同じ基盤ハードウェアを共有する他のテナントからアクセスできないようにします。
ソフトウェア・サプライチェーンのセキュリティとゼロトラストを強化する
コンフィデンシャル・コンピューティングは、次のようにして DevOps プラクティスを強化します。
- 継続的インテグレーション/継続的デリバリー (CI/CD) パイプラインの各ステージを分離する
- 管理ユーザーからコードとデータを保護する
- アテステーションを通じてアーティファクト署名キーの整合性を確保する
コンフィデンシャル・コンピューティングは、TEE ベースのセキュリティ制御とパブリッククラウドの信頼性を強化するため、ゼロトラスト・セキュリティの重要なコンポーネントにもなります。
エッジコンピューティングをサポートする
コンフィデンシャル・コンピューティングは、データとワークロードがクラウドサービスと統合されている場合でも、エッジでデータと計算ワークロードを保護します。つまり、機密情報とそれを処理するプロセスは、それらがエッジデバイス上に完全に保存されているか、または中央のクラウド・インフラストラクチャとやり取りしているかに関係なく、さらに安全になります。この保護はエッジコンピューティングにとって非常に重要です。エッジコンピューティング環境は往々にして、デバイスの制御性が低く、物理的な攻撃や不正アクセスを受けやすいからです。
クラウドとハイブリッドクラウドの導入を増やす
コンフィデンシャル・コンピューティングにより、組織は機密ワークロードをパブリック、プライベート、ハイブリッドクラウド環境に移行できるようになるため、クラウドおよびハイブリッドクラウドの導入に対する障壁が取り除かれます。これには以下が含まれます。
- 安全なクラウドバースティング:セキュリティや規制コンプライアンスを損なうことなく、ピーク時のワークロードや特殊なリソース (GPU など) のためにオンプレミスの信頼をパブリッククラウドに拡張します。
- データクリーンルームおよびパートナー・コラボレーション:個人の機密情報を公開することなく、複数の関係者が機密データにアクセスできるため、信頼できるコラボレーションが促進されます。
- デジタル主権:データ保護を損なうことなく、異なるクラウドプロバイダーまたはオンプレミスシステム間でワークロードを移動する手段を得ることができます。
Red Hat でできること
Red Hat は、クラウド、オンプレミス環境、エッジでのデータセキュリティを強化するソリューションとテクノロジーにより、コンフィデンシャル・コンピューティングをサポートします。
Kata Containers プロジェクトに基づいて構築された Red Hat® OpenShift® sandboxed containers では、コンフィデンシャル・コンテナを実行できます。 コンフィデンシャル・コンテナにより、コンフィデンシャル・コンピューティングが Pod レベルで標準化され、Kubernetes 環境におけるその実装が単純化されます。これによってユーザーは、基盤となる TEE について詳細に理解していなくても、使い慣れたワークフローとツールを使用してコンフィデンシャル・ワークロードをデプロイできます。Red Hat OpenShift sandboxed containers 1.10 で利用できる コンフィデンシャル・コンテナは、分離されたハードウェアエンクレーブを使用して、クラウド管理者やクラスタ管理者などの特権ユーザーからデータとコードを保護します。これらは、CVM ディスクの整合性、ワークロードの初期化のセキュリティ、機密性が保持された秘密 (検証後にのみ TEE 内で利用可能になる) を保護します。
コンフィデンシャル・クラスタ・プロジェクトは、コンフィデンシャル・コンピューティング・テクノロジーを Kubernetes クラスタに統合します。コンフィデンシャル・クラスタでは、Red Hat OpenShift ノード全体が CVM 内で動作します。このアプローチでは信頼モデルを確立することで、クラスタ全体のすべてのコンテナの機密性を保護します。信頼モデルでは、クラウドプロバイダーは信頼できないものと見なされると同時に、クラスタ管理者の信頼は維持されます。
CVM で Red Hat Enterprise Linux® を使用すると、組織は幅広い TEE ハードウェアベンダーと統合し、ベンダーロックインに縛られることなくオンプレミスまたはクラウド環境で実行できます。CVM を使用すると、ルートストレージは起動時に自動的に自己暗号化されるため、サードパーティのストレージプロバイダーは不要になります。また、アテステーション・サービスとの統合に必要なすべての測定値も提供されます。
Red Hat Build of Trustee は、コンフィデンシャル・コンピューティングのためのアテステーション・サービスであり、ワークロードが実行されたり機密データが送信されたりする前に TEE の信頼性を検証するためのアテステーションを実行します。これは TEE 内の認証されたワークロードに秘密を配信し、外部のアテステーション・サービスと統合して、TEE テクノロジーをサポートする基礎的な信頼アンカーとして機能します。また、一元化された信頼管理を維持すると同時に、スケーラブルなハイブリッドおよびマルチクラウドのコンフィデンシャル・コンピューティングを実現する階層型デプロイメントもサポートします。
Red Hat は、NVIDIA、AMD、インテルなどを含む幅広いパートナーエコシステムと協力して、コンフィデンシャル・コンピューティングをサポートしています。また、Red Hat と NVIDIA は協力して、機密性の高い GPU と信頼できる人工知能および機械学習 (AI/ML) ワークロードを提供しています。この統合により、信頼できる方法でトレーニングや推論などの AI/ML ワークロードを実行できるようになり、コンフィデンシャル・コンテナ内のパフォーマンスが大幅に向上します。アテステーション・プロセスは、復号化キーがリリースされる前の、CPU と GPU のハードウェアとソフトウェアの両方を対象とします。
Red Hat はパートナーと協力して、アプリケーションとデータがメモリ内でアクティブに実行されている場合でも、不正アクセスや変更から保護する TEE を作成しています。機密性はハードウェアレベルで実装され、多くの場合、メモリと CPU の状態が暗号化されます。これをサポートするハードウェア・プラットフォームには次のようなものがあります。
- AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP)
- Intel Trust Domain Extensions (TDX)
- IBM Secure Execution for Linux (SEL)
- Power Protected Execution Facility (PEF)
- ARM Confidential Compute Architecture (CCA)
Red Hat とそのパートナーは、コンフィデンシャル・コンピューティングと、先進的なクラウドネイティブ環境における強化されたデータセキュリティのメリットを享受できるさまざまなオプションを提供します。
Red Hat OpenShift Sandboxed Containers 1.10 と Red Hat Build of Trustee を使用した Microsoft Azure 上の機密コンテナ
Red Hat OpenShift Sandboxed Containers 1.10 がリリースされ、Red Hat OpenShift 環境のセキュリティが強化され、分離機能が利用可能になりました。