개요
기밀 컴퓨팅은 호스트 시스템과 별도로 작동하는 격리된 워크로드 환경을 만들어 데이터를 보호합니다. 이러한 격리를 통해 권한이 있는 시스템 관리자 또는 소프트웨어도 안전한 엔클레이브 내의 데이터에 액세스할 수 없습니다. 기밀 컴퓨팅은 사용 중인 데이터를 보호함으로써 데이터 보안의 중요한 결함을 해소합니다.
강력한 보안 제어도 내부자 위협으로 약화될 수 있으므로 사용 중인 데이터의 보호는 매우 중요합니다. 예를 들어 암호화로 저장 중인 데이터를 보호할 수는 있지만 시스템에서 해당 데이터를 사용해야 할 경우 복호화 키가 메모리에 로드되어야 하므로 물리적 메모리 액세스 권한이나 가상 메모리 액세스 권한이 있는 사람에게 키가 노출될 수 있습니다. 기밀 컴퓨팅은 이러한 취약점을 해결합니다. 또한 멀티 테넌트 및 공유 인프라 환경을 위해 또는 조직이 중요한 정보를 훼손하지 않고 파트너 조직과 데이터셋을 공유해야 할 경우를 위해 보안을 제공합니다.
기밀 컴퓨팅은 코드 실행이 호스트로부터 보호되는 신뢰 실행 환경(Trusted Execution Environment, TEE)을 이용합니다. TEE는 애플리케이션과 데이터가 실행 중인 경우에도 무단 액세스나 수정을 방지합니다. 그리고 클라우드 환경에서 실행되는 동안 데이터의 기밀성을 유지하고 데이터에 대한 변조를 방지합니다. 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium, CCC)은 TEE를 "데이터 기밀성, 데이터 무결성, 코드 무결성에 대한 일정 수준의 보증을 제공하는 환경"으로 정의합니다. 그리고 이 모든 것은 하드웨어 신뢰 루트에 의존합니다.
기밀 컴퓨팅의 작동 방식
하드웨어 레벨에서 메모리는 물리적으로 파티셔닝되므로 애플리케이션을 자체 엔클레이브(TEE)에서 실행할 수 있습니다. 이러한 엔클레이브는 블랙박스처럼 기능하고, 승인된 프로그램에만 제공되는 암호화 키를 포함합니다. TEE를 사용하면 승인된 프로그램이 TEE 내에서 실행되는 정보를 복호화하여 프로그램이 자체 프로세스를 수행할 수 있지만 해당 키는 제3자에게 제공되지 않습니다. 따라서 중요한 정보가 악의적인 행위자, 내부자 위협, 그리고 액세스 권한이 필요 없는 파트너에게 노출되는 것을 막을 수 있습니다.
기밀 컴퓨팅의 주요 측면은 다음과 같습니다.
- 내부자 위협 차단. 클라우드 공급업체나 인프라 관리자와 같이 기반 하드웨어나 소프트웨어에 액세스할 수도 있는 권한 있는 사용자로부터 민감한 데이터와 코드를 보호합니다. 기반 인프라가 손상되더라도 TEE 안에 있는 데이터는 계속 보호됩니다.
- 하드웨어 레벨의 격리. 주로 암호화된 메모리와 CPU 상태를 통해 기밀성은 하드웨어 레벨에서 실행되어 강력한 TEE를 구축합니다.
- 원격 증명. 원격 증명을 통해 검증자는 처리할 민감한 데이터를 원격 시스템에 전송하기 전에 해당 시스템이 안전한 하드웨어 TEE 내에서 신뢰할 수 있는 소프트웨어를 실행 중이라는 것을 암호학적으로 확인할 수 있습니다.
- 기밀 가상 머신. 많은 기밀 컴퓨팅 솔루션이 기밀 가상 머신(Confidential Virtual Machine, CVM)을 사용합니다. CVM은 TEE 내에서 실행되며, 기밀 워크로드가 배포되는 안전한 기반으로 작동합니다. CVM은 무단 엔터티가 CVM 내부를 액세스하거나 보는 것을 차단합니다.
보안 및 컴플라이언스 향상
다른 개인정보 보호 강화 접근 방식과의 비교
데이터 프라이버시에 대한 기존 접근 방식에서는 클라우드 공급업체의 완전한 인프라 스택과 호스트 운영 체제를 신뢰해야 하는 경우가 많습니다. 그러나 기밀 컴퓨팅은 호스트 시스템과 별도로 작동하는 격리된 워크로드 환경을 만듭니다. 기존 보안 접근 방식에는 기밀성 검증이 포함될 수 있는 반면, 기밀 컴퓨팅을 통한 증명은 민감한 데이터를 검증된 조건과 실행 환경 내에서만 처리되도록 합니다.
기밀 컴퓨팅은 데이터가 가장 취약한 상태인 계산 활성화 상태일 때 기존 데이터 암호화 방식의 부족한 점을 보완합니다. 소프트웨어 기반의 개인정보 보호 방식과 달리 TEE는 권한 있는 시스템 관리자 또는 소프트웨어가 안전한 엔클레이브 내의 데이터에 액세스하지 못하도록 방지하는 하드웨어 기반 격리를 제공합니다.
장점과 과제
기밀 컴퓨팅의 장점으로는 데이터 보안 강화, 런타임 시 개인정보 보호, 민감한 정보의 안전한 처리 기능 등이 있습니다. 기밀 컴퓨팅은 특히 사용 중 데이터의 암호화, 런타임 보호 등과 같은 TEE 기능을 통해 데이터 및 코드 기밀성을 강화할 수 있습니다. 또한 조직이 규제 컴플라이언스를 실현하고 엄격한 데이터 개인정보 보호 규정을 준수하며 최종 사용자 암호화를 보장하는 데 도움이 됩니다. 조직은 기밀 컴퓨팅을 통해 조직 전반에서 더욱 안전하게 협업할 수 있으므로 경쟁 우위를 유지하고 클라우드 마이그레이션을 간소화할 수 있습니다.
그런데 기밀 컴퓨팅을 구현할 경우 성능 및 통신 오버헤드가 증가하는 등 상당한 문제도 발생할 수 있습니다. 특히 특수 하드웨어 또는 재설계 애플리케이션으로 인해 복잡성이 증가할 수 있는 하이브리드 환경에서는 호환성 문제가 발생할 수 있습니다. 기밀 컴퓨팅은 확장성을 제한할 수 있으며, 루트 액세스가 필요한 여러 당사자가 보안 엔클레이브를 손상시킬 수 있는 멀티 클라우드 환경에서는 추가적인 보안 고려 사항이 요구될 수 있습니다.
특별히 AI와 클라우드 컴퓨팅의 발전으로 퍼블릭 클라우드 서비스에서 개인정보 보호 툴박스의 필요성이 지속되면서 기밀 컴퓨팅은 데이터 프라이버시와 보안을 강화하는 기술이 될 것입니다. 특히 안전한 입출력과 증명 메커니즘을 위한 산업 지침과 표준(CCC와 Everest Group의 분석에 따라 결정)이 진화함에 따라 기밀 컴퓨팅은 점점 더 클라우드 인프라의 필수 요소가 될 것입니다.
활용 사례
기밀 컴퓨팅은 여러 주요 보안 과제와 활용 사례를 다룹니다.
내부자 위협 완화
기밀 컴퓨팅은 조직을 통해 기반 하드웨어 또는 소프트웨어 인프라에 액세스할 수도 있는 권한 있는 사용자 또는 호스트 시스템으로부터 민감한 데이터와 코드를 보호합니다. 그러한 사용자 또는 호스트 시스템으로는 클라우드 공급업체, 인프라 관리자, 클러스터 관리자 등이 있습니다.
규제 및 컴플라이언스 요구 사항 충족
보건 의료, 정부, 금융 서비스, 보험과 같이 규제가 심한 산업의 경우 기밀 컴퓨팅은 일반 데이터 보호 규정(GDPR), 결제 카드 산업 데이터 보안 표준(PCI-DSS), 건강보험 정보의 이전 및 그 책임에 관한 법률(HIPAA), 디지털 운영 복원력 법(DORA), 네트워크 및 정보 보안 2 지침(NIS2), 사이버 복원력 법(CRA) 등 엄격한 의무 요건을 충족해야 합니다.
IP 및 AI 모델 보호
기밀 컴퓨팅은 지적재산권(IP) 및 상용 비즈니스 로직, AI 모델, 학습 데이터셋, 민감한 사용자 데이터 등을 처리 과정(학습 및 추론)에서 보호하는 데 필수적입니다. 고객이나 파트너가 제어하는 환경에서 실행될 때도 이러한 소중한 자산을 무단 액세스, 프롬프트 인젝션, 민감 정보 유출, 모델 오염 등으로부터 보호합니다. 기밀 컴퓨팅을 사용하면 IP를 다른 당사자에게 노출하지 않고 정보를 공유할 수 있습니다.
멀티테넌트 및 공유 인프라 유지
기밀 컴퓨팅은 멀티테넌트 환경과 공유 클라우드 환경에서 데이터 격리를 제공하므로 테넌트 간 공격을 차단하여 한 테넌트의 데이터나 암호를 같은 기반 하드웨어를 공유하는 다른 테넌트가 접근할 수 없도록 합니다.
소프트웨어 공급망 보안 및 제로 트러스트 강화
기밀 컴퓨팅은 다음과 같은 방법으로 DevOps 사례를 강화합니다.
- 지속적 통합 및 지속적 제공(CI/CD) 파이프라인 단계 격리
- 코드와 데이터를 관리자로부터 보호
- 증명을 통해 아티팩트 서명 키의 기밀성 보장
기밀 컴퓨팅은 TEE 기반 보안 제어와 퍼블릭 클라우드 신뢰성을 강화하여 제로 트러스트 보안의 핵심 구성 요소가 될 수도 있습니다.
엣지 컴퓨팅 지원
기밀 컴퓨팅은 데이터와 워크로드가 클라우드 서비스와 통합될 때도 데이터와 컴퓨팅 워크로드를 엣지에서 보호합니다. 따라서 중요한 정보와 이를 추리하는 프로세스는 전부 엣지 기기에 있든 중앙 클라우드 인프라와 상호작용하든 더 안전합니다. 이러한 보호는 제대로 제어되지 않는 환경에 기기가 존재하여 물리적 공격이나 무단 액세스에 더 취약한 경우가 많은 엣지 컴퓨팅에 매우 중요합니다.
클라우드 및 하이브리드 클라우드 도입 증가
기밀 컴퓨팅을 사용하는 조직은 민감한 워크로드를 퍼블릭, 클라우드 및 하이브리드 클라우드 환경으로 마이그레이션할 수 있으므로 클라우드 및 하이브리드 클라우드 도입의 장애물이 제거됩니다. 그 효과는 다음과 같습니다.
- 안전한 클라우드 버스팅. 보안 또는 규제 컴플라이언스를 훼손하지 않고 피크 워크로드 또는 특수 리소스(예: GPU)에 대해 온프레미스 신뢰를 퍼블릭 클라우드로 확대합니다.
- 데이터 클린룸 및 파트너 협업. 여러 당사자가 개별 상용 정보를 노출시키지 않고 민감한 데이터에 액세스할 수 있으므로 신뢰할 수 있는 협업을 촉진합니다.
- 디지털 주권. 데이터 보호를 저해하지 않고 여러 클라우드 공급자 간 또는 온프레미스 시스템 간에 워크로드를 이동할 수 있는 수단을 제공합니다.
Red Hat의 지원 방식
Red Hat은 클라우드, 온프레미스 환경과 엣지에서 데이터 보안을 강화하는 솔루션 및 기술로 기밀 컴퓨팅을 지원합니다.
Kata Containers 프로젝트를 기반으로 개발된 Red Hat® OpenShift® 샌드박스 컨테이너는 기밀 컨테이너를 실행할 수 있습니다. 기밀 컨테이너는 포드 레벨에서 기밀 컴퓨팅을 표준화하고 쿠버네티스 환경에서 기밀 컴퓨팅의 구현을 간소화합니다. 따라서 사용자는 기반 TEE에 대한 심층적인 이해 없이도 익숙한 워크플로우와 툴을 사용하여 기밀 워크로드를 배포할 수 있습니다. Red Hat OpenShift 샌드박스 컨테이너 1.10을 통해 제공되는 기밀 컨테이너는 클라우드 관리자, 클러스터 관리자 등 권한 있는 사용자로부터 데이터와 코드를 보호하는 격리된 하드웨어 엔클레이브를 사용합니다. 기밀 컨테이너는 CVM 디스크, 보안 워크로드 초기화, 그리고 검증 후에만 TEE 내에서 제공되는 봉인된 암호의 무결성을 보호합니다.
Confidential Clusters 프로젝트는 기밀 컴퓨팅 기술을 쿠버네티스 클러스터에 통합합니다. Confidential Clusters의 경우 전체 Red Hat OpenShift 노드가 CVM 내에서 작동합니다. 이러한 접근 방식은 클러스터 관리자에 대한 신뢰는 유지하면서 클라우드 공급업체는 신뢰할 수 없다고 간주하는 신뢰 모델을 구축함으로써 클러스터 전반에서 모든 컨테이너의 기밀성을 보호합니다.
CVM에 Red Hat Enterprise Linux®를 사용하여 조직은 다양한 TEE 하드웨어 벤더들과 통합하고 벤더 종속성 없이 온프레미스 또는 클라우드 환경에서 실행할 수 있습니다. CVM을 통해 루트 스토리지는 부팅 시에 자동으로 자체 암호화되므로 타사 스토리지 공급업체가 필요 없습니다. 또한 증명 서비스와 통합하는 데 필요한 모든 측정 결과가 제공됩니다.
Trustee의 Red Hat 빌드는 기밀 컴퓨팅의 증명 서비스로, 워크로드가 실행되거나 민감한 데이터가 전송되기 전에 TEE 신뢰성을 검증하기 위해 증명을 수행합니다. 이 서비스는 TEE 내의 인증된 워크로드에 암호를 전달하여 외부 증명 서비스와 통합하고 TEE 기술을 지원하는 기본 신뢰 앵커 역할을 합니다. 또한 확장 가능한 하이브리드 및 멀티 클라우드 기밀 컴퓨팅을 위한 계층적 배포를 지원하는 동시에 중앙화된 신뢰 관리를 유지합니다.
Red Hat은 NVIDIA, AMD, Intel 등의 파트너들로 구성된 폭넓은 에코시스템과 협업하여 기밀 컴퓨팅을 지원합니다. Red Hat과 NVIDIA는 기밀 GPU와 신뢰할 수 있는 인공지능 및 머신 러닝(AI/ML) 워크로드를 제공하기 위해 협업하고 있습니다. 이러한 통합을 통해 학습, 추론 등의 AI/ML 워크로드가 신뢰할 수 있는 방식으로 실행될 수 있어 기밀 컨테이너 내의 성능이 크게 향상됩니다. 증명 프로세스는 복호화 키가 릴리스되기 전에 CPU 및 GPU 하드웨어/소프트웨어에 모두 적용됩니다.
또한 Red Hat은 파트너들과 협업을 통해 무단 액세스 또는 수정으로부터 애플리케이션과 데이터를 보호하는 TEE를 만듭니다. 이는 애플리케이션과 데이터가 메모리에서 활발하게 실행되고 있을 때도 마찬가지입니다. 기밀성은 하드웨어 레벨에서 구현되며, 주로 암호화된 메모리와 CPU 상태가 수반됩니다. 이를 지원하는 하드웨어 플랫폼의 예는 다음과 같습니다.
- AMD Secure Encrypted Virtualization-Secure Nested Paging(SEV-SNP).
- Intel Trust Domain Extensions(TDX).
- IBM Secure Execution for Linux(SEL).
- Power Protected Execution Facility(PEF).
- ARM Confidential Compute Architecture(CCA).
Red Hat과 파트너는 조직이 현대적인 클라우드 네이티브 환경에서 기밀 컴퓨팅과 향상된 데이터 보안을 활용할 수 있는 다양한 옵션을 제공합니다.
Red Hat OpenShift 샌드박스 처리된 컨테이너 1.10 및 Red Hat Build of Trustee를 활용한 Microsoft Azure 기반 기밀 컨테이너
Red Hat OpenShift 환경의 보안 및 격리 기능을 강화하기 위한 Red Hat OpenShift 샌드박스 처리된 컨테이너 1.10이 릴리스되었습니다.