概述
机密计算通过创建独立于主机系统运维的隔离工作负载环境来保护数据。这种隔离机制可防止特权系统管理员或软件访问安全区域内的数据。机密计算通过保护使用中的数据,弥补了数据安全领域的关键缺口。
在数据使用过程中确保安全至关重要,因为即使是强有力的安全控制,也可能被内部威胁所破坏。举例来说,虽然加密技术能保护静态数据的安全,但当系统调用数据时,解密密钥必须加载到内存中,这就可能导致这些密钥暴露给任何具备物理或虚拟内存访问权限的人。机密计算可解决这一漏洞。它还能够为多租户和共享基础架构环境提供安全保障,或当您的企业组织需要与合作伙伴共享数据集时,确保敏感信息不被泄露。
机密计算依托于可信执行环境(TEE),这是一种安全隔离区,代码在其中运行时不受主机影响。TEE 可防止应用和数据遭到未经授权的访问或修改,即使这些应用和数据正在运行时也不例外。在云环境中执行时,TEE 能确保数据保密且不受篡改。机密计算联盟(CCC)将 TEE 定义为“一种能够提供特定级别数据机密性、数据完整性及代码完整性保障的环境”。这一切都依赖于硬件信任根。
机密计算的工作原理
在硬件层面,内存被物理分区,这使得您能够使应用在其专属的安全区域(TEE)中运行。该安全区域如同内部运作不可见的“黑箱”,其中的加密密钥仅对获授权的程序开放。TEE 允许授权程序解密其内部运行的信息,从而使授权程序能够执行既定的流程,但密钥不会被共享或外泄,这一机制有助于防止敏感信息泄露给恶意行为者、内部威胁以及无需访问权限的合作伙伴。
机密计算的关键要素包括:
改善安全防护,确保始终合规
与其他隐私增强方法的对比
传统数据隐私保护方法依赖于对云服务提供商的底层架构与主机操作系统的完全信任。而机密计算则创建了独立于主机系统的隔离工作负载环境,让数据在更安全的空间中运行。与传统仅依靠完整性校验的方式不同,机密计算的认证机制可确保敏感数据仅在经过验证的条件和执行环境中进行处理。
机密计算填补了传统加密方法的空白,能够保护数据在最脆弱状态(即活跃计算阶段)下的安全。不同于依赖软件的隐私保护方法,TEE 通过硬件级隔离,从根本上阻止特权系统管理员或软件访问安全区域内的数据。
优势与挑战
机密计算的优势包括:增强数据安全性、运行时隐私保护以及安全处理敏感信息的能力。借助 TEE 的数据使用中加密和运行时保护能力,它不仅强化了数据与代码的完整性,还帮助企业组织满足合规和隐私法规要求,实现端到端加密。通过建立更安全的跨企业组织协作方式,机密计算能够帮助企业组织保持竞争优势,简化云迁移流程。
实施机密计算也可能会带来重大挑战,包括性能和通信方面的开销增加。在混合环境中,还可能出现兼容性问题,尤其当部署需要专用硬件或对应用进行重新架构时,会进一步增加复杂性。机密计算可能会限制可扩展性,而在多云部署场景下,若多方同时拥有根访问权限,还可能对安全隔离区造成风险。
随着 AI 和云计算技术的不断进步,公共云服务领域中对隐私工具箱的需求持续增长,机密计算正成为保护数据隐私与安全的关键手段。随着行业指南与标准的不断完善(受机密计算联盟及 Everest Group 见解的影响),尤其是针对安全输入/输出(安全 I/O)和认证机制的规范,机密计算将日益成为云基础架构不可或缺的组成部分。
用例
机密计算解决了多个关键的安全挑战和用例:
缓解内部威胁
机密计算有助于保护敏感数据和代码免受特权用户或主机系统的侵害,这些用户和系统可能会通过企业组织访问底层硬件或软件基础架构。具体包括云服务提供商、基础架构管理员,甚至集群管理员。
满足监管和合规要求
对于医疗卫生、政府、金融服务与保险(FSI)等受严格监管的行业,机密计算可帮助企业组织满足严格的法规要求,包括《通用数据保护条例》(GDPR)、《支付卡行业数据安全标准》(PCI-DSS)、《健康保险可携性与责任法案》(HIPAA)、《数字运营弹性法案》(DORA)、《网络与信息安全指令 2》(NIS2)以及《网络弹性法案》(CRA)。
保护知识产权和 AI 模型
机密计算对于在处理过程中(包括训练和推理阶段)保护知识产权(IP)和专有业务逻辑、AI 模型、训练数据集以及敏感用户数据至关重要。它能防止这些宝贵资产遭受未经授权的访问、提示词注入、敏感信息泄露、模型投毒及数据窃取,即使在客户或合作伙伴控制的环境中运行时亦能提供保护。借助机密计算,您可在不向对方泄露知识产权的前提下与之共享信息。
维持多租户和共享基础架构
机密计算能在多租户和共享云环境中实现数据隔离,防范跨租户攻击,确保同一底层硬件上的不同租户之间无法相互访问彼此的数据或机密信息。
增强软件供应链安全与零信任机制
机密计算通过以下方式强化 DevOps 实践:
- 隔离持续集成和持续交付(CI/CD)管道阶段。
- 保护代码和数据不被管理员用户访问。
- 通过认证机制确保工件签名密钥的完整性。
机密计算还可通过增强基于 TEE 的安全控制和对公共云的信任度,成为零信任安全防护的重要组成部分。
支持边缘计算
机密计算可在边缘保护数据和计算工作负载,即使这些数据和工作负载与云服务集成也同样安全。这意味着,无论敏感信息完全位于边缘设备上,还是在与中央云基础架构交互,其处理流程都能得到保护。在边缘计算场景中,由于设备通常处于可控性较低的环境,更容易遭受物理攻击或未经授权的访问,因而机密计算在此提供了关键的安全保障。
提升云与混合云采用率
通过让企业组织将敏感工作负载迁移至公共云、私有云及混合云环境,机密计算可消除云和混合云采用方面的障碍。具体包括:
- 安全的云爆发扩展:在高峰工作负载或需要专用资源(如 GPU)时,将本地的信任边界扩展到公共云,同时确保安全性与监管合规性不受影响。
- 数据净室与合作伙伴协作:允许多方访问敏感数据而不泄露各自的专有信息,从而促进可信的合作。
- 数字主权:提供在不同云服务商或本地系统间迁移工作负载的途径,同时确保数据保护不受影响。
红帽能如何提供帮助?
红帽凭借其能够提升数据在云、本地及边缘环境中安全性的解决方案与技术,为机密计算提供有力支持。
红帽® OpenShift® 沙盒容器基于 Kata 容器项目构建,可运行机密容器。 机密容器在 Pod 层级实现了机密计算标准化,并简化了其在 Kubernetes 环境中的实施过程。这使用户能够通过熟悉的工作流和工具部署机密工作负载,无需深入理解底层 TEE。红帽 OpenShift 沙盒容器自 1.10 版本起提供的机密容器,可提供高级别的硬件安全隔离区,保护数据和代码免受特权用户(例如云管理员和集群管理员)的访问。机密容器能够保障 CVM 磁盘完整性、确保工作负载初始化安全,并对密封密钥进行保护,这些密钥仅在通过验证后才能在 TEE 内部使用。
机密集群项目将机密计算技术整合到 Kubernetes 集群中。通过机密集群,整个红帽 OpenShift 节点都在 CVM 内运行。此方法旨在建立一个独特的信任模型:在保持对集群管理员信任的同时,将云服务提供商视为不可信方,从而保护集群内所有容器数据的机密性。
通过采用面向 CVM 的红帽企业 Linux®,企业组织可与广泛的 TEE 硬件供应商集成,并能在本地或云环境中运行,且不受供应商锁定限制。采用 CVM 时,根存储会在启动时自动实现自我加密,而无需第三方存储提供商。它们还可提供与认证服务集成所需的所有测量数据。
红帽版 Trustee 是一款面向机密计算的认证服务,它的核心作用在于充当一个基础的 TEE“信任锚点”:在工作负载执行或敏感数据传输前,它对 TEE 进行客观的第三方验证,确保其可靠性。验证通过后,它才将密钥等秘密安全交付给 TEE 内的工作负载。该服务不仅能集成外部证明服务,还支持分层部署,让您能在复杂的混合云与多云环境中规模化扩展机密计算,同时实现信任的集中统一管理。
红帽正与包括英伟达、AMD 和英特尔在内的广泛合作伙伴生态系统密切协作,共同支持机密计算。红帽与英伟达联手提供机密 GPU 及可信的人工智能和机器学习(AI/ML)工作负载。这种集成使 AI/ML 工作负载(包括训练和推理)能够以可信方式运行,显著提升机密容器内的性能。在发放解密密钥之前,验证流程会全面覆盖 CPU 和 GPU 硬件及软件,以确保它们处于可信状态。
红帽还与合作伙伴携手打造 TEE,即使应用和数据在内存中运行时,也能保护它们免遭未经授权的访问或篡改。其机密性能力根植于硬件层级,通常通过内存加密和 CPU 状态保护实现,确保数据全程处于加密与隔离状态。支持此功能的硬件平台示例包括:
- AMD 安全加密虚拟化-安全嵌套分页(SEV-SNP)。
- 英特尔信任域扩展(TDX)。
- IBM Linux 安全执行(SEL)。
- Power 受保护执行设施(PEF)。
- ARM 机密计算架构(CCA)。
红帽及合作伙伴能提供多样化的解决方案,助力您的企业组织在现代云原生环境中充分利用机密计算与增强的数据安全。
使用红帽 OpenShift 沙盒容器 1.10 和红帽版 Trustee 在 Microsoft Azure 上运行机密容器
红帽 OpenShift 沙盒容器 1.10 现已发布,可为您的红帽 OpenShift 环境带来更强的安全防护和隔离能力。