APP下载

新一代机密运算不一样,从VM层建立加密环境免改AP就能保护

消息来源:baojiabao.com 作者: 发布时间:2024-05-13

报价宝综合消息新一代机密运算不一样,从VM层建立加密环境免改AP就能保护

Google将机密运算服务,变成了N2D通用型虚拟机器的一项预设功能,只需要开启就能支援,老旧应用程序或大型应用程序,不用任何客制化修改,只要部署到这个VM中就能使用。(图片来源/Google)

“机密运算(Confidential Computing)会成为新的云端运算类型,将改变企业在云端处理资料的模式,而且会像Email一样,成为了改变游戏规则的关键服务。”互联网之父也是Google副总裁Vint Cert强调。

他观察,云端运算的发展重心,将从公开的云端服务,转向私有的加密服务,要让使用云端服务的企业,不用担心供应商或内部人员会取得自己的资料。而机密运算正是用来实现资料保护生命周期最后一哩的关键,不只静止的储存状态或是传输移动过程,现在连CPU处理中的资料都能加密来保护。

Google不是最早提出机密运算服务的云端供应商,早在2017年9月,微软技术长Mark Russinovich就在自家部落格上,发表了Azure机密运算服务,采用了Intel处理器内建的硬件芯片加密技术SGX(Software Guard Extension),微软自己还打造了一个机密运算开发套件Open Enclave,可供企业修改自家程式码,来使用机密运算的处理。

去年,微软更和英特尔、Google、IBM联手,成立了机密运算联盟(Confidential Computing Consortium),要来建立一套可以通吃资料中心、云端和边缘运算的安全信赖环境标准和规范,也就是透过硬件来建立一个处理加密资料的安全区环境,可以避免这些资料暴露在系统外面。

以Intel SGX技术所实现的机密运算服务,可说是第一代的机密运算技术,可以将特定区域的内存加密后,只允许获得授权的可信赖程式码能解密来进行处理运算。但是因为这种机密运算服务,必须修改这段程式码,来进行授权验证和内存解密,因此需要花一番功夫客制原有的程式码才能支援机密运算的使用环境。不只微软,Google自己也有一套支援SGX技术的机密运算框架Asylo,或像红帽则有Enarx框架。

但是,Google这次推出的机密运算VM,采用了AMD第二代EPYC处理器,利用安全加密虚拟化SEV(Secure Encrypted Virtualization),实现了截然不同于Intel SGX的加密运作架构,甚至可以说是第二代的机密运算服务。

不论是Intel SGX或AMD SEV,都同样是靠硬件加密内存的安全技术。但是,不同的是各自实作出来的安全信赖环境架构,却很不一样。

Intel SGX技术所实作的第一代机密运算,是针对一段应用程序,来建立可信任的安全环境,每一支程式码,要个别取得授权才能解开遭加密内存上的资料来进行处理,因此需要针对每一支程式码进行修改。

而AMD SEV技术的第二代机密运算,则是透过虚拟层来建立一个安全的虚拟机器,只要是在这个受信赖的VM内执行的任何程式,都可以取得金钥来解开遭加密内存上的资料,进行处理。因为VM所用的加密金钥,是处理器内建的硬件加密机制随机乱数产生,而且每一个VM都不一样,因为在VM外部,无法取得这个金钥来解开内存内处理中的资料,就达到了阻绝外部浏览的保护效果。

因为实作信赖安全环境作法的差异,第二代机密运算从VM层来建立加密保护的优点是,应用程序不用修改,只要能放入这个VM环境来执行,就可以具有机密运算的作用。但是,第一代机密运算需要修改才能支援,尤其是老旧系统更是得大幅重构才能支援。但是,第一代技术的好处是,适合用于各种微服务或微型工作量,可以运用在行动装置等运算能力较低的环境中。

Google更是直接将第二代机密运算服务,变成了N2D通用型虚拟机器的一项预设功能,只需要开启就能支援,可以让老旧应用程序或大型应用程序,不用任何客制化修改,都能使用机密运算环境。而微软推出的云端机密运算服务,则是提供了一个支援Intel SGX技术的虚拟机器,再加上一套机密运算工具包,企业还得花一番客制化开发,才能实现机密运算的效果。

2020-08-13 09:49:00

相关文章