Конфіденційне обчислення: інноваційні рішення від Ubuntu
Все більше підприємств цікавляться покращенням контролю над своїми даними, досягненням цифрового суверенітету і навіть створенням власного суверенного хмари. Однак це означає, що потрібно думати не лише про те, де зберігаються ваші дані, але і про весь життєвий цикл даних.
У цьому матеріалі ми розглянемо відмінності між резиденцією даних і суверенітетом даних, як конфіденційні обчислення покращують безпеку ваших даних і як можуть підтримати вас у досягненні цифрового суверенітету.
Резиденція даних не є суверенітетом даних
Багато людей плутають знання про те, де зберігаються їх дані (резиденція даних), із досягненням суверенітету даних. Проте лише тому, що ви знаєте, де зберігаються ваші дані, і що вони захищені, це не означає, що ви маєте суверенітет даних. Тобто, це не означає, що ви маєте повний контроль над ними.
Зберігання даних — це лише один стан даних. Щоб досягти справжнього суверенітету у ваших системах, потрібно розглядати всі місця, де існують відкриті дані: у пам’яті під час обчислення, у регістрах під час виконання, у пам’яті GPU під час висновку та в проміжних буферах під час навчання. Якщо ці стани видимі хосту – фізичному пристрою або гіпервізору, який виконує навантаження – тоді захист ваших даних повністю залежить від поведінки оператора. Незалежно від того, чи це оператор публічної хмари, третя сторона, що надає управлінські послуги, або ваш відділ IT, ви не можете забезпечити межу. Ви просто сподіваєтеся, що вона буде дотримана.
Конфіденційне обчислення закриває цю прогалину. Це можливість на апаратному рівні, яка шифрує дані під час їх обробки, а не лише тоді, коли вони зберігаються на диску або переміщуються через мережу. Процесор самостійно забезпечує ізоляцію, використовуючи так звані середовища довіреного виконання (TEEs): захищені області пам’яті, які гіпервізор не може перевірити, операційна система хосту не може прочитати, а адміністратори не можуть скинути.
Це робить його структурно відмінним від традиційної cloud-безпеки. Шифрування дисків захищає дані в стані спокою. TLS захищає дані під час передачі. Конфіденційне обчислення захищає дані в процесі використання, що є єдиним станом, де до недавнього часу захисники мали майже ніякі засоби. І для суверенних хмар, це і є той стан, що має найбільше значення.
Від довіри на основі ідентичності до довіри на основі стану
Традиційна безпека хмари базується на ідентичності. Політики IAM, розподіл ролей, журнали доступу, умовний доступ – все це відповідає на одне питання: хто запитує доступ?
Конфіденційне обчислення ставить інше запитання: який стан середовища, в якому використовуються дані?
Навантаження доводить клас апаратури, на якому працює, версію прошивки, цілісність завантаження, вимірювання власного коду та активність можливостей налагодження. Секрети вивільняються на основі перевіреного стану, а не за допомогою організаційних гарантій. Ви більше не запитуєте, чи довіряєте цьому оператору. Ви запитуєте, чи відповідає це середовище виконання вашим криптографічним умовам.
Контроль під привілеєм
Хмарні системи – це машини з багаторівневим привілеєм. Прошивка контролює апаратуру. Гіпервізори контролюють гостьові системи. Оператори контролюють інфраструктуру. Постачальники контролюють оновлення. Ланцюги постачань контролюють біни. Щоб досягти суверенітету даних, вам потрібно задати складне питання, яке перетинає всі ці рівні: що буде, коли рівень з привілеєм не є тим, якому ви хочете довіряти?
Без конфіденційного обчислення відповідь є незручною. Ви покладаєтеся на контракти, управлінські структури та організаційний розподіл; механізми, що обмежують поведінку, але не можуть обмежити можливість. З конфіденційним обчисленням відповідь стає структурною: привілей не автоматично надає видимість.
TEEs шифрують пам’ять у використанні і обмежують можливості хоста для перевірки. Гіпервізор може запланувати навантаження, але не може читати його пам’ять. Адміністратор може контролювати хост, але не може скинути секрети з гостя. Шляхи налагодження обмежені або відключені на рівні кремнію.
Це не заперечує довіру. Це її звужує. І звуження довірчих поверхонь є основною інженерною дисципліною будь-якої суверенної хмари, що заслуговує на цю назву.
Програмований суверенітет
Різні рівні суверенітету – даних, операційний і програмне забезпечення, які ми обговорювали більш детально на нашій вебсторінці – зазвичай розглядаються як статичні вимоги. Дані повинні залишатися тут. Оператори повинні бути місцевими. Правовий контроль повинен бути обмежений юрисдикцією. Програмне забезпечення має бути доступним без прив’язки.
Конфіденційне обчислення робить як суверенітет даних, так і операційний суверенітет програмованими. Політики атестації можуть визначати, які покоління апаратури прийнятні, які версії прошивки затверджені, які конфігурації заборонені, й які географічні корені атестації є довіреними. Ці політики можуть еволюціонувати без перебудови інфраструктури.
Це має найбільше значення в тих ситуаціях, де регуляторні структури рухаються швидше за життєві цикли інфраструктури. Замість редизайну систем для відповідності новим вимогам, ви повертаєте базові лінії атестації. Ця гнучкість – не просто зручність; це стратегічна можливість, яку більшість суверенних розгортань поки не оцінили.
Розмір вибуху, а не недовіра
Існує стійке непорозуміння в тому, що конфіденційне обчислення передбачає суперечливі відносини з операторами. Така формулювання поверхнева. Справжня проблема полягає в розмірі вибуху. Навіть довірені оператори можуть помилятися, потрапляти на фішинг, успадковувати скомпрометовані залежності, підпадати під юридичні розпорядження з інших юрисдикцій, і змінювати персонал. Інфраструктурні системи не можуть припускати, що привілейований доступ завжди відповідатиме національним або організаційним намірам, не тому, що оператори є зловмисними, а через те, що припущення про постійну узгодженість є архітектурною помилкою.
Конфіденційне обчислення зменшує те, що привілейований доступ може бачити. Це є мінімізацією ризику в єдиній атакуючій поверхні, на якій суверенні структури акцентують увагу: адміністративні та системні шляхи, а не ті, що виходять в інтернет.
Суверенний AI без захисту оточення стратегічно вразливий
Коли стратегії суверенної хмари поглинають AI навантаження, національні мовні моделі, аналітику публічного сектора та оборонні застосування, проблема загострюється по всіх осях.
Фундуючі моделі представляють інтелектуальний капітал, а інфекційні канали обробляють цінні вхідні дані в реальному часі. Без захисту оточення, ваги моделей можуть бути витягнуті з пам’яті хоста, дані для навчання видимі під час обробки, шляхи налагодження стають векторами ексфільтрації, а багатокористувацька інфраструктура стає поверхнею витоку.
Чим цінніша модель, тим менш прийнятною стає видимість гіпервізора. У суверенному AI конфіденційне обчислення не є доповненням, а необхідністю. Дізнайтеся більше на нашій вебсторінці.
Центральна роль відкритого виходу в конфіденційному обчисленні
Існує залежність, яку легко не помітити. Атестація доводить, що навантаження відповідає відомому вимірюванню. Але якщо ви не можете провести аудит ядра, відтворити збірку, перевірити процес підписання або перевірити віртуалізаційний стек, тоді вимірювання нічого не доводить. У вас є криптографічні докази непрозорої системи. Це не є суверенітетом.
Конфіденційне обчислення має сенс лише тоді, коли виміряні компоненти є прозорими і відтворюваними. Цілісність операційної системи, походження ланцюга постачань і перевірені зборки не є периферійними питаннями. Вони є основою, на якій базується достовірність атестації.
Ось чому відкритий вихід не є ідеологічним у архітектурах суверенної хмари, він є структурним. Дізнайтеся більше про те, чому відкритий вихід необхідний для досягнення справжньої суверенної хмари у “Суверенна хмара: основний посібник для підприємств.”.
Ubuntu забезпечує роботу публічних і приватних конфіденційних хмар по всьому світу
Конфіденційне обчислення є стратегічною інвестиційною сферою, над якою Canonical працює вже багато років. Сьогодні Ubuntu робить конфіденційне обчислення операційним для публічних хмар і внутрішніх підприємств.
На major public cloud провайдерах, включаючи Azure, AWS та Google Cloud, Ubuntu забезпечує конфіденційні віртуальні машини з першокласною підтримкою для AMD SEV-SNP та Intel TDX, що дозволяє створювати робочі навантаження в апаратно ізольованому середовищі без власних зображень гостьових систем.
Водночас Ubuntu забезпечує необхідну інтеграцію хосту та гіпервізора для підприємств, що впроваджують конфіденційне обчислення у себе, включаючи підтримку ядра, QEMU/KVM та віртуалізаційного стеку, узгоджених з активацією TDX та SNP на основі upstream.
Ці дві можливості важливі: суверенні та регульовані середовища рідко працюють в одній доменній області. Вони охоплюють публічні хмари та приватну інфраструктуру. Відкрите, upstream впровадження Ubuntu як на рівні хосту, так і на рівні гостьових систем дозволяє організаціям послідовно впроваджувати конфіденційні робочі навантаження, без розподілу своїх стратегій операційних систем або покладання на непрозорі стеки постачальників. Конфіденційне обчислення не є функцією, доданою до Ubuntu; воно інтегровано в основну платформу, на якій підприємства вже стандартизовані.
Що насправді робить конфіденційне обчислення
Конфіденційне обчислення робить три речі для архітектур суверенних хмар:
- Мінімізує залежність від привілейованих учасників інфраструктури,
- Перетворює вимоги суверенітету в криптографічні умови,
- Робить гарантії демонстративними, а не риторичними.
Це не замінює управлінські структури, не знімає потребу в контролі ідентичності, не вирішує вразливості на рівні застосунків або не усуває геополітичну складність. Воно робить щось більш обмежене і точне. Конфіденційне обчислення забезпечує конфіденційність у найважливіший момент: під час виконання обчислень.
У хмарних системах обчислення — це найбільш уразливий момент для даних. Це також момент, коли, до недавнього часу, захисники мали найменше інструментів. Конфіденційне обчислення змінює цю ситуацію. Не через політику чи контракт. А через архітектуру.
Питання для кожної стратегії суверенної хмари полягає в тому, чи проектуєте ви навколо реальності, що інфраструктурні привілеї завжди існують, чи ігноруєте це і сподіваєтеся, що управлінська структура буде контролювати ситуацію.
Конфіденційне обчислення є способом проектувати навколо цього.