Суверенна хмара: як конфіденційні обчислення змінюють дані

Все більше підприємств цікавляться покращенням контролю над своїми даними, досягненням цифрового суверенітету та навіть побудовою власного суверенного хмари. Однак це означає вихід за межі простого уявлення про те, де зберігаються ваші дані, до розуміння всього життєвого циклу даних.

У цій статті ми розглянемо відмінності між резидентністю даних та суверенітетом даних, як конфіденційні обчислення посилюють безпеку ваших даних і як можуть підтримувати вас у досягненні цифрового суверенітету.

Резидентність даних не є суверенітетом даних.

Багато людей плутають знання про те, де зберігаються ваші дані (резидентність даних) із досягненням суверенітету даних. Однак лише тому, що ви знаєте, де зберігаються ваші дані, і те, що вони захищені під час зберігання, не означає, що ви маєте суверенітет даних. Іншими словами, це не означає, що ви повністю контролюєте їх.

Зберігання є лише одним із станів даних. Щоб досягти справжнього суверенітету у вашій системі, потрібно враховувати, де існує незахищена інформація: в пам’яті під час обчислень, у регістрах під час виконання, у пам’яті GPU під час інференції та в проміжних буферах під час навчання. Якщо ці стани видимі для хоста – фізичної машини, або гіпервізора, що виконує робочі навантаження – тоді захист ваших даних залежить виключно від поведінки оператора. Неважливо, чи це оператор публічної хмари, третя сторона, яка надає послуги, чи відділ IT вашої компанії, ви не контролюєте межу. Ви сподіваєтеся, що вона витримає.

Конфіденційні обчислення закривають цю прогалину. Це апаратна можливість, яка шифрує дані під час їх обробки, а не лише тоді, коли вони зберігаються на диску або передаються по мережі. Процесор сам забезпечує ізоляцію за допомогою того, що називається Довіреними Виконавчими Середовищами (TEEs): захищені області пам’яті, які гіпервізор не може перевірити, хостова операційна система не може прочитати, а адміністратори не можуть скинути.

Це робить конфіденційні обчислення структурно відмінними від звичайної безпеки хмари. Шифрування диска захищає дані в спокої. TLS захищає дані в процесі передачі. Конфіденційні обчислення захищають дані в використанні, що є тим станом, у якому, до недавнього часу, захисників майже не було засобів. Для суверенних хмар це найбільш важливий стан.

Від довіри на основі ідентичності до довіри на основі стану

Традиційна безпека хмари основана на ідентичності. Політики IAM, розподіл ролей, журнали доступу, умовний доступ – все це відповідає на одне питання: хто запитує доступ?

Конфіденційні обчислення ставлять інше питання: який стан середовища, в якому використовуються дані?

Робоче навантаження доводить клас апаратного забезпечення, на якому воно виконується, версію прошивки, цілісність завантажувального ланцюга, вимірювання свого власного коду та чи активні можливості налагодження. Секрети звільняються на основі перевіреного стану, а не організаційних запевнень. Ви більше не запитуєте, чи довіряєте ви цьому оператору. Ви запитуєте, чи відповідає це середовище виконання вашим криптографічним умовам.

Контроль під привілеєм

Хмарні системи є ієрархічними машинами привілеїв. Прошивка контролює апаратне забезпечення. Гіпервізори контролюють гостьові ОС. Оператори контролюють інфраструктуру. Постачальники контролюють оновлення. Ланцюги постачання контролюють бінарники. Щоб досягти суверенітету даних, вам потрібно поставити складне питання, яке перетинає всі ці шари: що відбувається, коли шар з привілеєм не є шаром, якому ви хочете довіряти?

Без конфіденційних обчислень відповідь є незручним. Ви покладаєтеся на контракти, рамки управління та організаційний розподіл; механізми, які обмежують поведінку, але не можуть обмежити можливості. З конфіденційними обчисленнями відповідь стає структурною: привілей не надає автоматично видимість.

TEEs шифрують пам’ять у використанні та обмежують інспекцію хосту. Гіпервізор може запланувати робоче навантаження, але не може читати його пам’ять. Адміністратор може контролювати хост, але не може скинути секрети з гостя. Шляхи налагодження обмежуються або відключаються на рівні силікону.

Це не заперечує довіри. Це звужує її. І звуження траєкторій довіри є основною інженерною дисципліною будь-якої суверенної хмари, яка заслужила свою назву.

Програмований суверенітет

Різні рівні суверенітету – дані, операційний та програмний, про які ми говорили довше на нашій вебсайті – зазвичай розглядаються як статичні вимоги. Дані повинні залишатися тут. Оператори повинні бути місцевими. Юридичний контроль повинен обмежуватися юрисдикцією. Програмне забезпечення повинно бути доступним без блокування.

Конфіденційні обчислення роблять як дані, так і операційний суверенітет програмованими. Політики атестації можуть визначати, які покоління апаратного забезпечення є прийнятними, які версії прошивки затверджені, які конфігурації заборонені, і які географічні підстави атестації є довіреними. Ці політики можуть еволюціонувати без перепроектування інфраструктури.

Це має найбільше значення там, де регуляторні рамки рухаються швидше, ніж цикли життя інфраструктури. Замість перепроектування систем, щоб відповідати новим вимогам, ви змінюєте базові лінії атестації. Ця гнучкість не є зручністю; це стратегічна можливість, яку більшість суверенних впроваджень ще не оцінили.

Розподіл шкоди, а не недовіра

Існує постійне непорозуміння, що конфіденційні обчислення передбачають конфліктну відносини з операторами. Ця точка зору є поверхневою.

Реальна проблема полягає у масштабі шкоди. Навіть довірені оператори роблять помилки, їх фішать, вони успадковують скомпрометовані залежності, підлягають юридичним розпорядженням з іноземних юрисдикцій і змінюють персонал. Інфраструктурні системи не можуть припускати, що привілейований доступ завжди узгоджується з національними або організаційними намірами, не тому, що оператори обов’язково є злісними, а тому, що припущення постійного узгодження є архітектурною помилкою.

Конфіденційні обчислення зменшують те, що привілейований доступ може бачити. Це мінімізація ризику, що стосується одного з атакуючих поверхів, про які найбільше піклуються рамки суверенітету: адміністративні та системні шляхи, а не вразливості, відкриті в інтернеті.

Суверенний AI без захисту в процесі виконання стратегічно вразливий

Оскільки стратегії суверенної хмари усмоктують робочі навантаження AI, національні мовні моделі, аналітику сектору держави та оборонні програми, проблема посилюється в усіх напрямках.

Базові моделі представляють інтелектуальний капітал, а інференційні канали обробляють важливі дані в режимі реального часу. Без захисту в процесі виконання ваги моделей можуть бути витягнуті з пам’яті хоста, дані навчання видимі під час обробки, налагоджувальні точки стають векторами екстракції, а багатокористувацька інфраструктура перетворюється на джерело витоків.

Чим цінніша модель, тим менш прийнятною стає видимість гіпервізора. У суверенній AI конфіденційні обчислення не є вдосконаленням, а необхідністю. Дізнайтеся більше на нашій вебсторінці.

Центральна роль відкритого коду в конфіденційних обчисленнях

Є залежність, яку легко не помітити. Атестація доводить, що робоче навантаження відповідає відомому вимірюванню. Але якщо ви не можете провести аудит ядра, відтворити збірку, перевірити процес підписування або перевірити стек віртуалізації, тоді вимірювання доводить дуже мало. Ви маєте криптографічні докази непрозорої системи. Це не суверенітет.

Конфіденційні обчислення стають значущими лише коли виміряні компоненти самі є прозорими та відтворюваними. Цілісність операційної системи, provenance ланцюга постачання та перевіряємі збірки – це не периферійні питання. Вони є основою, на якій базується правдивість атестації.

Тому відкритий код не є ідеологічним у суверенних архітектурах хмари, він є структурним. Дізнайтеся більше, чому відкритий код необхідний для досягнення по-справжньому суверенної хмари у “Суверенна хмара: основний посібник для підприємств”.

Ubuntu живить громадські та приватні конфіденційні хмари світу

Конфіденційні обчислення є стратегічною інвестиційною областю, над якою Canonical працює вже багато років. Сьогодні Ubuntu робить конфіденційні обчислення операційними як в публічній хмарі, так і в локальних корпоративних середовищах.

На основних публічних хмарних провайдерах, включаючи Azure, AWS і Google Cloud, Ubuntu підтримує конфіденційні віртуальні машини з першокласною підтримкою гостей для AMD SEV-SNP і Intel TDX, що дозволяє використовувати робочі навантаження з апаратною ізоляцією без власницьких образів для гостей.

Водночас Ubuntu надає необхідну інтеграцію хоста та гіпервізора для підприємств, які розгортають конфіденційні обчислення на місці, включаючи підтримку ядра, QEMU/KVM та стеку віртуалізації, узгоджену з підвищенням TDX та SNP.

Ця подвійна здатність важлива: суверенні та регульовані середовища рідко працюють в однодоменному середовищі. Вони охоплюють публічну хмару та приватну інфраструктуру. Відкрите, upstream-впровадження Ubuntu в обох шарах хоста та гостя дозволяє організаціям постійно розгортати конфіденційні робочі навантаження без розподілу стратегії операційної системи або покладання на непрозорі специфічні стеки постачальників. Конфіденційні обчислення – це не особливість, яку прикріплено до Ubuntu; це інтегровано в основну платформу, на якій підприємства вже стандартизуються.

Що насправді роблять конфіденційні обчислення

Конфіденційні обчислення роблять три речі для архітектур суверенних хмар:

  1. Мінімізують залежність від привілейованих інфраструктурних акторів,
  2. Перетворюють вимоги до суверенітету в криптографічні умови,
  3. Зроблять забезпечення демонстративним, а не риторичним.

Вони не замінюють управління, не усувають необхідність у контролі ідентичності, не усувають вразливості на рівні додатків та не вирішують геополітичну складність. Вони роблять щось вузьке та точне. Конфіденційні обчислення забезпечують конфіденційність у той єдиний момент, який справді має значення: під час виконання обчислень.

У хмарних системах обчислення – це той момент, коли дані найбільш вразливі. Це також те місце, де, до недавнього часу, у захисників було найбільше обмежень. Конфіденційні обчислення змінюють це. Не через політику чи контракт. Через архітектуру.

Питання для кожної стратегії суверенної хмари полягає в тому, чи ви проектуєте навколо реальності, що привілей інфраструктури завжди існує, або ігноруєте це та сподіваєтеся на успішне управління.

Конфіденційні обчислення – це те, як ви проектуєте навколо цього.

Зв’яжіться з нами сьогодні

Зацікавлені у використанні Ubuntu у вашій організації?

Підписка на розсилку новин

Отримуйте останні новини та оновлення Ubuntu на вашу електронну пошту.

Надсилаючи цю форму, я підтверджую, що прочитав і погоджуюсь з Політикою конфіденційності Canonical.