Computación confidencial

Técnica informática que mejora la privacidad

La computación confidencial es una técnica computacional que mejora la seguridad y la privacidad y se centra en proteger los datos en uso . La computación confidencial se puede utilizar junto con el cifrado de almacenamiento y de red, que protegen los datos en reposo y en tránsito , respectivamente. [1] [2] Está diseñada para abordar ataques físicos básicos y de cadena de suministro, de software, de protocolo y criptográficos, aunque algunos críticos han demostrado que los ataques arquitectónicos y de canal lateral son efectivos contra la tecnología. [3]

La tecnología protege los datos en uso al realizar cálculos en un entorno de ejecución confiable (TEE) basado en hardware . [3] Los datos confidenciales se liberan al TEE solo una vez que se evalúa que son confiables. Diferentes tipos de computación confidencial definen el nivel de aislamiento de datos utilizado, ya sea una máquina virtual , una aplicación o una función , y la tecnología se puede implementar en centros de datos locales, ubicaciones de borde o la nube pública. A menudo se compara con otras técnicas computacionales que mejoran la privacidad, como el cifrado totalmente homomórfico , la computación multipartita segura y la computación confiable .

La computación confidencial es promovida por el grupo industrial Consorcio de Computación Confidencial (CCC), cuyos miembros incluyen a los principales proveedores de la tecnología. [4]

Propiedades

Los entornos de ejecución confiables (TEE) "impiden el acceso no autorizado o la modificación de aplicaciones y datos mientras están en uso, aumentando así el nivel de seguridad de las organizaciones que administran datos sensibles y regulados". [4] [5] Los entornos de ejecución confiables se pueden instanciar en los componentes de procesamiento de una computadora, como una unidad central de procesamiento (CPU) o una unidad de procesamiento gráfico (GPU). [6] En sus diversas implementaciones, los TEE pueden proporcionar diferentes niveles de aislamiento, incluida la máquina virtual , la aplicación individual o las funciones de cómputo. [7] Por lo general, los datos en uso en los componentes de cómputo y la memoria de una computadora existen en un estado descifrado y pueden ser vulnerables al examen o la manipulación por parte de software o administradores no autorizados. [8] [9] Según el CCC, la computación confidencial protege los datos en uso a través de un mínimo de tres propiedades: [10]

  • Confidencialidad de los datos: “Las entidades no autorizadas no pueden ver los datos mientras estén en uso dentro del TEE”.
  • Integridad de los datos : "Las entidades no autorizadas no pueden agregar, eliminar ni alterar datos mientras estén en uso dentro del TEE".
  • Integridad del código: "Las entidades no autorizadas no pueden agregar, eliminar ni alterar el código que se ejecuta en el TEE".

Además de los entornos de ejecución confiables, la certificación criptográfica remota es una parte esencial de la computación confidencial. El proceso de certificación evalúa la confiabilidad de un sistema y ayuda a garantizar que los datos confidenciales se entreguen a un ETE solo después de que presente evidencia verificable de que es genuino y opera con una postura de seguridad aceptable. [11] [12] [13] Permite a la parte verificadora evaluar la confiabilidad de un entorno informático confidencial a través de un "informe auténtico, preciso y oportuno sobre el estado del software y los datos" de ese entorno. "Los esquemas de certificación basados ​​en hardware se basan en un componente de hardware confiable y el firmware asociado para ejecutar rutinas de certificación en un entorno seguro". [10] Sin certificación, un sistema comprometido podría engañar a otros para que confíen en él, afirmar que está ejecutando cierto software en un ETE y potencialmente comprometer la confidencialidad o integridad de los datos que se procesan o la integridad del código confiable. [14] [10] [15]

Enfoques técnicos

Los enfoques técnicos para la computación confidencial pueden variar en cuanto a qué software, infraestructura y elementos de administración tienen permitido acceder a los datos confidenciales. El "límite de confianza", que delimita una base de computación confiable (TCB) , define qué elementos tienen el potencial de acceder a los datos confidenciales, ya sea que actúen de manera benigna o maliciosa. [16] Las implementaciones de computación confidencial hacen cumplir el límite de confianza definido en un nivel específico de aislamiento de datos. Los tres tipos principales de computación confidencial son:

El aislamiento de máquinas virtuales elimina los elementos controlados por la infraestructura informática o el proveedor de la nube, pero permite el acceso potencial a los datos por parte de elementos dentro de una máquina virtual que se ejecuta en la infraestructura. El aislamiento de aplicaciones o procesos permite el acceso a los datos solo por parte de aplicaciones de software o procesos autorizados. El aislamiento de funciones o bibliotecas está diseñado para permitir el acceso a los datos solo por parte de subrutinas o módulos autorizados dentro de una aplicación más grande, bloqueando el acceso por parte de cualquier otro elemento del sistema, incluido el código no autorizado en la aplicación más grande. [17] [18]

Ilustración del límite de confianza de la computación confidencial
Nota: Es posible que algunas implementaciones eliminen por completo el rol de administrador de máquina virtual [19]

Modelo de amenaza

Como la informática confidencial se ocupa de la protección de los datos en uso, esta técnica sólo puede abordar ciertos modelos de amenazas . Otros tipos de ataques se abordan mejor con otras tecnologías que mejoran la privacidad. [10]

En el ámbito de aplicación

Los siguientes vectores de amenaza generalmente se consideran dentro del alcance de la computación confidencial: [10]

  • Ataques de software: incluidos ataques al software y firmware del host. Esto puede incluir el sistema operativo , el hipervisor , el BIOS , otro software y cargas de trabajo.
  • Ataques a protocolos: incluye "ataques a protocolos asociados con la certificación, así como a la carga de trabajo y el transporte de datos". Esto incluye vulnerabilidades en el "aprovisionamiento o la ubicación de la carga de trabajo" o de los datos que podrían provocar una vulneración.
  • Ataques criptográficos: incluye "vulnerabilidades encontradas en cifrados y algoritmos debido a una serie de factores, incluidos avances matemáticos, disponibilidad de potencia informática y nuevos enfoques informáticos como la computación cuántica ". El CCC señala varias advertencias en este vector de amenaza, incluida la dificultad relativa de actualizar los algoritmos criptográficos en hardware y recomendaciones de que el software y el firmware se mantengan actualizados. Se recomienda una estrategia de defensa en profundidad y multifacética como mejor práctica.
  • Ataques físicos básicos: incluyen ataques de arranque en frío , espionaje de bus y caché y conexión de dispositivos de ataque a un puerto existente, como una ranura PCI Express o un puerto USB.
  • Ataques básicos a la cadena de suministro ascendente: incluidos ataques que podrían comprometer los TEE a través de cambios como puertos de depuración agregados.

El grado y el mecanismo de protección contra estas amenazas varían según las implementaciones informáticas confidenciales específicas. [20]

Fuera de alcance

Las amenazas generalmente definidas como fuera del alcance de la informática confidencial incluyen: [10]

  • Ataques físicos sofisticados: incluyen ataques físicos que “requieren acceso a largo plazo y/o invasivo al hardware”, como técnicas de raspado de chips y sondas de microscopio electrónico.
  • Ataques a la cadena de suministro de hardware: incluidos los ataques al proceso de fabricación de la CPU y a la cadena de suministro de la CPU en la inyección/generación de claves durante la fabricación. Los ataques a los componentes de un sistema host que no proporcionan directamente las capacidades del entorno de ejecución confiable también suelen quedar fuera del alcance.
  • Ataques de disponibilidad: la informática confidencial está diseñada para proteger la confidencialidad y la integridad de los datos y códigos protegidos. No aborda los ataques de disponibilidad, como los ataques de denegación de servicio o los ataques de denegación de servicio distribuido .

Casos de uso

La computación confidencial se puede implementar en la nube pública, en centros de datos locales o en ubicaciones "de borde" distribuidas, incluidos nodos de red, sucursales, sistemas industriales y otros. [21]

Privacidad y seguridad de los datos

La computación confidencial protege la confidencialidad e integridad de los datos y el código del proveedor de infraestructura, software no autorizado o malicioso y administradores de sistemas, y otros usuarios de la nube, lo que puede ser una preocupación para las organizaciones que buscan el control sobre datos sensibles o regulados. [22] [23] Las capacidades de seguridad adicionales que ofrece la computación confidencial pueden ayudar a acelerar la transición de cargas de trabajo más sensibles a la nube o ubicaciones de borde. [24]

Análisis multipartidista

La computación confidencial puede permitir que varias partes participen en un análisis conjunto utilizando datos confidenciales o regulados dentro de un TEE, preservando al mismo tiempo la privacidad y el cumplimiento normativo. [25] [26] En este caso, todas las partes se benefician del análisis compartido, pero los datos sensibles o el código confidencial de ninguna de las partes se exponen a las otras partes o al host del sistema. [8] Los ejemplos incluyen múltiples organizaciones de atención médica que contribuyen con datos a la investigación médica o múltiples bancos que colaboran para identificar fraude financiero o lavado de dinero . [27] [15]

Los investigadores de la Universidad de Oxford propusieron un paradigma alternativo denominado "Computación Remota Confidencial" (CRC), que respalda operaciones confidenciales en entornos de ejecución confiables en computadoras de punto final considerando a múltiples partes interesadas como proveedores de datos, algoritmos y hardware mutuamente desconfiados. [28]

Cumplimiento normativo

La informática confidencial ayuda a la protección de datos y al cumplimiento normativo al limitar qué software y personas pueden acceder a los datos regulados, además de proporcionar una mayor garantía de la integridad de los datos y del código. Además, las ETE pueden ayudar a la gobernanza de los datos al proporcionar evidencia de las medidas adoptadas para mitigar los riesgos y demostrar que fueron adecuadas. [29] En 2021, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) clasifica la informática confidencial como una tecnología de "última generación" con respecto a la protección de datos según el Reglamento General de Protección de Datos de la Unión Europea y la Ley de Seguridad Informática de Alemania (ITSiG). [30]

Localización, soberanía y residencia de datos

Las regulaciones sobre la localización y residencia de datos o la soberanía de los datos pueden exigir que los datos sensibles permanezcan en un país o bloque geográfico específico para garantizar que los datos solo se utilizarán de conformidad con la legislación local. Mediante la computación confidencial, solo el propietario de la carga de trabajo posee las claves de cifrado necesarias para descifrar los datos para su procesamiento dentro de un TEE verificado. [31] Esto proporciona una protección tecnológica que reduce el riesgo de que los datos se filtren y procesen en texto sin formato en otros países o jurisdicciones sin el consentimiento del propietario de la carga de trabajo. [32] [33]

Otros casos de uso para la computación confidencial incluyen aplicaciones de blockchain con mayor privacidad de registros e integridad de código, tecnología de publicidad que preserva la privacidad, bases de datos confidenciales y más.

Crítica

Varios grupos de investigación académicos y de seguridad han demostrado ataques arquitectónicos y de canal lateral contra TEE basados ​​en CPU basados ​​en una variedad de enfoques. [3] Estos incluyen fallas de página , [34] almacenamiento en caché , [27] y el bus de memoria , [35] así como específicamente Æpic [36] y SGAxe [37] contra Intel SGX, y CIPHERLEAKS [38] contra AMD SEV-SNP. Los mecanismos de actualización en el hardware, como la recuperación de la base de computación confiable (TCB), pueden mitigar las vulnerabilidades de canal lateral a medida que se descubren. [39] [40]

La propia definición de computación confidencial también ha sido criticada por algunos investigadores académicos. Los académicos de la Universidad Técnica de Dresde , Alemania, la calificaron de "imprecisa, incompleta e incluso contradictoria". [41] Los investigadores han hecho recomendaciones para que sea más detallada y exacta a fin de facilitar la investigación y las comparaciones con otras tecnologías de seguridad. [41]

El paradigma de la "computación remota confidencial" (CRC, por sus siglas en inglés) [42] pretende devolver la computación confidencial a los principios de diseño originales de los TEE y aboga por enclaves pequeños, que se ejecuten en computadoras de usuarios finales disponibles. La CRC agrega prácticas y plantillas para múltiples partes interesadas, como diferentes propietarios de datos, propietarios de hardware y propietarios de algoritmos. La CRC extiende la noción amplia de computación confidencial al agregar prácticas y metodologías para uso individual.

Ninguno de los principales proveedores de microprocesadores o GPU ofrece hardware de computación confidencial en dispositivos para computadoras personales, lo que limita los casos de uso solo a plataformas de clase servidor. Intel SGX se introdujo para PC en los procesadores Intel Core de sexta generación ( Skylake ) en 2015, pero quedó obsoleto en los procesadores Intel Core de undécima generación ( Rocket Lake ) en 2022. [43]

Comparación con otras tecnologías que mejoran la privacidad

La computación confidencial a menudo se compara con otras tecnologías que mejoran la seguridad o la privacidad, incluido el cifrado totalmente homomórfico, la computación multipartita segura y la computación confiable.

Cifrado totalmente homomórfico

El cifrado totalmente homomórfico (FHE) es una forma de cifrado que permite a los usuarios realizar cálculos sobre datos cifrados sin descifrarlos primero. La computación confidencial, por el contrario, transfiere datos cifrados dentro de un TEE controlado por hardware y con acceso controlado en el procesador y la memoria, descifra los datos y realiza los cálculos necesarios. Los datos pueden volver a cifrarse antes de salir del TEE. En comparación entre sí, el rendimiento de FHE puede sufrir una mayor sobrecarga computacional que la computación confidencial y requerir una codificación extensa específica de la aplicación [44], pero es menos susceptible a ataques de canal lateral ya que los datos nunca se descifran. [45] Varios investigadores han descrito casos de uso en los que los TEE de computación confidencial y FHE trabajan juntos para mitigar las deficiencias de las tecnologías que actúan individualmente. [46] [47]

Computación segura entre múltiples partes

La computación multipartidaria segura (SMPC, por sus siglas en inglés) es una tecnología que preserva la privacidad y que permite que varias partes computan conjuntamente una tarea utilizando algoritmos distribuidos, manteniendo al mismo tiempo la privacidad de los datos de cada una de ellas. La computación confidencial también se puede utilizar para la colaboración multipartidaria que preserva la privacidad. En comparación con otras, la computación distribuida con SMPC puede ser más costosa en términos de computación y ancho de banda de red, [48] pero menos susceptible a ataques de canal lateral, ya que ninguna de las partes posee el conjunto completo de datos. [45]

Computación confiable

La computación confiable es un concepto y un conjunto de estándares publicados por el Trusted Computing Group que tienen como objetivo establecer la confianza en los sistemas informáticos mediante el uso de mecanismos estandarizados basados ​​en hardware como el Módulo de plataforma confiable (TPM). [49] Desde una perspectiva técnica, la computación confiable y la computación confidencial se basan en conceptos de seguridad similares, como la arquitectura de confianza y los protocolos de certificación remota. Sin embargo, la computación confiable apunta a un conjunto diferente de modelos de amenaza y una gran variedad de plataformas (por ejemplo, teléfonos, computadoras portátiles, servidores, equipos de red); [50] la computación confidencial aborda los vectores de ataque que apuntan a la confidencialidad e integridad del código y los datos en uso, en particular mediante el uso de entornos de ejecución confiables y cifrado de memoria.

Proveedores

Los casos de uso de computación confidencial requieren una combinación de hardware y software, a menudo entregados en conjunto con proveedores de servicios en la nube o fabricantes de servidores.

Proveedor de hardwareTecnologíaComponenteIntroducciónNivel de aislamiento
Dispositivos micro avanzados (AMD)Virtualización cifrada segura de AMD: paginación anidada segura (AMD SEV-SNP)UPC2021 con procesadores de servidor AMD EPYC de tercera generación [51]Máquina virtual [52]
BrazoArquitectura informática confidencial de Arm

(brazo CCA)

UPC2021 con arquitectura Arm v9-A [53]Máquina virtual [54]
IBMEjecución segura de IBM para LinuxUPC2020 con IBM z15 y LinuxONE [55]Máquina virtual
IntelExtensiones de Intel Software Guard

(Intel SGX)

UPC2015 sobre procesadores para PC Intel Core de sexta generación [56] (posteriormente obsoletos) [a]

2018 sobre los procesadores de servidor Intel Xeon E serie 2100 [59] (posteriormente obsoletos)

2021 sobre procesadores escalables Intel Xeon de tercera generación [60]

Aplicación/Proceso o Biblioteca/Función [17]
Extensiones de dominio de Intel Trust

(Tarjeta de memoria Intel TDX)

UPC2023 en procesadores escalables Intel Xeon de cuarta generación a través de proveedores de nube seleccionados [61]Máquina virtual [17]
NvidiaComputación confidencial de NvidiaGPU2022 en las GPU de la familia Nvidia H100 [62]Máquina virtual o instancia de GPU multiusuario [63]

Proveedores de computación en la nube

Se puede acceder a la tecnología y los servicios informáticos confidenciales a través de proveedores de computación en la nube pública, incluidos Alibaba Cloud , [64] Baidu Cloud , [64] Google Cloud , [65] IBM Cloud , [66] Microsoft Azure , [67] OVHcloud [68] y otros.

Proveedores de aplicaciones

Se requiere software de aplicación para habilitar la mayoría de los casos de uso de computación confidencial. Los proveedores de aplicaciones de software de computación confidencial incluyen Anjuna, [64] CanaryBit, [69] Cosmian, [70] CYSEC, [71] Decentriq, [72] Edgeless Systems, [73] Enclaive, [74] Fortanix, [75] IBM Hyper Protect Services, [ 76] Mithril Security, [77] Oblivious, [78] Opaque Systems, [79] Scontain, [80] Secretarium [81] y otros.

Consorcio de Computación Confidencial

La computación confidencial cuenta con el apoyo de un grupo de defensa y colaboración técnica llamado Consorcio de Computación Confidencial. [82] El CCC se formó en 2019 bajo la Fundación Linux . Los principales miembros fundadores fueron Alibaba , Arm , Google Cloud , Huawei , Intel , Microsoft y Red Hat . Los miembros generales fundadores incluyeron a Baidu , ByteDance , Decentriq, Fortanix, Kindite, Oasis Labs, Swisscom , Tencent y VMware . [83] [84] El CCC afirma que sus esfuerzos están "centrados en proyectos que aseguren los datos en uso y aceleren la adopción de la computación confidencial a través de la colaboración abierta". [82]

Notas

  1. ^ Intel dejó de utilizar Intel SGX en los procesadores para PC de la marca Intel Core después de la décima generación y en los procesadores para servidores de un solo socket Xeon E después de la serie 2300. Sigue ofreciéndose en los procesadores para servidores de la marca Xeon Scalable y Xeon D. [57] [58]

Referencias

  1. ^ Fitzgibbons, Laura. "Estados de los datos digitales". Gestión de datos . TechTarget . Consultado el 12 de marzo de 2023 .
  2. ^ Schuster, Felix (3 de octubre de 2022). "Constellation: la primera distribución confidencial de Kubernetes". The New Stack . Consultado el 12 de marzo de 2023 .
  3. ^ abc Akram, Ayaz; Akella, Venkatesh; Peisert, Sean; Lowe-Power, Jason (26-27 de septiembre de 2022). "SoK: Limitaciones de la computación confidencial a través de TEE para sistemas informáticos de alto rendimiento". Simposio internacional IEEE 2022 sobre diseño de entornos de ejecución seguros y privados (SEED) . IEEE. págs. 121-132. doi :10.1109/SEED55351.2022.00018. ISBN . 978-1-6654-8526-5. Número de identificación del sujeto  253271359.
  4. ^ ab Rashid, Fahmida Y. (junio de 2020). "El auge de la informática confidencial: las grandes empresas tecnológicas están adoptando un nuevo modelo de seguridad para proteger los datos mientras están en uso". IEEE Spectrum . 57 (6): 8–9. doi : 10.1109/MSPEC.2020.9099920 . ISSN  1939-9340. S2CID  219767651.
  5. ^ "Computación confidencial: ejecución confiable basada en hardware para aplicaciones y datos" (PDF) . Consorcio de Computación Confidencial. Noviembre de 2022. p. 2. Consultado el 12 de marzo de 2023 .
  6. ^ Poddar, Rishabh; Ananthanarayanan, Ganesh; Setty, Srinath; Volos, Stavros; Popa, Raluca (agosto 2020). Visor: análisis de vídeo que preserva la privacidad como servicio en la nube (PDF) . 29º Simposio de Seguridad USENIX.
  7. ^ Sturmann, Lily; Simon, Axel (2 de diciembre de 2019). "Panorama actual del entorno de ejecución confiable". Red Hat Emerging Technologies . Consultado el 12 de marzo de 2023 .
  8. ^ ab Rashid, Fahmida (27 de mayo de 2020). "¿Qué es la informática confidencial?". IEEE Spectrum . Consultado el 12 de marzo de 2023 .
  9. ^ Olzak, Tom (20 de septiembre de 2021). "¿Qué es la informática confidencial y por qué es clave para proteger los datos en uso?". Spiceworks . Consultado el 12 de marzo de 2023 .
  10. ^ abcdef "Un análisis técnico de la informática confidencial" (PDF) . Consorcio de Informática Confidencial. Noviembre de 2022. Consultado el 12 de marzo de 2023 .
  11. ^ Mulligan, Dominic P.; Petri, Gustavo; Spinale, Nick; Stockwell, Gareth; Vincent, Hugo JM (septiembre de 2021). "Computación confidencial: un mundo nuevo y valiente". Simposio internacional de 2021 sobre diseño de entornos de ejecución seguros y privados (SEED) . págs. 132–138. doi :10.1109/SEED51797.2021.00025. ISBN 978-1-6654-2025-9.ID S2C  244273336.
  12. ^ Sardar, Muhammad Usama (junio de 2022). "Comprensión de los supuestos de confianza para la atestación en informática confidencial". 2022 52.ª Conferencia internacional anual IEEE/IFIP sobre sistemas y redes confiables - Volumen complementario (DSN-S) . págs. 49-50. doi :10.1109/DSN-S54099.2022.00028. ISBN 978-1-6654-0260-6.S2CID251086713  .
  13. ^ Russinovich, Mark; Costa, Manuel; Fournet, Cédric; Chisnall, David; Delignat-Lavaud, Antoine; Clebsch, Sylvan; Vaswani, Kapil; Bhatia, Vikas (24 de mayo de 2021). "Hacia la computación en la nube confidencial". Comunicaciones de la ACM . 64 (6): 54–61. doi : 10.1145/3453930 . ISSN  0001-0782. S2CID  235171921.
  14. ^ Russinovich, Mark; Costa, Manuel; Fournet, Cédric; Chisnall, David; Delignat-Lavaud, Antoine; Clebsch, Sylvan; Vaswani, Kapil; Bhatia, Vikas (9 de marzo de 2021). "Hacia la computación en la nube confidencial: extensión de la protección criptográfica reforzada por hardware a los datos mientras están en uso". Cola . 19 (1): 20:49–20:76. doi : 10.1145/3454122.3456125 . ISSN  1542-7730. S2CID  232368388.
  15. ^ ab Banerjee, Pradipta; Ortiz, Samuel (2 de diciembre de 2022). "Comprensión del flujo de atestación de contenedores confidenciales". RedHat . Consultado el 12 de marzo de 2023 .
  16. ^ "Comprensión de la informática confidencial con entornos de ejecución confiables y modelos de base informática confiable | Dell Technologies Info Hub". infohub.delltechnologies.com . Consultado el 20 de marzo de 2023 .
  17. ^ abc "Intel SGX vs TDX: ¿cuál es la diferencia?". CanaryBit . 2022-07-27 . Consultado el 2023-03-12 .
  18. ^ "Terminología común para la informática confidencial" (PDF) . Consorcio de Informática Confidencial. Diciembre de 2022 . Consultado el 12 de marzo de 2023 .
  19. ^ Pecholt, Joana; Wessel, Sascha (5 de diciembre de 2022). "CoCoTPM: módulos de plataforma confiables para máquinas virtuales en entornos informáticos confidenciales". Actas de la 38.ª Conferencia anual sobre aplicaciones de seguridad informática . Nueva York, NY, EE. UU.: ACM. págs. 989–998. doi :10.1145/3564625.3564648. ISBN 9781450397599. Número de identificación del sujeto  254151740.
  20. ^ Guanciale, Roberto; Paladi, Nicolae; Vahidi, Arash (septiembre de 2022). "SoK: Confidential Quartet - Comparación de plataformas para computación confidencial basada en virtualización". Simposio internacional IEEE 2022 sobre diseño de entornos de ejecución privados y seguros (SEED). IEEE. págs. 109–120. doi :10.1109/SEED55351.2022.00017. ISBN 978-1-6654-8526-5. Número de identificación del sujeto  253270880.
  21. ^ van Winkle, William (31 de diciembre de 2019). "Protección de datos en nubes públicas y edge con computación confidencial". VentureBeat . Consultado el 12 de marzo de 2023 .
  22. ^ Crouse, Megan (7 de noviembre de 2022). "¿Qué es la informática confidencial?". TechRepublic . Consultado el 12 de marzo de 2023 .
  23. ^ Novković, Bojan; Božić, Anita; Golub, Marin; Groš, Stjepan (septiembre de 2021). "Computación confidencial como un intento de proteger los datos confidenciales de los clientes de los proveedores de servicios en un entorno de nube multiinquilino". 2021 44.ª Convención Internacional sobre Tecnologías de la Información, la Comunicación y la Electrónica (MIPRO) . pp. 1213–1218. doi :10.23919/MIPRO52101.2021.9597198. ISBN 978-953-233-101-1.S2CID244147507  .
  24. ^ "Fortalecimiento de la seguridad en la nube con computación confidencial". Blog de investigación de IBM . 2021-02-09 . Consultado el 2023-03-12 .
  25. ^ Law, Andrew; Leung, Chester; Poddar, Rishabh; Popa, Raluca Ada; Shi, Chenyu; Sima, Octavian; Yu, Chaofan; Zhang, Xingmeng; Zheng, Wenting (9 de noviembre de 2020). "Entrenamiento colaborativo seguro e inferencia para XGBoost". Actas del taller de 2020 sobre aprendizaje automático que preserva la privacidad en la práctica . ACM. págs. 21–26. doi :10.1145/3411501.3419420. ISBN . 978-1-4503-8088-1.ID S2C  222142203.
  26. ^ Dave, Ankur; Leung, Chester; Popa, Raluca Ada; Gonzalez, Joseph E.; Stoica, Ion (15 de abril de 2020). "Análisis cooperativo inconsciente mediante enclaves de hardware". Actas de la Decimoquinta Conferencia Europea sobre Sistemas Informáticos . ACM. págs. 1–17. doi :10.1145/3342195.3387552. ISBN . 978-1-4503-6882-7. Número de identificación del sujeto  215728912.
  27. ^ ab Liu, Fangfei; Yarom, Yuval; Ge, Qian; Heiser, Gernot; Lee, Ruby B. (mayo de 2015). "Los ataques de canal lateral de caché de último nivel son prácticos". Simposio IEEE sobre seguridad y privacidad de 2015. IEEE. págs. 605–622. doi :10.1109/SP.2015.43. ISBN . 978-1-4673-6949-7. Número de identificación del sujeto  2741260.
  28. ^ Küçük, Kubilay Ahmet; Martín, Andrés (16 de abril de 2023). "CRC: modelo totalmente general de informática remota confidencial". arXiv : 2104.03868 [cs.CR].
  29. ^ "Tecnologías de mejora de la privacidad (PET)" (PDF) . Proyecto de guía sobre tecnologías de anonimización, seudonimización y mejora de la privacidad . Oficina del Comisionado de Información. Septiembre de 2022 . Consultado el 12 de marzo de 2023 .
  30. ^ "Ley de seguridad informática (Alemania) y Reglamento general de protección de datos de la UE: Directriz 'estado del arte' - Medidas técnicas y organizativas" (PDF) . TeleTrusT. 2021 . Consultado el 12 de marzo de 2023 .
  31. ^ Schmidt, Kaja; Munilla Garrido, Gonzalo; Mühle, Alexander; Meinel, Christoph (2022). Katsikas, Sokratis; Furnell, Steven (eds.). Mitigación de los desafíos del intercambio de datos soberanos: un mapeo para aplicar tecnologías que mejoran la privacidad y la autenticidad. Confianza, privacidad y seguridad en los negocios digitales. Vol. 13582. Springer International Publishing. págs. 50–65. arXiv : 2207.01513 . doi :10.1007/978-3-031-17926-6_4. ISBN . 978-3-031-17925-9. Recuperado el 12 de marzo de 2023 .
  32. ^ Basak, Anirban (6 de febrero de 2023). «Computación confidencial: una situación beneficiosa para los proveedores y los consumidores de datos». Forbes . Consultado el 12 de marzo de 2023 .
  33. ^ Shein, Esther (1 de febrero de 2023). "Por qué la informática confidencial será fundamental para los esfuerzos de seguridad de datos futuros (no tan lejanos)". VentureBeat . Consultado el 12 de marzo de 2023 .
  34. ^ Xu, Yuanzhong; Cui, Weidong; Peinado, Marcus (mayo de 2015). "Ataques de canal controlado: canales laterales deterministas para sistemas operativos no confiables". Simposio IEEE sobre seguridad y privacidad de 2015. págs. 640–656. doi :10.1109/SP.2015.45. ISBN 978-1-4673-6949-7. Número de identificación del sujeto  6344906.
  35. ^ Lee, Dayeol; Jung, Dongha; Fang, Ian T.; Tsai, Chia-Che; Popa, Raluca Ada (12 de agosto de 2020). "Un ataque fuera del chip a enclaves de hardware a través del bus de memoria". Actas del 29.º Simposio de la Conferencia USENIX sobre Seguridad . SEC'20. Asociación USENIX: 487–504. arXiv : 1912.01701 . ISBN . 978-1-939133-17-5.
  36. ^ Kovacs, Eduard (9 de agosto de 2022). «Fuga de ÆPIC: un error arquitectónico en las CPU de Intel expone datos protegidos». SecurityWeek . Consultado el 12 de marzo de 2023 .
  37. ^ Lakshmanan, Ravie (10 de junio de 2020). "Las CPU Intel son vulnerables a los nuevos ataques de canal lateral 'SGAxe' y 'CrossTalk'". The Hacker News . Consultado el 12 de marzo de 2023 .
  38. ^ Li, Mengyuan; Zhang, Yinqian; Wang, Huibo; Li, Kang; Cheng, Yueqiang (2021). "{CIPHERLEAKS}: Descifrando la criptografía de tiempo constante en {AMD} {SEV} a través del canal lateral de texto cifrado". 30.° Simposio de seguridad de USENIX : 717–732. ISBN 978-1-939133-24-3.
  39. ^ "Confidential Computing Deep Dive v1.0" (PDF) . Consorcio de Computación Confidencial. Octubre de 2020 . Consultado el 12 de marzo de 2023 .
  40. ^ van Schaik, Stephan; Seto, Alex; Yurek, Thomas; Batori, Adam; AlBassam, Bader; Garman, Christina; Genkin, Daniel; Miller, Andrew; Ronen, Eyal; Yarom, Yuval. "SoK: SGX.Fail: Cómo se expone la información" (PDF) . Instituto Tecnológico de Georgia . Consultado el 12 de marzo de 2023 .
  41. ^ ab Sardar, Muhammad; Fetzer, Christof (noviembre de 2021). «Computación confidencial y tecnologías relacionadas: una revisión» . Consultado el 12 de marzo de 2023 .
  42. ^ Küçük, Kubilay Ahmet; Martin, Andrew (diciembre de 2020). "CRC: modelo totalmente general de computación remota confidencial". arXiv : 2104.03868 [cs.CR].
  43. ^ "Los nuevos chips Intel no reproducen discos Blu-ray debido a la descontinuación de SGX". BleepingComputer . Consultado el 26 de abril de 2023 .
  44. ^ "Construcción de hardware para permitir la protección continua de datos". DARPA. 2 de marzo de 2020. Consultado el 12 de marzo de 2023 .
  45. ^ ab Popa, Raluca (1 de octubre de 2021). "Computación segura: ¿cifrado homomórfico o enclaves de hardware?". RISE Lab . Consultado el 12 de marzo de 2023 .
  46. ^ Wang, Wenhao; Jiang, Yichen; Shen, Qintao; Huang, Weihao; Chen, Hao; Wang, Shuang; Wang, XiaoFeng; Tang, Haixu; Chen, Kai; Lauter, Kristin; Lin, Dongdai (19 de mayo de 2019). "Hacia un cifrado escalable totalmente homomórfico mediante asistencia informática ligera y confiable". arXiv : 1905.07766 [cs.CR].
  47. ^ Coppolino, Luigi; D'Antonio, Salvatore; Formicola, Valerio; Mazzeo, Giovanni; Romano, Luigi (mayo de 2021). "VISE: combinación de Intel SGX y cifrado homomórfico para sistemas de control industrial en la nube". Transacciones IEEE en computadoras . 70 (5): 711–724. doi : 10.1109/TC.2020.2995638 . ISSN  1557-9956. S2CID  219488231.
  48. ^ Hockenbrocht, Christopher (1 de febrero de 2020). «Técnicas criptográficas y los problemas de privacidad que resuelven». LeapYear . Consultado el 12 de marzo de 2023 .
  49. ^ Parno, Bryan; McCune, Jonathan M.; Perrig, Adrian (mayo de 2010). "Bootstrapping Trust in Commodity Computers". Simposio IEEE sobre seguridad y privacidad de 2010. págs. 414–429. doi :10.1109/SP.2010.32. ISBN 978-1-4244-6894-2. Número de identificación del sujeto  10346304.
  50. ^ "Computación confiable". Trusted Computing Group . Consultado el 12 de marzo de 2023 .
  51. ^ Takahashi, Dean (15 de marzo de 2021). «AMD lanza procesadores Epyc de tercera generación para centros de datos». VentureBeat . Consultado el 12 de marzo de 2023 .
  52. ^ Robinson, Dan. "Microsoft agrega máquinas virtuales confidenciales que se ejecutan en Epyc de tercera generación". www.theregister.com . Consultado el 20 de marzo de 2023 .
  53. ^ Hamblen, Matt (30 de marzo de 2021). "Arm lanza la versión 9 con Realms y Confidential Compute". Fierce Electronics . Consultado el 12 de marzo de 2023 .
  54. ^ Korolov, Maria (4 de mayo de 2021). "Computación confidencial: Arm crea enclaves seguros para el centro de datos". Data Center Knowledge . Consultado el 12 de marzo de 2023 .
  55. ^ Moorhead, Patrick (14 de abril de 2020). "IBM refuerza su cartera Z con nuevas capacidades de privacidad de datos". Forbes .
  56. ^ Funk, Ben (5 de octubre de 2015). "Intel comenzará a distribuir CPU Skylake con SGX habilitado". The Tech Report . Consultado el 1 de mayo de 2023 .
  57. ^ Pezzone, Jimmy (15 de enero de 2022). "La descontinuación de SGX por parte de Intel afecta la compatibilidad con DRM y Ultra HD Blu-ray". TechSpot . Consultado el 12 de marzo de 2023 .
  58. ^ Robinson, Dan (15 de febrero de 2023). «Intel publica parches para vulnerabilidades de SGX». The Register . Consultado el 12 de marzo de 2023 .
  59. ^ Synek, Greg (5 de noviembre de 2018). «Intel lanza el Xeon E-2100 y adelanta CPU Cascade Lake Advanced Performance». TechSpot . Consultado el 12 de marzo de 2023 .
  60. ^ Condon, Stephanie (6 de abril de 2021). «Intel lanza el procesador escalable Intel Xeon de tercera generación para centros de datos». ZDNET . Consultado el 12 de marzo de 2023 .
  61. ^ Kovacs, Eduard (10 de enero de 2023). "Intel agrega TDX a la cartera de Confidential Computing con el lanzamiento de procesadores Xeon de cuarta generación". SecurityWeek . Consultado el 12 de marzo de 2023 .
  62. ^ Columbus, Louis (31 de marzo de 2022). "Nvidia está incorporando seguridad de confianza cero a los centros de datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  63. ^ Andersch, Michael; Palmer, Greg; Krashinsky, Ronny; Stam, Nick; Mehta, Vishal; Brito, Gonzalo; Ramaswamy, Sridhar (22 de marzo de 2022). "Arquitectura NVIDIA Hopper en profundidad". NVIDIA Developer . Consultado el 12 de marzo de 2023 .
  64. ^ abc Preimesberger, Chris (15 de septiembre de 2020). "Comparación de los principales proveedores de informática confidencial". eWEEK . Consultado el 12 de marzo de 2023 .
  65. ^ Li, Abner (14 de julio de 2020). «Google Cloud anuncia un avance en la informática confidencial que encripta los datos de los clientes en uso». 9to5Google . Consultado el 12 de marzo de 2023 .
  66. ^ O'Brien, Chris (16 de octubre de 2020). "Por qué IBM cree que la informática confidencial es el futuro de la seguridad en la nube". VentureBeat . Consultado el 12 de marzo de 2023 .
  67. ^ Taft, Darryl (19 de diciembre de 2019). "Azure privileges computing, AWS target to better secure cloud data" (Computación confidencial de Azure y AWS apuntan a proteger mejor los datos en la nube). Calidad del software . TechTarget . Consultado el 12 de marzo de 2023 .
  68. ^ Spadafora, Anthony (26 de octubre de 2021). "OVHcloud lanza nuevos servidores Bare Metal avanzados para pymes". TechRadar . Consultado el 12 de marzo de 2023 .
  69. ^ "Candidato a los premios Superuser Awards 2022: CanaryBit". Superuser . 2022-05-03 . Consultado el 2023-03-12 .
  70. ^ "Deeptech Cosmian recauda 4,2 millones de euros para acelerar la implementación de sus soluciones de privacidad por defecto utilizando criptografía avanzada". Fintech Futures . 2022-06-20 . Consultado el 2023-03-12 .
  71. ^ "CYSEC". Premios TOP 1000 Swiss Startups 2022. Consultado el 18 de abril de 2023 .
  72. ^ Wiggers, Kyle (22 de marzo de 2022). "Decentriq recauda 15 millones de dólares para ampliar su plataforma de salas blancas de datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  73. ^ Plumb, Taryn (13 de septiembre de 2022). "¿La informática confidencial es el futuro de la ciberseguridad? Edgeless Systems cuenta con ello". VentureBeat . Consultado el 12 de marzo de 2023 .
  74. ^ Schonschek, Oliver (2 de noviembre de 2022). "Internationale Datentransfers - ¿Sieht so die Lösung aus?". cloudcomputing-insider.de (en alemán) . Consultado el 12 de marzo de 2023 .
  75. ^ Wiggers, Kyle (15 de septiembre de 2022). «La empresa de ciberseguridad Fortanix obtiene capital para proporcionar servicios informáticos confidenciales». TechCrunch . Consultado el 12 de marzo de 2023 .
  76. ^ "Optimice la gestión de datos de tecnología financiera con IBM Hyper Protect Services".
  77. ^ Thompson, David (2 de noviembre de 2022). "Mithril Security democratiza la privacidad de la IA gracias a Daniel Quoc Dung Huynh" . Consultado el 12 de marzo de 2023 .
  78. ^ "La start-up irlandesa de informática confidencial Oblivious ha recaudado 5,35 millones de euros". Tech.eu . 2023-04-17 . Consultado el 2024-01-18 .
  79. ^ Sharma, Shubham (28 de junio de 2022). "Opaque Systems ayuda a las empresas a ejecutar análisis colaborativos sobre datos confidenciales". VentureBeat . Consultado el 12 de marzo de 2023 .
  80. ^ "Scontain". VentureRadar . Consultado el 12 de marzo de 2023 .
  81. ^ "Secretarium". IQCapital . 28 de febrero de 2022 . Consultado el 9 de mayo de 2023 .
  82. ^ ab "¿Qué es el Consorcio de Computación Confidencial?". Consorcio de Computación Confidencial . Consultado el 12 de marzo de 2023 .
  83. ^ "El Consorcio de Computación Confidencial establece una formación con miembros fundadores y una estructura de gobernanza abierta". Linux Foundation . Consultado el 12 de marzo de 2023 .
  84. ^ Gold, Jack (28 de septiembre de 2020). "Computación confidencial: ¿qué es y por qué la necesitas?". CSO Online . Consultado el 12 de marzo de 2023 .
  • Consorcio de Computación Confidencial
Obtenido de "https://es.wikipedia.org/w/index.php?title=Computación_confidencial&oldid=1250319973"