Computação Confidencial Descentralizada: Protegendo dados sensíveis em ambientes Multilocatários

Computação Confidencial Descentralizada: Protegendo dados sensíveis em ambientes Multilocatários

Apesar das constantes melhorias na criptografia e na segurança cibernética, as violações de dados estão se tornando mais frequentes ano após ano. Mas não é só que hackers black-hat e white-hat estão jogando um jogo interminável de cabo-de-guerra.

Existem falhas mais básicas e fundamentais no manuseio de seus dados. Suas informações confidenciais, como extratos bancários, registros médicos e IP comercial, geralmente são criptografadas quando armazenadas e em trânsito. No entanto, o estágio mais vulnerável é quando estão sendo processadas. Dados em nuvem envolvem 82% das violações , e 74% têm um elemento humano. Isso aponta para riscos significativos quando os dados são usados ​​e processados ​​ativamente, especialmente em ambientes de nuvem onde as pessoas interagem. Tradicionalmente, os dados não são criptografados durante a computação, aumentando os riscos.

A Tecnologia

A computação confidencial permite que os dados sejam criptografados durante esse estágio. Ainda assim, a computação confidencial descentralizada vai um passo além, garantindo que ninguém (nem mesmo seu provedor de nuvem) possa acessar seus dados enquanto eles estão sendo processados.

Um exemplo de computação confidencial de máquina virtual (VM) é o AMD Secure Encrypted Virtualization (SEV). O AMD SEV é um recurso de criptografia de memória baseado em hardware integrado aos processadores EPYC da AMD. Ele criptografa a memória de VMs individuais para que nem mesmo o hipervisor possa acessar os dados de texto simples. Isso é obtido atribuindo a cada VM uma chave de criptografia exclusiva, gerenciada pelo AMD Secure Processor — um subsistema de segurança dedicado dentro da CPU.

O processo de criptografia opera de forma transparente para a VM. Leituras e gravações de memória são criptografadas e descriptografadas automaticamente pelo controlador de memória usando a chave específica da VM. Isso garante que os dados permaneçam criptografados fora do limite da CPU, tornando inúteis quaisquer tentativas de acesso não autorizado. Embora ainda seja responsável pela alocação e agendamento de recursos, o hipervisor não pode interceptar ou manipular o conteúdo de memória da VM.

Outro componente essencial é um Trusted Execution Environment (TEE). Um TEE fornece um enclave seguro dentro do processador principal, isolando código e dados do resto do sistema. Os TEEs garantem que computações sensíveis ocorram em um ambiente protegido, protegido contra ataques de software e hardware maliciosos. No contexto do AMD SEV, o TEE é realizado por meio de mecanismos de isolamento impostos por hardware que segregam espaços de memória de VM.

O AMD Secure Processor desempenha um papel essencial no estabelecimento do TEE ao lidar com operações criptográficas e gerenciamento de chaves. Ele garante que as chaves de criptografia sejam geradas com segurança e permaneçam inacessíveis a entidades não autorizadas, incluindo o hipervisor e os administradores do sistema. Essa raiz de confiança de hardware sustenta as garantias de integridade e confidencialidade fornecidas pelo SEV.

VMs confidenciais descentralizadas

Antes de fazer a transição para VMs virtuais confidenciais descentralizadas , vale a pena considerar por que precisamos delas em primeiro lugar. Afinal, VMs virtuais confidenciais já estão por aí, e você pode não ver o problema em compartilhar seus dados pessoais com o Google, Amazon ou Microsoft. Até 90% das redes descentralizadas ainda usam infraestrutura centralizada como a AWS para executar operações críticas. No entanto, há alguns problemas com essa abordagem.

Uma delas é que os modelos centralizados têm um único ponto de falha. Ao descentralizar a infraestrutura, você pode eliminar pontos únicos de falha e reduzir dependências de confiança inerentes a sistemas centralizados. Aleph.im e TwentySix Cloud implementaram isso, usando AMD SEV para implantar VMs confidenciais totalmente descentralizadas em uma rede distribuída. Pesquisadores e desenvolvedores podem se inscrever para sua nuvem descentralizada, e acesso gratuito é concedido àqueles que se qualificam.

Cada nó na rede executa VMs com criptografia de memória aplicada pelo SEV, garantindo que os dados permaneçam confidenciais mesmo em um ambiente multilocatário. Essa abordagem se beneficia dos princípios do blockchain, onde a descentralização aumenta a segurança e a resiliência. A combinação de TEEs e mecanismos de consenso descentralizados permite que a rede mantenha a integridade na presença de nós adversários. Dados e códigos dentro das VMs são protegidos contra interferência externa, e a natureza descentralizada da rede atenua os riscos associados ao controle centralizado.

VMs confidenciais do Azure vs. VMs confidenciais descentralizadas

O Microsoft Azure também oferece VMs confidenciais usando as tecnologias Intel SGX (Software Guard Extensions) e AMD SEV. A plataforma do Azure fornece ambientes de execução isolados dentro de sua infraestrutura de nuvem, protegendo dados de outros locatários. No entanto, a infraestrutura permanece sob o domínio da Microsoft, introduzindo suposições de confiança em relação à postura de segurança e governança do provedor.

Em contraste, VMs confidenciais descentralizadas operam em uma rede de nós controlados independentemente. O modelo de confiança muda de depender de um único provedor para um consenso entre vários participantes. Essa descentralização reduz o risco de vulnerabilidades sistêmicas e coerção por entidades externas. Além disso, ela se alinha com a soberania do usuário Web3 e o ethos de propriedade de dados.

Tecnicamente, as VMs confidenciais descentralizadas e do Azure aproveitam o AMD SEV para criptografia e isolamento de memória. No entanto, os modelos de implantação diferem significativamente. A solução do Azure é confinada aos seus data centers, enquanto as VMs descentralizadas abrangem ambientes heterogêneos. A última introduz complexidades de gerenciamento de chaves, atestado e coordenação, mas oferece resiliência aprimorada e descentralização de confiança.

Aplicações práticas e implicações

Vamos dar uma olhada em algumas das aplicações do mundo real de VMs confidenciais descentralizadas. Com toda a cobertura em torno de questões de privacidade, você pode ter adivinhado a primeira aplicação: IA.

O treinamento de modelos de machine learning geralmente envolve conjuntos de dados sensíveis contendo informações pessoais ou proprietárias. A implantação de processos de treinamento em VMs confidenciais descentralizadas permite que as organizações aproveitem recursos computacionais distribuídos sem expor dados brutos. Os modelos se beneficiam do aprendizado federado, agregando insights sem comprometer a privacidade de dados individuais. A LibertAI, por exemplo, está explorando como as VMs confidenciais da Aleph.im podem ser aproveitadas para executar implantações de IA seguras e em larga escala sem expor dados pessoais sensíveis.

Em termos mais amplos, qualquer tipo de análise de dados pode ser arriscado. Com VMs confidenciais descentralizadas, podemos obter esses insights extraídos de análises sem os riscos de privacidade associados à computação não criptografada e/ou centralizada. As empresas podem executar análises em conjuntos de dados criptografados em nós descentralizados. Criptografia homomórfica e técnicas de computação multipartidária segura podem ser empregadas em VMs confidenciais, permitindo insights sem descriptografar os dados. Isso beneficia principalmente setores vinculados a uma conformidade regulatória rigorosa, como saúde e finanças.

Outro caso de uso são os protocolos de finanças descentralizadas seguras (DeFi) e algoritmos de negociação. As plataformas DeFi podem executar contratos financeiros complexos e estratégias de negociação dentro de VMs confidenciais. Chaves privadas e dados de transações são processados ​​em um espaço de memória criptografado, evitando o vazamento de informações confidenciais. Isso aumenta a segurança para bots de negociação automatizados e contratos inteligentes que lidam com ativos financeiros significativos.

Jogos e NFTs também se beneficiam dessa tecnologia. Funções aleatórias verificáveis ​​(VRF) podem ser implementadas com segurança em VMs confidenciais, garantindo a geração justa e transparente de números aleatórios para características de avatar de jogos, loterias e muito mais.

Por fim, à medida que o mundo muda para maior transparência, segurança e privacidade, as VMs confidenciais descentralizadas representam mais do que uma melhoria incremental — elas oferecem uma mudança de paradigma na computação segura. Elas capacitam empresas e indivíduos a proteger suas informações sem precedentes, garantindo que nenhuma entidade centralizada possa acessar seus dados.

Conteúdo Relacionado

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.