Intel härtet Confidential Computing mit Project Amber aktualisiert PlatoBlockchain Data Intelligence Vertikale Suche. Ai.

Intel härtet Confidential Computing mit Project Amber-Updates ab

INTEL INNOVATION 2022 – San Jose, Kalifornien – Intel kündigte diese Woche auf seinem Innovation Developer Summit neue Hardware- und Softwarefunktionen für Project Amber an, einen vertraulichen Computerdienst, der Hardware und Software verknüpft, um die Vertrauenswürdigkeit von Daten zu bestätigen und zu zertifizieren.

Zu den Verbesserungen gehören Funktionen zum Schutz von Daten ab dem Zeitpunkt, an dem sie das System verlassen und übertragen, verwendet oder im Speicher ruhen.

„Dies ist eine grundlegende Technologie, die Intel seit Jahren entwickelt. Der Ort, an dem es am wichtigsten sein wird, sind KI-ML-Modelle … um sicherzustellen, dass ein Modell nicht gestohlen, nicht gestohlen oder manipuliert wird, wenn man es am Rande betreibt“, sagt Greg, CTO von Intel Lavender sagte während seiner Keynote am Mittwoch.

Außerhalb des Rechenzentrums wandern Daten mit mehreren Zwischenstopps weiter, bis sie Cloud-Dienste erreichen oder einen Hin- und Rückweg zur Unternehmensinfrastruktur durchlaufen. Informationen aus Quellen wie Sensoren werden hinzugefügt, während sich Daten entlang eines Telekommunikationsnetzwerks bewegen, wobei Zwischenstopps und Chips mit künstlicher Intelligenz sicherstellen, dass nur relevante Daten weitergegeben werden.

Project Amber verwendet Hardware- und Softwaretechniken, um zu überprüfen, ob die Datenpakete und ihr Ursprungsgerät vertrauenswürdig sind. Diese Vertrauensschicht zwischen Geräten und Wegpunkten bei der Datenübertragung ist eine Form der Garantie dafür, dass die Infrastruktur und Ausführungsumgebung eines Unternehmens sicher ist, sagt Anil Rao, Microsoft-Vizepräsident für Systemarchitektur und -technik im Büro des CTO.

„Vorbei sind die Zeiten, in denen die zentralen Hubs lediglich die Datenverschieber waren. Sie sind keine einfachen Datenverschieber. Sie sind intelligente Datenbeweger“, sagt Rao.

Das Confidential-Computing-Angebot ist wichtig für ein Unternehmen, das seine eigenen Datensätze mit Informationen von Dritten mischt, um KI-Lernmodelle zu stärken. „Project Amber“ bietet eine Möglichkeit sicherzustellen, dass die Daten aus vertrauenswürdigen Quellen stammen, sagt Rao.

Sichere Enklaven

Project Amber fügt einen stärkeren Sperrmechanismus hinzu, um Daten während der Verarbeitung zu schützen. Die Trust Domain Execution (TDX)-Anweisungen, die auf dem kommenden skalierbaren Xeon-Prozessor der vierten Generation des Unternehmens verfügbar sind, können eine gesamte virtuelle Maschine als vertrauenswürdige Enklave sichern.

Die Daten sind gesperrt, sodass selbst Hypervisoren – die virtuelle Maschinen verwalten und überwachen – keinen Einblick in die vertrauliche Computerumgebung erhalten.

„Ihre Anwendung führt weiterhin einen Aufruf zum Betreten und Beenden einer virtuellen Maschine durch, aber während dieser Aufrufe sind die Daten weiterhin verschlüsselt“, sagt Rao.

Die heutige Computerumgebung in der Cloud basiert auf virtuellen Maschinen und Anwendungen laufen nicht direkt auf Prozessoren, sagt Steve Leibson, Chefanalyst bei Tirias Research.

„Als wir mit Prozessoren liefen, brauchten wir keine Bescheinigung, weil niemand einen Xeon verändern wollte. Aber eine virtuelle Maschine – das ist nur Software, die man verändern kann. Attestation versucht, Software-Maschinen die gleiche Steifigkeit zu verleihen wie Silizium Hardware-Prozessoren“, sagt Leibson.

TDX hat einen größeren Umfang als Secure Guard-Erweiterungen (SGX)Dabei handelt es sich um einen sicheren Bereich im Speicher, in dem Code gepusht, ausgeführt und betrieben werden kann. SGX, eine häufige Funktion von Intel-Chips, ist ebenfalls Teil von Project Amber.

Intels Rao vergleicht den Umfang von TDX und SGX mit Hotelzimmern. Wenn TDX eine vertrauenswürdige Grenze in Form eines sicheren Hotelzimmers war, war SGX ein sicheres Schließfach im Hotelzimmer.

Das Projekt Amber ermöglicht es Daten, in sichere Enklaven einzudringen, nachdem die von Amber-Engines ausgegebenen Zahlencodes abgeglichen wurden. Wenn die Codes übereinstimmen, können Daten in die sichere Enklave gelangen. Wenn nicht, wird der Zutritt verweigert, da die Daten während der Übertragung verändert, modifiziert oder gehackt worden sein könnten.

„Es ist fast so, als würden Sie jemandem Ihre VIN-Nummer geben und sagen: ‚Ist das die authentische VIN-Nummer meines Autos, oder hat jemand mit diesem Ding etwas Unsinniges angestellt?‘“, sagt Rao.

Intel bietet Kunden außerdem die Möglichkeit, ihre eigenen Richtlinien zu definieren, um eine vertrauenswürdige Ausführungsumgebung zu schaffen.

„Vielleicht möchten Sie alles in einem Rechenzentrum an der Ostküste statt in einem an der Westküste verarbeiten“, sagt Rao. „Was Amber sagt, ist, dass es genau das ist, was es ist – Ihr Code hat die Richtlinie nicht erfüllt.“

Schutz in den Wolken

Amber wird mehrere Cloud-Dienstanbieter unterstützen, Intel hat jedoch keine spezifischen Details angegeben.

„Wir wollen es multicloudfähig machen, damit Sie als Unternehmen keinen anderen Nachweismechanismus benötigen, wenn Sie in verschiedene Clouds wechseln“, sagt Rao.

Es gibt Hunderte Millionen Prozessoren von Intel in Rechenzentren auf der ganzen Welt, und Kriminelle haben die bewährte Fähigkeit, in Server einzubrechen und Geheimnisse zu stehlen, sagt Leibson von Tirias.

„Es ist ein Katz-und-Maus-Spiel, und Intel versucht ständig, neue Wege zu entwickeln, um zu verhindern, dass die Bösewichte in die Server eindringen und Geheimnisse stehlen. Und das reicht von Drehbuch-Kiddies über Teenager, die einfach nur herumhacken, bis hin zu staatlich geförderten Websites“, sagt Leibson.

Irgendwann muss man über den Schutz der Daten bei der Nutzung, der Übertragung und der Speicherung nachdenken. Projekt Amber war daher unvermeidlich, insbesondere da sich die Datenverarbeitung immer weiter von der selbst entwickelten Infrastruktur hin zur Cloud verlagerte, sagt Leibson.

Das Projekt Amber befindet sich noch in der Pilotphase, während Intel die Technologie für Rechenmodelle vorbereitet, die von vertikalen Unternehmen übernommen werden. Der Chiphersteller arbeitet mit Forschungsunternehmen Leidos Projekt Amber im Gesundheitssektor zu nutzen, der über viele Arten von Geräten und Sensoren verfügt, die über große geografische Gebiete verteilt sind und eine Bescheinigung erfordern, um sicherzustellen, dass Systeme nur vertrauenswürdige Daten erhalten.

Zeitstempel:

Mehr von Dunkle Lektüre