A segurança é um cidadão de segunda classe em computação de alto desempenho PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A segurança é um cidadão de segunda classe na computação de alto desempenho

SUPERCOMPUTAÇÃO 2022 — Como você mantém os bandidos longe de alguns dos computadores mais rápidos do mundo que armazenam alguns dos dados mais confidenciais?

Essa foi uma preocupação crescente na conferência Supercomputing 2022 do mês passado. Atingir o desempenho do sistema mais rápido foi um tema importante, como acontece todos os anos. Mas a busca pela velocidade custou a proteção de alguns desses sistemas, que executam cargas de trabalho críticas em ciência, modelagem meteorológica, previsão econômica e segurança nacional.

A implementação de segurança na forma de hardware ou software geralmente envolve uma penalidade de desempenho, que diminui o desempenho geral do sistema e a saída de cálculos. A pressão por mais potência na supercomputação tornou a segurança uma reflexão tardia.

“Na maioria das vezes, trata-se de computação de alto desempenho. E, às vezes, alguns desses mecanismos de segurança reduzem seu desempenho porque você está fazendo algumas verificações e balanços”, diz Jeff McVeigh, vice-presidente e gerente geral do Super Compute Group da Intel.

“Há também um 'quero ter certeza de que estou obtendo o melhor desempenho possível e, se puder colocar outros mecanismos para controlar como isso está sendo executado com segurança, farei isso'”, diz McVeigh.

Segurança precisa de incentivo

Desempenho e segurança de dados é uma disputa constante entre os fornecedores que vendem os sistemas de alto desempenho e os operadores que estão executando a instalação.

“Muitos fornecedores relutam em fazer essas alterações se elas impactarem negativamente o desempenho do sistema”, disse Yang Guo, cientista da computação do National Institutes for Standards and Technology (NIST), durante uma sessão de painel na Supercomputação 2022.

A falta de entusiasmo em proteger sistemas de computação de alto desempenho levou o governo dos EUA a intervir, com o NIST criando um grupo de trabalho para resolver o problema. Guo está liderando o NIST HPC Working Group, que se concentra no desenvolvimento de diretrizes, projetos e salvaguardas para segurança de sistemas e dados.

O HPC Working Group foi criado em janeiro de 2016 com base na proposta do então presidente Barack Obama Executive Order 13702, que lançou a Iniciativa Nacional de Computação Estratégica. A atividade do grupo aumentou após uma onda de ataques a supercomputadores na Europa, alguns dos quais estiveram envolvidos na pesquisa COVID-19.

A segurança HPC é complicada

A segurança na computação de alto desempenho não é tão simples quanto instalar antivírus e escanear e-mails, disse Guo.

Computadores de alto desempenho são recursos compartilhados, com pesquisadores reservando tempo e conectando-se a sistemas para realizar cálculos e simulações. Os requisitos de segurança variam de acordo com as arquiteturas HPC, algumas das quais podem priorizar o controle de acesso ou hardware como armazenamento, CPUs mais rápidas ou mais memória para cálculos. O foco principal é proteger o contêiner e limpar os nós de computação que pertencem a projetos em HPC, disse Guo.

As agências governamentais que lidam com dados ultrassecretos adotam uma abordagem de estilo Fort Knox para proteger os sistemas, cortando a rede regular ou o acesso sem fio. A abordagem “air-gapped” ajuda a garantir que o malware não invada o sistema e que apenas usuários autorizados com autorização tenham acesso a esses sistemas.

As universidades também hospedam supercomputadores, que são acessíveis a estudantes e acadêmicos que realizam pesquisas científicas. Os administradores desses sistemas, em muitos casos, têm controle limitado sobre a segurança, que é gerenciada por fornecedores de sistemas que desejam se gabar para construir os computadores mais rápidos do mundo.

Quando você coloca o gerenciamento dos sistemas nas mãos dos fornecedores, eles priorizam a garantia de certos recursos de desempenho, disse Rickey Gregg, gerente do programa de segurança cibernética do Departamento de Defesa dos EUA. Programa de Modernização da Computação de Alto Desempenho, durante o painel.

“Uma das coisas que aprendi há muitos anos foi que quanto mais dinheiro gastamos em segurança, menos dinheiro temos para desempenho. Estamos tentando garantir que tenhamos esse equilíbrio”, disse Gregg.

Durante uma sessão de perguntas e respostas após o painel, alguns administradores de sistema expressaram frustração com os contratos de fornecedores que priorizam o desempenho do sistema e não priorizam a segurança. Os administradores do sistema disseram que a implementação de tecnologias de segurança domésticas equivaleria à quebra de contrato com o fornecedor. Isso manteve seu sistema exposto.

Alguns participantes do painel disseram que os contratos poderiam ser ajustados com uma linguagem na qual os fornecedores entregassem a segurança à equipe local após um determinado período de tempo.

Diferentes Abordagens à Segurança

O salão de exposições de SC recebeu agências governamentais, universidades e fornecedores falando sobre supercomputação. As conversas sobre segurança ocorreram principalmente a portas fechadas, mas a natureza das instalações de supercomputação forneceu uma visão panorâmica das várias abordagens para proteger os sistemas.

No estande da Universidade do Texas no Texas Advanced Computing Center (TACC) de Austin, que hospeda vários supercomputadores no Lista 500 principais dos supercomputadores mais rápidos do mundo, o foco estava no desempenho e no software. Os supercomputadores TACC são verificados regularmente, e o centro possui ferramentas para evitar invasões e autenticação de dois fatores para autorizar usuários legítimos, disseram representantes.

O Departamento de Defesa tem mais uma abordagem de “jardim murado”, com usuários, cargas de trabalho e recursos de supercomputação segmentados em uma área de fronteira DMZ com proteções pesadas e monitoramento de todas as comunicações.

O Instituto de Tecnologia de Massachusetts (MIT) está adotando uma abordagem de confiança zero para a segurança do sistema, eliminando o acesso root. Em vez disso, ele usa uma entrada de linha de comando chamada sudo para fornecer privilégio de root aos engenheiros de HPC. O comando sudo fornece uma trilha de atividades que os engenheiros de HPC realizam no sistema, disse Albert Reuther, membro sênior da equipe do MIT Lincoln Laboratory Supercomputing Center, durante o painel de discussão.

“O que realmente buscamos é a auditoria de quem está no teclado, quem era aquela pessoa”, disse Reuther.

Melhorando a segurança no nível do fornecedor

A abordagem geral da computação de alto desempenho não mudou em décadas, com uma forte dependência de instalações gigantes no local com racks interconectados. Isso contrasta fortemente com o mercado de computação comercial, que está se deslocando para fora do local e para a nuvem. Os participantes do show expressaram preocupação com a segurança dos dados depois que eles saem dos sistemas locais.

A AWS está tentando modernizar o HPC trazendo-o para a nuvem, que pode aumentar o desempenho sob demanda, mantendo um nível mais alto de segurança. Em novembro, a empresa apresentou o HPC7g, um conjunto de instâncias de nuvem para computação de alto desempenho no Elastic Compute Cloud (EC2). O EC2 emprega um controlador especial chamado Nitro V5 que fornece uma camada de computação confidencial para proteger os dados à medida que são armazenados, processados ​​ou em trânsito.

“Usamos várias adições de hardware a plataformas típicas para gerenciar itens como segurança, controles de acesso, encapsulamento de rede e criptografia”, disse Lowell Wofford, principal arquiteto especialista em soluções da AWS para computação de alto desempenho, durante o painel. Ele acrescentou que técnicas de hardware fornecem segurança e desempenho bare-metal em máquinas virtuais.

A Intel está construindo recursos de computação confidenciais como Software Guard Extensions (SGX), um enclave bloqueado para execução de programas, em seus chips de servidor mais rápidos. De acordo com McVeigh da Intel, uma abordagem indiferente por parte das operadoras está levando a fabricante de chips a avançar na proteção de sistemas de alto desempenho.

“Lembro-me de quando a segurança não era importante no Windows. E então eles perceberam 'Se deixarmos isso exposto e toda vez que alguém fizer alguma coisa, eles vão se preocupar com o roubo das informações do cartão de crédito'”, disse McVeigh. “Portanto, há muito esforço nisso. Acho que as mesmas coisas precisam ser aplicadas [em HPC].”

Carimbo de hora:

Mais de Leitura escura