Як виробники мікросхем впроваджують конфіденційні обчислення PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Як виробники мікросхем впроваджують конфіденційні обчислення

Провідні виробники мікросхем Nvidia, Intel, ARM і AMD надають апаратні засоби для нової концепції безпеки, яка називається конфіденційним обчисленням, яка забезпечує рівень довіри через апаратне та програмне забезпечення, щоб клієнти могли бути впевнені, що їхні дані захищені.

Виробники мікросхем додають захисні сховища та рівні шифрування для захисту даних під час їх зберігання, передачі чи обробки. Мета полягає в тому, щоб запобігти хакерам запускати апаратні атаки для викрадення даних.

Пропозиції мікросхем є просочується до хмарних провайдерів, а Microsoft (Azure) і Google (Cloud) пропонують орієнтовані на безпеку віртуальні машини, у яких дані в захищених сховищах можуть розблокувати лише авторизовані сторони. Атестація перевіряє джерело та цілісність програми, яка надходить у безпечне сховище для доступу до даних. Після авторизації обробка відбувається всередині сховища, і код не залишає безпечне сховище.

Конфіденційні обчислення ще не є частиною повсякденних обчислень, але вони можуть виникнути потребою для захисту конфіденційних програм і даних від складних атак, каже Джим МакГрегор, головний аналітик Tirias Research.

Виробники чіпів зосереджуються на апаратному захисті, тому що «програмне забезпечення легко зламати», — каже МакГрегор.

Morpheus від Nvidia використовує ШІ для аналізу поведінки

Існує кілька вимірів конфіденційні обчислення. Конфіденційні обчислення на чіпі мають на меті запобігти зламам, подібним до 2018 року Meltdown і Spectre уразливості, відокремлюючи обчислювальний елемент і постійно зберігаючи дані в захищеному сховищі.

«Усі хочуть продовжувати зменшувати площу атаки даних», — говорить Джастін Бойтано, віце-президент і генеральний менеджер Nvidia з корпоративних і периферійних обчислень. «До цього моменту він, очевидно, зашифрований під час передачі та спокою. Конфіденційне обчислення вирішує проблему зашифрованого використання на рівні інфраструктури».

Nvidia використовує різний підхід до конфіденційних обчислень із Morpheus, який використовує штучний інтелект (ШІ) для забезпечення безпеки комп’ютерних систем. Наприклад, Morpheus виявляє підозрілу поведінку користувачів за допомогою методів ШІ для перевірки мережевих пакетів на наявність конфіденційних даних.

«Аналітики безпеки можуть виправити політику безпеки, перш ніж це стане проблемою», — каже Бойтано. «З цього моменту ми також усвідомлюємо великі проблеми — ви повинні припустити, що люди вже є у вашій мережі, тому вам також потрібно дивитися на поведінку користувачів і машин у мережі».

Nvidia також використовує Morpheus для встановлення пріоритетів безпеки для аналітиків, які відстежують системні загрози. Система штучного інтелекту розбиває інформацію для входу, щоб виявити аномальну поведінку користувачів у мережі та на комп’ютерах, які могли бути скомпрометовані фішингом, соціальною інженерією чи іншими методами. Цей аналіз допомагає команді безпеки компанії визначити пріоритети своїх дій.

«Ви намагаєтеся розглянути все, а потім за допомогою штучного інтелекту визначити, що вам потрібно зберегти та діяти, а не те, що може бути просто шумом, який ви можете скинути», — каже Бойтано.

Intel запускає проект Amber

Конфіденційні обчислення також допоможуть підприємствам створювати новий клас програм, у яких сторонні набори даних можуть змішуватися з власними наборами даних у захищеній зоні для створення кращих моделей навчання, говорить Аніл Рао, віце-президент і генеральний менеджер із системної архітектури та розробки в Intel. кабінет головного технічного директора.

Компанії прагнуть перенести різноманітні набори даних у власні дані, щоб зробити внутрішні системи штучного інтелекту більш точними, каже Рао. Конфіденційне обчислення гарантує, що лише авторизовані дані подаються в штучний інтелект та моделі навчання, а також що дані не викрадені чи викрадені.

«Якщо у вас є дані, що надходять від компаній, що видають кредитні картки, у вас є дані, що надходять від страхових компаній, і у вас є дані, що надходять з інших місць, ви можете сказати: «Я збираюся обробити всі ці частини дані в [захищеному] анклаві», — каже Рао.

У Intel вже був безпечний анклав під назвою SGX (Secure Guard Extension), але нещодавно він був доданий Проект Бурштин, хмарна служба, яка використовує апаратні та програмні засоби для підтвердження та сертифікації достовірності даних.

У своєму майбутньому процесорі Xeon Scalable 4-го покоління проект Amber від Intel використовує інструкції під назвою Trust Domain Execution (TDX) для розблокування безпечних анклавів. Механізм Amber на одному чіпі генерує числовий код для безпечного анклаву. Якщо код, наданий даними або програмою, яка шукає доступ, збігається, можна увійти в безпечний анклав; якщо ні, вхід заборонено.

ARM об’єднується з AWS

На нещодавньому онлайн-конференції ARM DevSummit компанія ARM — чиї чіпи використовуються AWS у її хмарному чіпі Graviton — оголосила, що концентрує конфіденційні обчислення на динамічних «сферах», які впорядковуватимуть програми та дані в окремих обчислювальних середовищах.

Найновіша конфіденційна обчислювальна архітектура ARM поглибить безпечні «колодязі» та ускладнить хакерам вилучення даних. Компанія випускає конфіденційні стеки обчислювального програмного забезпечення та посібники для впровадження в процесори, які вийдуть протягом наступних двох років.

«Ми вже інвестуємо, щоб гарантувати, що у вас є інструменти та програмне забезпечення, щоб побачити екосистему для ранньої розробки», — сказав Гері Кемпбелл, виконавчий віце-президент із центрального проектування в ARM, під час основної доповіді на заході.

AMD і Microsoft Go Open Source

Під час презентації на апаратному саміті AI у серпні Марк Руссінович, головний технічний директор Microsoft Azure, навів приклад того, як Королівський банк Канади використовує технологію конфіденційних обчислень AMD SEV-SNP в Azure. Модель штучного інтелекту банку змішувала власні набори даних з інформацією від продавців, споживачів і банків у режимі реального часу, що допомогло надавати клієнтам більш цілеспрямовані рекламні пропозиції.

Конфіденційні обчислювальні функції, такі як атестація, гарантували, що лише авторизовані дані змішуються з його власним набором даних і не порушують його, сказав Руссінович.

Nvidia, Microsoft, Google і AMD співпрацюють каліптра, специфікація з відкритим кодом для виробників чіпів для створення конфіденційних блоків безпеки обчислень у чіпах і системах.

Часова мітка:

Більше від Темне читання