stringtranslate.com

Computación confidencial

La informática confidencial es una técnica computacional que mejora la seguridad y la privacidad y se centra en proteger los datos en uso . La informática confidencial se puede utilizar junto con el almacenamiento y el cifrado de red, que protegen los datos en reposo y en tránsito, respectivamente. [1] [2] Está diseñado para abordar ataques de software, protocolos, criptográficos y físicos básicos y a la cadena de suministro, aunque algunos críticos han demostrado que los ataques arquitectónicos y de canal lateral son efectivos contra la tecnología. [3]

La tecnología protege los datos en uso realizando cálculos en un entorno de ejecución confiable (TEE) basado en hardware. [3] Los datos confidenciales se divulgan al TEE sólo una vez que se considera que son confiables. Los diferentes tipos de informática confidencial definen el nivel de aislamiento de datos utilizado, ya sea máquina virtual , aplicación o función , y la tecnología se puede implementar en centros de datos locales, ubicaciones perimetrales o la nube pública. A menudo se compara con otras técnicas computacionales que mejoran la privacidad, como el cifrado totalmente homomórfico , la computación multipartita segura y la Computación Confiable .

La informática confidencial es promovida por el grupo industrial Confidential Computing Consortium (CCC), entre cuyos miembros se incluyen importantes proveedores de esta tecnología. [4]

Propiedades

Los entornos de ejecución confiables (TEE) "impiden el acceso no autorizado o la modificación de aplicaciones y datos mientras están en uso, aumentando así el nivel de seguridad de las organizaciones que administran datos confidenciales y regulados". [4] [5] Se pueden crear instancias de entornos de ejecución confiables en los componentes de procesamiento de una computadora, como una unidad central de procesamiento (CPU) o una unidad de procesamiento de gráficos (GPU). [6] En sus diversas implementaciones, los TEE pueden proporcionar diferentes niveles de aislamiento, incluida la máquina virtual , la aplicación individual o las funciones informáticas. [7] Normalmente, los datos que se utilizan en los componentes informáticos y la memoria de una computadora existen en un estado descifrado y pueden ser vulnerables a ser examinados o manipulados por software o administradores no autorizados. [8] [9] Según la CCC, la informática confidencial protege los datos en uso a través de un mínimo de tres propiedades: [10]

Además de los entornos de ejecución confiables, la certificación criptográfica remota es una parte esencial de la informática confidencial. El proceso de certificación evalúa la confiabilidad de un sistema y ayuda a garantizar que los datos confidenciales se entreguen a un TEE solo después de que presente evidencia verificable de que es genuino y opera con una postura de seguridad aceptable. [11] [12] [13] Permite a la parte verificadora evaluar la confiabilidad de un entorno informático confidencial a través de un "informe auténtico, preciso y oportuno sobre el estado del software y los datos" de ese entorno. "Los esquemas de certificación basados ​​en hardware se basan en un componente de hardware confiable y un firmware asociado para ejecutar rutinas de certificación en un entorno seguro". [10] Sin certificación, un sistema comprometido podría engañar a otros para que confíen en él, afirmar que está ejecutando cierto software en un TEE y potencialmente comprometer la confidencialidad o integridad de los datos que se procesan o la integridad del código confiable. [14] [10] [15]

Enfoques técnicos

Los enfoques técnicos de la informática confidencial pueden variar en cuanto a qué elementos de software, infraestructura y administrador pueden acceder a datos confidenciales. El "límite de confianza", que circunscribe una base informática confiable (TCB) , define qué elementos tienen el potencial de acceder a datos confidenciales, ya sea que actúen de manera benigna o maliciosa. [16] Las implementaciones informáticas confidenciales imponen el límite de confianza definido en un nivel específico de aislamiento de datos. Los tres tipos principales de informática confidencial son:

El aislamiento de la máquina virtual elimina los elementos controlados por la infraestructura informática o el proveedor de la nube, pero permite un posible acceso a los datos por parte de elementos dentro de una máquina virtual que se ejecuta en la infraestructura. El aislamiento de aplicaciones o procesos permite el acceso a los datos solo mediante aplicaciones o procesos de software autorizados. El aislamiento de funciones o bibliotecas está diseñado para permitir el acceso a los datos solo mediante subrutinas o módulos autorizados dentro de una aplicación más grande, bloqueando el acceso de cualquier otro elemento del sistema, incluido el código no autorizado en la aplicación más grande. [17] [18]

Ilustración de límites de confianza de la informática confidencial
Nota: Implementaciones específicas pueden eliminar por completo la función de Administrador de máquina virtual [19]

Modelo de amenaza

Dado que la informática confidencial se ocupa de la protección de los datos en uso, esta técnica sólo puede abordar ciertos modelos de amenazas . Otros tipos de ataques se abordan mejor con otras tecnologías que mejoran la privacidad. [10]

En alcance

Los siguientes vectores de amenazas generalmente se consideran dentro del alcance de la informática confidencial: [10]

El grado y mecanismo de protección contra estas amenazas varía según las implementaciones informáticas confidenciales específicas. [20]

Fuera del ámbito

Las amenazas generalmente definidas como fuera del alcance de la informática confidencial incluyen: [10]

Casos de uso

La informática confidencial se puede implementar en la nube pública, centros de datos locales o ubicaciones distribuidas de "borde", incluidos nodos de red, sucursales, sistemas industriales y otros. [21]

Privacidad y seguridad de datos

La informática confidencial protege la confidencialidad y la integridad de los datos y el código del proveedor de infraestructura, software y administradores de sistemas no autorizados o maliciosos, y otros inquilinos de la nube, lo que puede ser una preocupación para las organizaciones que buscan control sobre datos confidenciales o regulados. [22] [23] Las capacidades de seguridad adicionales que ofrece la informática confidencial pueden ayudar a acelerar la transición de cargas de trabajo más sensibles a la nube o a ubicaciones perimetrales. [24]

Análisis multipartito

La informática confidencial puede permitir que varias partes participen en análisis conjuntos utilizando datos confidenciales o regulados dentro de un TEE, preservando al mismo tiempo la privacidad y el cumplimiento normativo. [25] [26] En este caso, todas las partes se benefician del análisis compartido, pero los datos sensibles o el código confidencial de ninguna de las partes se exponen a las otras partes o al host del sistema. [8] Los ejemplos incluyen múltiples organizaciones de atención médica que contribuyen con datos a la investigación médica, o múltiples bancos que colaboran para identificar fraude financiero o lavado de dinero . [27] [15]

Los investigadores de la Universidad de Oxford propusieron el paradigma alternativo llamado "Computación remota confidencial" (CRC), que admite operaciones confidenciales en entornos de ejecución confiables en computadoras terminales considerando a múltiples partes interesadas como proveedores de datos, algoritmos y hardware que desconfían mutuamente. [28]

Cumplimiento normativo

La informática confidencial ayuda en la protección de datos y el cumplimiento normativo al limitar qué software y personas pueden acceder a datos regulados, además de brindar una mayor garantía de la integridad de los datos y el código. Además, los TEE pueden ayudar con la gobernanza de datos proporcionando evidencia de las medidas tomadas para mitigar los riesgos y demostrar que fueron apropiadas. [29] En 2021, la Agencia de Ciberseguridad de la Unión Europea (ENISA) clasifica la informática confidencial como una tecnología de "última generación" con respecto a la protección de datos según el Reglamento general de protección de datos de la Unión Europea y la Ley de seguridad de TI de Alemania (ITSiG). [30]

Localización, soberanía y residencia de datos

Las regulaciones relativas a la localización y residencia de datos o la soberanía de los datos pueden exigir que los datos confidenciales permanezcan en un país o bloque geográfico específico para garantizar que los datos solo se utilizarán de conformidad con las leyes locales. Al utilizar informática confidencial, solo el propietario de la carga de trabajo posee las claves de cifrado necesarias para descifrar los datos para su procesamiento dentro de un TEE verificado. [31] Esto proporciona una salvaguardia tecnológica que reduce el riesgo de que los datos sean extraídos y procesados ​​en texto plano en otros países o jurisdicciones sin el consentimiento del propietario de la carga de trabajo. [32] [33]

Los casos de uso adicionales para la informática confidencial incluyen aplicaciones blockchain con mayor privacidad de registros e integridad del código, tecnología publicitaria que preserva la privacidad, bases de datos confidenciales y más.

Crítica

Múltiples grupos de investigación académicos y de seguridad han demostrado ataques arquitectónicos y de canal lateral contra TEE basados ​​en CPU basándose en una variedad de enfoques. [3] Estos incluyen fallas de página , [34] almacenamiento en caché , [27] y el bus de memoria , [35] así como específicamente Æpic [36] y SGAxe [37] contra Intel SGX, y CIPHERLEAKS [38] contra AMD SEV- SNP. Los mecanismos de actualización en el hardware, como la recuperación de la base informática confiable (TCB), pueden mitigar las vulnerabilidades del canal lateral a medida que se descubren. [39] [40]

Algunos investigadores académicos también han criticado la propia definición de informática confidencial. Los académicos de la Universidad Técnica de Dresde , Alemania, lo calificaron de "impreciso, incompleto e incluso contradictorio". [41] Los investigadores han hecho recomendaciones para hacerlo más detallado y exacto para facilitar la investigación y las comparaciones con otras tecnologías de seguridad. [41]

El paradigma de la "computación remota confidencial" (CRC), [42] revierte la computación confidencial a los principios de diseño originales de los TEE y aboga por enclaves pequeños, que se ejecutan en las computadoras disponibles de los usuarios finales. CRC agrega prácticas y plantillas para múltiples partes interesadas, como diferentes propietarios de datos, propietarios de hardware y propietarios de algoritmos. CRC amplía la noción amplia de informática confidencial al agregar prácticas y metodologías para uso individual.

Ninguno de los principales proveedores de microprocesadores o GPU ofrece ya hardware informático confidencial en dispositivos para computadoras personales, lo que limita los casos de uso únicamente a plataformas de clase servidor. Intel SGX se introdujo para PC con procesadores Intel Core de sexta generación ( Skylake ) en 2015, pero quedó obsoleto en los procesadores Intel Core de undécima generación ( Rocket Lake ) en 2022. [43]

Comparación con otras tecnologías que mejoran la privacidad

La informática confidencial a menudo se compara con otras tecnologías que mejoran la seguridad o la privacidad, incluido el cifrado totalmente homomórfico, la informática multipartita segura y la informática confiable.

Cifrado totalmente homomórfico

El cifrado totalmente homomórfico (FHE) es una forma de cifrado que permite a los usuarios realizar cálculos sobre datos cifrados sin descifrarlos primero. La informática confidencial, por el contrario, transfiere datos cifrados dentro de un TEE de acceso controlado y aplicado por hardware en el procesador y la memoria, descifra los datos y realiza los cálculos necesarios. Los datos pueden volver a cifrarse antes de salir del TEE. Comparados entre sí, el rendimiento de FHE puede sufrir una mayor sobrecarga computacional que la informática confidencial y requiere una codificación extensa específica de la aplicación [44], pero es menos susceptible a ataques de canal lateral ya que los datos nunca se descifran. [45] Varios investigadores han descrito casos de uso en los que los TEE y FHE informáticos confidenciales trabajan juntos para mitigar las deficiencias de las tecnologías que actúan individualmente. [46] [47]

Computación multipartita segura

La computación segura multipartita (SMPC) es una tecnología que preserva la privacidad y permite que varias partes calculen conjuntamente una tarea utilizando algoritmos distribuidos mientras mantiene los datos de cada parte privados de los demás. La informática confidencial también se puede utilizar para la colaboración entre varias partes que preserva la privacidad. Comparadas entre sí, la computación distribuida con SMPC puede ser más costosa en términos de computación y ancho de banda de la red, [48] pero menos susceptible a ataques de canal lateral ya que ninguna parte posee el conjunto de datos completo. [45]

Computación confiable

La informática confiable es un concepto y un conjunto de estándares publicados por Trusted Computing Group que tienen como objetivo establecer la confianza en los sistemas informáticos mediante el uso de mecanismos estandarizados basados ​​en hardware como el Módulo de plataforma confiable (TPM). [49] Desde una perspectiva técnica, la informática confiable y la informática confidencial se basan en conceptos de seguridad similares, como la arquitectura de confianza y los protocolos de certificación remota. Sin embargo, Trusted Computing apunta a un conjunto diferente de modelos de amenazas y una gran variedad de plataformas (por ejemplo, teléfonos, computadoras portátiles, servidores, equipos de red); [50] La informática confidencial aborda los vectores de ataque que tienen como objetivo la confidencialidad y la integridad del código y los datos en uso, en particular mediante el uso de entornos de ejecución confiables y cifrado de memoria.

Proveedores

Los casos de uso de informática confidencial requieren una combinación de hardware y software, a menudo entregados en conjunto con proveedores de servicios en la nube o fabricantes de servidores.

Proveedores de computación en la nube

Se puede acceder a la tecnología y los servicios informáticos confidenciales a través de proveedores públicos de computación en la nube, incluidos Alibaba Cloud , [64] Baidu Cloud , [ 64] Google Cloud , [65] IBM Cloud , [66] Microsoft Azure , [67] OVHcloud [68] y otros.

Proveedores de aplicaciones

Se requiere software de aplicación para permitir la mayoría de los casos de uso informático confidencial. Los proveedores de aplicaciones de software informático confidencial incluyen Anjuna, [64] CanaryBit, [69] Cosmian, [70] CYSEC, [71] Decentriq, [72] Edgeless Systems, [73] Enclaive, [74] Fortanix, [75] IBM Hyper Protect Services, [76] Mithril Security, [77] Oblivious, [78] Opaque Systems, [79] Scontain, [80] Secretarium [81] y otros.

Consorcio de Computación Confidencial

La informática confidencial cuenta con el respaldo de un grupo de colaboración técnica y de promoción llamado Confidential Computing Consortium. [82] La CCC se formó en 2019 bajo la Fundación Linux . Los principales miembros fundadores fueron Alibaba , Arm , Google Cloud , Huawei , Intel , Microsoft y Red Hat . Los miembros generales fundadores incluyeron a Baidu , ByteDance , Decentriq, Fortanix, Kindite, Oasis Labs, Swisscom , Tencent y VMware . [83] [84] La CCC afirma que sus esfuerzos están "centrados en proyectos que protegen los datos en uso y aceleran la adopción de la informática confidencial a través de la colaboración abierta". [82]

Notas

  1. ^ Intel desaprobó Intel SGX en procesadores de PC con la marca Intel Core después de la décima generación y en procesadores de servidor de un socket Xeon E después de la serie 2300. Se sigue ofreciendo en los procesadores de servidor Xeon Scalable y Xeon D. [57] [58]

Referencias

  1. ^ Fitzgibbons, Laura. "Estados de los datos digitales". Gestión de datos . Objetivo tecnológico . Consultado el 12 de marzo de 2023 .
  2. ^ Schuster, Félix (3 de octubre de 2022). "Constellation: la primera distribución confidencial de Kubernetes". La nueva pila . Consultado el 12 de marzo de 2023 .
  3. ^ abc Akram, Ayaz; Akella, Venkatesh; Peisert, Sean; Lowe-Power, Jason (26-27 de septiembre de 2022). "SoK: Limitaciones de la informática confidencial a través de TEE para sistemas informáticos de alto rendimiento". Simposio internacional IEEE 2022 sobre diseño de entornos de ejecución privada y segura (SEED) . IEEE. págs. 121-132. doi :10.1109/SEED55351.2022.00018. ISBN 978-1-6654-8526-5. S2CID  253271359.
  4. ^ ab Rashid, Fahmida Y. (junio de 2020). "El auge de la informática confidencial: las grandes empresas de tecnología están adoptando un nuevo modelo de seguridad para proteger los datos mientras están en uso". Espectro IEEE . 57 (6): 8–9. doi : 10.1109/MSPEC.2020.9099920 . ISSN  1939-9340. S2CID  219767651.
  5. ^ "Computación confidencial: ejecución confiable basada en hardware para aplicaciones y datos" (PDF) . Consorcio de Computación Confidencial. Noviembre de 2022. p. 2 . Consultado el 12 de marzo de 2023 .
  6. ^ Poddar, Rishabh; Ananthanarayanan, Ganesh; Setty, Srinath; Volos, Stavros; Popa, Raluca (agosto 2020). Visor: análisis de vídeo que preserva la privacidad como servicio en la nube (PDF) . 29º Simposio de Seguridad USENIX.
  7. ^ Sturmann, lirio; Simón, Axel (2 de diciembre de 2019). "Panorama actual del entorno de ejecución confiable". Tecnologías emergentes de Red Hat . Consultado el 12 de marzo de 2023 .
  8. ^ ab Rashid, Fahmida (27 de mayo de 2020). "¿Qué es la informática confidencial?". Espectro IEEE . Consultado el 12 de marzo de 2023 .
  9. ^ Olzak, Tom (20 de septiembre de 2021). "¿Qué es la informática confidencial y por qué es clave para proteger los datos en uso?". Especias . Consultado el 12 de marzo de 2023 .
  10. ^ abcdef "Un análisis técnico de la informática confidencial" (PDF) . Consorcio de Computación Confidencial. Noviembre 2022 . Consultado el 12 de marzo de 2023 .
  11. ^ Mulligan, Dominic P.; Petri, Gustavo; Espinale, Nick; Stockwell, Gareth; Vicente, Hugo JM (septiembre de 2021). "Computación confidencial: un mundo feliz". 2021 Simposio internacional sobre diseño de entornos de ejecución privada y segura (SEED) . págs. 132-138. doi :10.1109/SEED51797.2021.00025. ISBN 978-1-6654-2025-9. S2CID  244273336.
  12. ^ Sardar, Muhammad Usama (junio de 2022). "Comprensión de los supuestos de confianza para la certificación en informática confidencial". 2022 52ª Conferencia Internacional Anual IEEE/IFIP sobre Redes y Sistemas Confiables - Volumen suplementario (DSN-S) . págs. 49–50. doi :10.1109/DSN-S54099.2022.00028. ISBN 978-1-6654-0260-6. S2CID  251086713.
  13. ^ Russinovich, Mark; Costa, Manuel; Fournet, Cédric; Chisnall, David; Delignat-Lavaud, Antoine; Clebsch, Sylvan; Vaswani, Kapil; Bhatia, Vikas (24 de mayo de 2021). "Hacia la computación en la nube confidencial". Comunicaciones de la ACM . 64 (6): 54–61. doi : 10.1145/3453930 . ISSN  0001-0782. S2CID  235171921.
  14. ^ Russinovich, Mark; Costa, Manuel; Fournet, Cédric; Chisnall, David; Delignat-Lavaud, Antoine; Clebsch, Sylvan; Vaswani, Kapil; Bhatia, Vikas (9 de marzo de 2021). "Hacia la computación en la nube confidencial: ampliar la protección criptográfica aplicada por hardware a los datos mientras están en uso". Cola . 19 (1): 20:49–20:76. doi : 10.1145/3454122.3456125 . ISSN  1542-7730. S2CID  232368388.
  15. ^ ab Banerjee, Pradipta; Ortíz, Samuel (2022-12-02). "Comprensión del flujo de certificación de contenedores confidenciales". Sombrero rojo . Consultado el 12 de marzo de 2023 .
  16. ^ "Comprensión de la informática confidencial con entornos de ejecución confiables y modelos básicos de informática confiable | Dell Technologies Info Hub". infohub.delltechnologies.com . Consultado el 20 de marzo de 2023 .
  17. ^ abc "Intel SGX vs TDX: ¿cuál es la diferencia?". CanarioBit . 2022-07-27 . Consultado el 12 de marzo de 2023 .
  18. ^ "Terminología común para informática confidencial" (PDF) . Consorcio de Computación Confidencial. Diciembre 2022 . Consultado el 12 de marzo de 2023 .
  19. ^ Pecholt, Joana; Wessel, Sascha (5 de diciembre de 2022). "CoCoTPM: módulos de plataforma confiable para máquinas virtuales en entornos informáticos confidenciales". Actas de la 38.ª Conferencia anual sobre aplicaciones de seguridad informática . Nueva York, NY, Estados Unidos: ACM. págs. 989–998. doi :10.1145/3564625.3564648. ISBN 9781450397599. S2CID  254151740.
  20. ^ Guanciale, Roberto; Paladi, Nicolae; Vahidi, Arash (septiembre de 2022). "SoK: Confidential Quartet - Comparación de plataformas para informática confidencial basada en virtualización". Simposio internacional IEEE 2022 sobre diseño de entornos de ejecución privada y segura (SEED). IEEE. págs. 109-120. doi :10.1109/SEED55351.2022.00017. ISBN 978-1-6654-8526-5. S2CID  253270880.
  21. ^ van Winkle, William (31 de diciembre de 2019). "Protección de datos en nubes y bordes públicos con informática confidencial". VentureBeat . Consultado el 12 de marzo de 2023 .
  22. ^ Crouse, Megan (7 de noviembre de 2022). "¿Qué es la informática confidencial?". República Tecnológica . Consultado el 12 de marzo de 2023 .
  23. ^ Novković, Bojan; Božić, Anita; Golub, Marín; Groš, Stjepan (septiembre de 2021). "Computación confidencial como un intento de proteger los datos confidenciales del cliente del proveedor de servicios en un entorno de nube multiinquilino". 2021 44ª Convención Internacional sobre Tecnologías de la Información, las Comunicaciones y la Electrónica (MIPRO) . págs. 1213-1218. doi :10.23919/MIPRO52101.2021.9597198. ISBN 978-953-233-101-1. S2CID  244147507.
  24. ^ "Fortalecimiento de la seguridad en la nube con informática confidencial". Blog de investigación de IBM . 2021-02-09 . Consultado el 12 de marzo de 2023 .
  25. ^ Ley, Andrés; Leung, Chester; Poddar, Rishabh; Popa, Raluca Ada; Shi, Chenyu; Sima, Octavio; Yu, Chaofan; Zhang, Xingmeng; Zheng, Wenting (9 de noviembre de 2020). "Inferencia y capacitación colaborativa segura para XGBoost". Actas del taller de 2020 sobre aprendizaje automático que preserva la privacidad en la práctica . ACM. págs. 21-26. doi :10.1145/3411501.3419420. ISBN 978-1-4503-8088-1. S2CID  222142203.
  26. ^ Dave, Ankur; Leung, Chester; Popa, Raluca Ada; González, José E.; Estoica, Ion (15 de abril de 2020). "Análisis cooperativo inconsciente utilizando enclaves de hardware". Actas de la Decimoquinta Conferencia Europea sobre Sistemas Informáticos . ACM. págs. 1-17. doi :10.1145/3342195.3387552. ISBN 978-1-4503-6882-7. S2CID  215728912.
  27. ^ ab Liu, Fangfei; Yarom, Yuval; Ge, Qian; Heiser, Gernot; Lee, Ruby B. (mayo de 2015). "Los ataques de canal lateral de caché de último nivel son prácticos". Simposio IEEE 2015 sobre seguridad y privacidad . IEEE. págs. 605–622. doi :10.1109/SP.2015.43. ISBN 978-1-4673-6949-7. S2CID  2741260.
  28. ^ Küçük, Kubilay Ahmet; Martín, Andrés (16 de abril de 2023). "CRC: modelo totalmente general de informática remota confidencial". arXiv : 2104.03868 [cs.CR].
  29. ^ "Tecnologías de mejora de la privacidad (PET)" (PDF) . Borrador de guía sobre tecnologías de anonimización, seudonimización y mejora de la privacidad . Oficina del Comisionado de Información. Septiembre de 2022 . Consultado el 12 de marzo de 2023 .
  30. ^ "Ley de seguridad de TI (Alemania) y Reglamento general de protección de datos de la UE: Directriz 'estado del arte' - Medidas técnicas y organizativas" (PDF) . TeleTrusT. 2021 . Consultado el 12 de marzo de 2023 .
  31. ^ Schmidt, Kaja; Munilla Garrido, Gonzalo; Mühle, Alejandro; Meinel, Christoph (2022). Katsikas, Sokratis; Furnell, Steven (eds.). Mitigar los desafíos del intercambio de datos soberanos: un mapeo para aplicar tecnologías que mejoran la privacidad y la autenticidad. Confianza, Privacidad y Seguridad en los Negocios Digitales. vol. 13582. Publicación internacional Springer. págs. 50–65. arXiv : 2207.01513 . doi :10.1007/978-3-031-17926-6_4. ISBN 978-3-031-17925-9. Consultado el 12 de marzo de 2023 .
  32. ^ Basak, Anirban (6 de febrero de 2023). "Computación confidencial: una situación beneficiosa tanto para los proveedores como para los consumidores de datos". Forbes . Consultado el 12 de marzo de 2023 .
  33. ^ Shein, Esther (1 de febrero de 2023). "Por qué la informática confidencial será fundamental para los esfuerzos futuros (no muy lejanos) de seguridad de los datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  34. ^ Xu, Yuanzhong; Cui, Weidong; Peinado, Marcus (mayo de 2015). "Ataques de canal controlado: canales laterales deterministas para sistemas operativos que no son de confianza". Simposio IEEE 2015 sobre seguridad y privacidad . págs. 640–656. doi :10.1109/SP.2015.45. ISBN 978-1-4673-6949-7. S2CID  6344906.
  35. ^ Lee, Dayeol; Jung, Dongha; Colmillo, Ian T.; Tsai, Chia-Che; Popa, Raluca Ada (12 de agosto de 2020). "Un ataque fuera del chip a enclaves de hardware a través del bus de memoria". Actas del 29º Simposio de la Conferencia USENIX sobre Seguridad . SEC'20. Asociación USENIX: 487–504. arXiv : 1912.01701 . ISBN 978-1-939133-17-5.
  36. ^ Kovacs, Eduard (9 de agosto de 2022). "Fuga de ÆPIC: un error arquitectónico en las CPU Intel expone datos protegidos". Semana de la seguridad . Consultado el 12 de marzo de 2023 .
  37. ^ Lakshmanan, Ravie (10 de junio de 2020). "Las CPU Intel son vulnerables a los nuevos ataques de canal lateral 'SGAxe' y 'CrossTalk'". Las noticias de los piratas informáticos . Consultado el 12 de marzo de 2023 .
  38. ^ Li, Mengyuan; Zhang, Yinqian; Wang, Huibo; Li, Kang; Cheng, Yueqiang (2021). "{CIPHERLEAKS}: Rompiendo la criptografía en tiempo constante en {AMD} {SEV} a través del canal lateral de texto cifrado". 30º Simposio de seguridad de USENIX : 717–732. ISBN 978-1-939133-24-3.
  39. ^ "Análisis profundo de informática confidencial v1.0" (PDF) . Consorcio de Computación Confidencial. Octubre 2020 . Consultado el 12 de marzo de 2023 .
  40. ^ van Schaik, Stephan; Seto, Álex; Yurek, Thomas; Batori, Adán; Al-Bassam, Bader; Garman, Cristina; Genkin, Daniel; Molinero, Andrés; Ronen, Eyal; Yarom, Yuval. "SoK: SGX.Fail: cómo se exponen las cosas" (PDF) . Instituto de Tecnología de Georgia . Consultado el 12 de marzo de 2023 .
  41. ^ ab Sardar, Mahoma; Fetzer, Christof (noviembre de 2021). "Computación confidencial y tecnologías relacionadas: una revisión" . Consultado el 12 de marzo de 2023 .
  42. ^ Küçük, Kubilay Ahmet; Martín, Andrew (diciembre de 2020). "CRC: modelo totalmente general de informática remota confidencial". arXiv : 2104.03868 [cs.CR].
  43. ^ "Los nuevos chips Intel no reproducen discos Blu-ray debido a la obsolescencia de SGX". Computadora que suena . Consultado el 26 de abril de 2023 .
  44. ^ "Construcción de hardware para permitir protecciones de datos continuas". DARPA. 2020-03-02 . Consultado el 12 de marzo de 2023 .
  45. ^ ab Popa, Raluca (1 de octubre de 2021). "Computación segura: ¿cifrado homomórfico o enclaves de hardware?". Laboratorio RISE . Consultado el 12 de marzo de 2023 .
  46. ^ Wang, Wenhao; Jiang, Yichen; Shen, Qintao; Huang, Weihao; Chen, Hao; Wang, Shuang; Wang, XiaoFeng; Tang, Haixu; Chen, Kai; Lauter, Kristin; Lin, Dongdai (19 de mayo de 2019). "Hacia un cifrado escalable totalmente homomórfico mediante asistencia informática ligera y confiable". arXiv : 1905.07766 [cs.CR].
  47. ^ Coppolino, Luigi; D'Antonio, Salvatore; Formicola, Valerio; Mazzeo, Giovanni; Romano, Luigi (mayo de 2021). "VISE: combinación de Intel SGX y cifrado homomórfico para sistemas de control industrial en la nube". Transacciones IEEE en computadoras . 70 (5): 711–724. doi : 10.1109/TC.2020.2995638 . ISSN  1557-9956. S2CID  219488231.
  48. ^ Hockenbrocht, Christopher (1 de febrero de 2020). "Técnicas criptográficas y los problemas de privacidad que resuelven". Año bisiesto . Consultado el 12 de marzo de 2023 .
  49. ^ Parno, Bryan; McCune, Jonathan M.; Perrig, Adrian (mayo de 2010). "Impulsar la confianza en las computadoras básicas". Simposio IEEE 2010 sobre seguridad y privacidad . págs. 414–429. doi :10.1109/SP.2010.32. ISBN 978-1-4244-6894-2. S2CID  10346304.
  50. ^ "Computación confiable". Grupo de Computación de Confianza . Consultado el 12 de marzo de 2023 .
  51. ^ Takahashi, decano (15 de marzo de 2021). "AMD lanza procesadores Epyc de tercera generación para centros de datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  52. ^ Robinson, Dan. "Microsoft agrega máquinas virtuales confidenciales que se ejecutan en Epyc de tercera generación". www.theregister.com . Consultado el 20 de marzo de 2023 .
  53. ^ Hamblen, Matt (30 de marzo de 2021). "Arm lanza v9 con Realms y Confidential Compute". Electrónica feroz . Consultado el 12 de marzo de 2023 .
  54. ^ Korolov, María (4 de mayo de 2021). "Computación confidencial: Arm construye enclaves seguros para el centro de datos". Conocimiento del centro de datos . Consultado el 12 de marzo de 2023 .
  55. ^ Moorhead, Patrick (14 de abril de 2020). "IBM refuerza la cartera Z con nuevas capacidades de privacidad de datos". Forbes .
  56. ^ Funk, Ben (5 de octubre de 2015). "Intel comenzará a enviar CPU Skylake con SGX habilitado". El informe técnico . Consultado el 1 de mayo de 2023 .
  57. ^ Pezzone, Jimmy (15 de enero de 2022). "La obsolescencia de SGX de Intel afecta la compatibilidad con DRM y Ultra HD Blu-ray". Punto tecnológico . Consultado el 12 de marzo de 2023 .
  58. ^ Robinson, Dan (15 de febrero de 2023). "Intel publica parches para las vulnerabilidades de SGX". El registro . Consultado el 12 de marzo de 2023 .
  59. ^ Synek, Greg (5 de noviembre de 2018). "Intel lanza el Xeon E-2100 y muestra las CPU de rendimiento avanzado Cascade Lake". Punto tecnológico . Consultado el 12 de marzo de 2023 .
  60. ^ Condon, Stephanie (6 de abril de 2021). "Intel lanza el procesador escalable Intel Xeon de tercera generación para centros de datos". ZDNET . Consultado el 12 de marzo de 2023 .
  61. ^ Kovacs, Eduard (10 de enero de 2023). "Intel agrega TDX a su cartera de informática confidencial con el lanzamiento de procesadores Xeon de cuarta generación". Semana de la seguridad . Consultado el 12 de marzo de 2023 .
  62. ^ Colón, Luis (31 de marzo de 2022). "Nvidia está incorporando seguridad de confianza cero a los centros de datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  63. ^ Andersch, Michael; Palmer, Greg; Krashinsky, Ronny; Stam, Nick; Mehta, Vishal; Brito, Gonzalo; Ramaswamy, Sridhar (22 de marzo de 2022). "Arquitectura NVIDIA Hopper en profundidad". Desarrollador NVIDIA . Consultado el 12 de marzo de 2023 .
  64. ^ abc Preimesberger, Chris (15 de septiembre de 2020). "Compare los principales proveedores de informática confidencial". eSEMANA . Consultado el 12 de marzo de 2023 .
  65. ^ Li, Abner (14 de julio de 2020). "Google Cloud anuncia un 'avance' en Confidential Computing que cifra los datos de los clientes en uso". 9to5Google . Consultado el 12 de marzo de 2023 .
  66. ^ O'Brien, Chris (16 de octubre de 2020). "Por qué IBM cree que Confidential Computing es el futuro de la seguridad en la nube". VentureBeat . Consultado el 12 de marzo de 2023 .
  67. ^ Taft, Darryl (19 de diciembre de 2019). "Computación confidencial de Azure, AWS tiene como objetivo proteger mejor los datos en la nube". Calidad del software . Objetivo tecnológico . Consultado el 12 de marzo de 2023 .
  68. ^ Spadafora, Anthony (26 de octubre de 2021). "OVHcloud lanza nuevos servidores bare metal avanzados para pymes". TecnologíaRadar . Consultado el 12 de marzo de 2023 .
  69. ^ "Nominado a los premios Superusuario 2022: CanaryBit". Superusuario . 2022-05-03 . Consultado el 12 de marzo de 2023 .
  70. ^ "Deeptech Cosmian recauda 4,2 millones de euros para acelerar la implementación de sus soluciones de privacidad por defecto utilizando criptografía avanzada". Futuros de tecnología financiera . 2022-06-20 . Consultado el 12 de marzo de 2023 .
  71. ^ "CYSEC". Premios TOP 1000 Startups suizas 2022 . Consultado el 18 de abril de 2023 .
  72. ^ Wiggers, Kyle (22 de marzo de 2022). "Decentriq recauda 15 millones de dólares para ampliar su plataforma de salas blancas de datos". VentureBeat . Consultado el 12 de marzo de 2023 .
  73. ^ Plomada, Taryn (13 de septiembre de 2022). "¿Es la informática confidencial el futuro de la ciberseguridad? Edgeless Systems cuenta con ello". VentureBeat . Consultado el 12 de marzo de 2023 .
  74. ^ Schonschek, Oliver (2 de noviembre de 2022). "Internationale Datentransfers - ¿Sieht so die Lösung aus?". cloudcomputing-insider.de (en alemán) . Consultado el 12 de marzo de 2023 .
  75. ^ Wiggers, Kyle (15 de septiembre de 2022). "La empresa de ciberseguridad Fortanix obtiene capital para brindar servicios informáticos confidenciales". TechCrunch . Consultado el 12 de marzo de 2023 .
  76. ^ "Simplifique la gestión de datos de tecnología financiera con los servicios IBM Hyper Protect".
  77. ^ Thompson, David (2 de noviembre de 2022). "Mithril Security democratiza la privacidad de la IA gracias a Daniel Quoc Dung Huynh" . Consultado el 12 de marzo de 2023 .
  78. ^ "La startup irlandesa de informática confidencial Oblivious ha recaudado 5,35 millones de euros". Tech.eu. ​2023-04-17 . Consultado el 18 de enero de 2024 .
  79. ^ Sharma, Shubham (28 de junio de 2022). "Opaque Systems ayuda a las empresas a ejecutar análisis colaborativos de datos confidenciales". VentureBeat . Consultado el 12 de marzo de 2023 .
  80. ^ "Contener". VentureRadar . Consultado el 12 de marzo de 2023 .
  81. ^ "Secretaría". IQCapital . 28 de febrero de 2022 . Consultado el 9 de mayo de 2023 .
  82. ^ ab "¿Qué es el Consorcio de Computación Confidencial?". Consorcio de Computación Confidencial . Consultado el 12 de marzo de 2023 .
  83. ^ "Confidential Computing Consortium establece formación con miembros fundadores y estructura de gobernanza abierta". Fundación Linux . Consultado el 12 de marzo de 2023 .
  84. ^ Oro, Jack (28 de septiembre de 2020). "Informática confidencial: ¿Qué es y por qué la necesita?". OSC en línea . Consultado el 12 de marzo de 2023 .

enlaces externos