Jaringan cloud dan edge sedang menyiapkan garis pertahanan baru, yang disebut komputasi rahasia, untuk melindungi semakin banyak proses pengguna data di lingkungan tersebut.
Komputasi Rahasia Ditetapkan
Komputasi rahasia adalah cara untuk melindungi data yang sedang digunakan, misalnya saat berada di memori atau selama komputasi, dan mencegah siapa pun melihat atau mengubah karya tersebut.
Menggunakan kunci kriptografi yang ditautkan ke prosesor, komputasi rahasia menciptakan lingkungan eksekusi tepercaya atau kantong aman. Ruang digital yang aman tersebut mendukung bukti yang ditandatangani secara kriptografis, yang disebut pengesahan, bahwa perangkat keras dan firmware telah dikonfigurasi dengan benar untuk mencegah tampilan atau perubahan data atau kode aplikasi mereka.
Dalam bahasa spesialis keamanan, komputasi rahasia memberikan jaminan privasi data dan kode serta integritas data dan kode.
Apa yang Membuat Komputasi Rahasia Unik?
Komputasi rahasia adalah kemampuan yang relatif baru untuk melindungi data yang digunakan.
Selama bertahun-tahun, komputer telah menggunakan enkripsi untuk melindungi data yang transit di jaringan dan data yang tidak aktif, disimpan di drive atau chip memori non-volatile. Tetapi tanpa cara praktis untuk menjalankan perhitungan pada data terenkripsi, pengguna menghadapi risiko data mereka dilihat, diacak, atau dicuri saat sedang digunakan di dalam prosesor atau memori utama.
Dengan komputasi rahasia, sistem sekarang dapat mencakup ketiga kaki bangku siklus hidup data, sehingga data tidak pernah jelas.
Di masa lalu, keamanan komputer terutama berfokus pada perlindungan data pada sistem yang dimiliki pengguna, seperti server perusahaan mereka. Dalam skenario ini, perangkat lunak sistem dapat melihat data dan kode pengguna.
Dengan munculnya komputasi cloud dan edge, pengguna kini secara rutin menjalankan beban kerja mereka di komputer yang tidak mereka miliki. Jadi komputasi rahasia mengalihkan fokus untuk melindungi data pengguna dari siapa pun yang memiliki mesin.
Dengan komputasi rahasia, perangkat lunak yang berjalan di cloud atau komputer edge, seperti sistem operasi atau hypervisor, tetap mengelola pekerjaan. Misalnya, ia mengalokasikan memori ke program pengguna, tetapi tidak pernah dapat membaca atau mengubah data dalam memori yang dialokasikan oleh pengguna.
Bagaimana Komputasi Rahasia Mendapatkan Namanya
Makalah penelitian tahun 2015 adalah salah satu dari beberapa yang menggunakan Security Guard Extensions (Intel SGX) baru di CPU x86 untuk menunjukkan apa yang mungkin. Itu menyebut pendekatannya VC3, untuk Verifiable Confidential Cloud Computing, dan namanya – atau setidaknya sebagian – macet.
“Kami mulai menyebutnya komputasi awan rahasia,” kata Felix Schuster, penulis utama makalah tahun 2015.
Empat tahun kemudian, Schuster ikut mendirikan Edgeless Systems, sebuah perusahaan di Bochum, Jerman, yang mengembangkan alat sehingga pengguna dapat membuat aplikasi komputasi rahasia mereka sendiri untuk meningkatkan perlindungan data.
Komputasi rahasia adalah “seperti melampirkan kontrak ke data Anda yang hanya memungkinkan hal-hal tertentu dilakukan dengannya,” katanya.
Bagaimana Cara Kerja Komputasi Rahasia?
Melihat lebih dalam, komputasi rahasia berada di atas fondasi yang disebut akar kepercayaan, yang didasarkan pada kunci aman yang unik untuk setiap prosesor.
Prosesor memeriksa firmware yang tepat untuk mulai beroperasi dengan apa yang disebut boot yang aman dan terukur. Proses itu memunculkan data referensi, memverifikasi chip dalam keadaan aman yang diketahui untuk mulai bekerja.
Berikutnya, prosesor membuat enklave aman atau lingkungan eksekusi tepercaya (TEE) yang disegel dari bagian sistem lainnya tempat aplikasi pengguna berjalan. Aplikasi membawa data terenkripsi ke dalam TEE, mendekripsinya, menjalankan program pengguna, mengenkripsi hasilnya, dan mengirimkannya.
Pemilik mesin tidak dapat melihat kode atau data pengguna.
Satu bagian lain sangat penting: Ini membuktikan kepada pengguna bahwa tidak ada yang dapat mengutak-atik data atau perangkat lunak.
Bukti disampaikan melalui proses multi langkah yang disebut atestasi (lihat diagram di atas).
Kabar baiknya adalah para peneliti dan layanan yang tersedia secara komersial telah mendemonstrasikan pekerjaan komputasi rahasia, seringkali memberikan keamanan data tanpa memengaruhi kinerja secara signifikan.
Mengecilkan Perimeter Keamanan
Hasilnya, pengguna tidak perlu lagi memercayai semua perangkat lunak dan administrator sistem di perusahaan cloud dan edge yang terpisah di lokasi yang jauh.
Komputasi rahasia menutup banyak pintu yang ingin digunakan peretas. Ini mengisolasi program dan datanya dari serangan yang dapat berasal dari firmware, sistem operasi, hypervisor, mesin virtual — bahkan antarmuka fisik seperti port USB atau konektor PCI Express di komputer.
Tingkat keamanan baru berjanji untuk mengurangi pelanggaran data yang meningkat dari 662 pada tahun 2010 menjadi lebih dari 1.000 pada tahun 2021 di AS saja, menurut laporan dari Identity Theft Resource Center.
Meskipun demikian, tidak ada tindakan pengamanan yang merupakan obat mujarab, tetapi komputasi rahasia adalah alat keamanan yang hebat, menempatkan kendali langsung di tangan “pemilik data”.
Gunakan Kasus untuk Komputasi Rahasia
Pengguna dengan kumpulan data sensitif dan industri yang diatur seperti bank, penyedia layanan kesehatan, dan pemerintah adalah yang pertama menggunakan komputasi rahasia. Tapi itu baru permulaan.
Karena melindungi data sensitif dan kekayaan intelektual, komputasi rahasia akan membuat grup merasa dapat berkolaborasi dengan aman. Mereka membagikan bukti nyata bahwa konten dan kode mereka diamankan.
Contoh aplikasi untuk komputasi rahasia meliputi:
- Perusahaan yang mengeksekusi kontrak pintar dengan blockchain
- Rumah sakit riset berkolaborasi untuk melatih model AI yang menganalisis tren dalam data pasien
- Pengecer, penyedia telekomunikasi, dan lainnya di tepi jaringan, melindungi informasi pribadi di lokasi yang memungkinkan akses fisik ke komputer
- Vendor perangkat lunak dapat mendistribusikan produk yang menyertakan model AI dan algoritme hak milik sambil mempertahankan kekayaan intelektual mereka
Sementara komputasi rahasia dimulai di layanan cloud publik, itu akan menyebar dengan cepat.
Pengguna memerlukan komputasi rahasia untuk melindungi server tepi di lokasi yang tidak dijaga atau sulit dijangkau. Pusat data perusahaan dapat menggunakannya untuk melindungi dari serangan orang dalam dan melindungi satu beban kerja rahasia dari yang lain.
Sejauh ini, sebagian besar pengguna berada dalam tahap pembuktian konsep dengan harapan dapat segera memasukkan beban kerja ke dalam produksi, kata Schuster.
Ke depannya, komputasi rahasia tidak akan terbatas pada beban kerja khusus atau sensitif. Ini akan digunakan secara luas, seperti layanan cloud yang menghosting tingkat keamanan baru ini.
Memang, para ahli memperkirakan komputasi rahasia akan digunakan secara luas seperti enkripsi.
Vendor termotivasi potensi teknologi pada tahun 2019 untuk meluncurkan Confidential Computing Consortium, bagian dari Linux Foundation. Anggota CCC termasuk pemimpin prosesor dan cloud serta lusinan perusahaan perangkat lunak.
Proyek grup mencakup Open Enclave SDK, kerangka kerja untuk membangun lingkungan eksekusi tepercaya.
“Mandat terbesar kami adalah mendukung semua proyek sumber terbuka yang merupakan bagian dasar ekosistem,” kata Jethro Beekman, anggota dewan penasehat teknis CCC dan wakil presiden teknologi di Fortanix, salah satu perusahaan rintisan pertama yang didirikan untuk mengembangkan teknologi rahasia perangkat lunak komputasi.
“Merupakan paradigma yang menarik untuk menempatkan keamanan pada tingkat data, daripada mengkhawatirkan detail infrastruktur — yang seharusnya membuat Anda tidak perlu membaca tentang pelanggaran data di koran setiap hari,” kata Beekman, yang menulis gelar Ph. D. disertasi tentang komputasi rahasia.
Bagaimana Confidential Computing Berkembang
Implementasi komputasi rahasia berkembang pesat.
Pada level CPU, AMD telah merilis Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Ini memperluas perlindungan tingkat proses di Intel SGX ke mesin virtual penuh, sehingga pengguna dapat mengimplementasikan komputasi rahasia tanpa perlu menulis ulang aplikasi mereka.
Pembuat prosesor teratas telah selaras untuk mendukung pendekatan ini. Dukungan Intel hadir melalui Ekstensi Domain Tepercaya yang baru. Arm telah menjelaskan implementasinya, yang disebut Realms.
Pendukung arsitektur prosesor RISC-V mengimplementasikan komputasi rahasia dalam proyek sumber terbuka yang disebut Keystone.
Mempercepat Komputasi Rahasia
NVIDIA menghadirkan akselerasi GPU ke komputasi rahasia bergaya VM ke pasar dengan GPU arsitektur Hopper.
GPU H100 Tensor Core memungkinkan komputasi rahasia untuk AI yang luas dan kasus penggunaan komputasi performa tinggi. Ini memberi pengguna layanan keamanan ini akses ke komputasi yang dipercepat.
Sementara itu, penyedia layanan cloud saat ini menawarkan layanan berdasarkan satu atau lebih teknologi dasar atau hibrida unik mereka sendiri.
Apa Selanjutnya untuk Komputasi Rahasia
Seiring waktu, pedoman dan standar industri akan muncul dan berkembang untuk aspek komputasi rahasia seperti pengesahan dan I/O yang efisien dan aman, kata Beekman dari CCC.
Meskipun ini adalah alat privasi yang relatif baru, kemampuan komputasi rahasia untuk melindungi kode dan data serta memberikan jaminan kerahasiaan menjadikannya alat yang ampuh.
Ke depan, para ahli berharap komputasi rahasia akan digabungkan dengan metode privasi lainnya seperti enkripsi homomorfik penuh (FHE), pembelajaran federasi, privasi diferensial, dan bentuk komputasi multiparti lainnya.
Menggunakan semua elemen kotak alat privasi modern akan menjadi kunci keberhasilan seiring meningkatnya permintaan akan AI dan privasi.
Jadi, ada banyak langkah maju dalam permainan catur keamanan yang hebat untuk mengatasi tantangan dan menyadari manfaat komputasi rahasia.
Lakukan Penyelaman Lebih Dalam
Untuk mempelajari lebih lanjut, tonton “Hopper Confidential Computing: How it Works Under the Hood,” sesi S51709 di GTC pada 22 Maret atau setelahnya (gratis dengan pendaftaran).
Lihat “Komputasi Rahasia: Pandangan Pengembang untuk Mengamankan Aplikasi dan Data di NVIDIA H100,” sesi S51684 pada 23 Maret atau setelahnya.
Anda juga dapat menghadiri diskusi panel pada 15 Maret di Open Confidential Computing Conference yang dimoderatori oleh Schuster dan menampilkan Ian Buck, wakil presiden hyperscale dan HPC NVIDIA. Dan tonton videonya di bawah ini.
Buat layaknya itu kami https://mewokkreditov.com/ menyediakan web ini terhadap para fans togel hongkong. Sebab kita senantiasa membagikan hasil https://grosserkreditvergleich.top hk tercepat dan juga terakurat alhasil para pemeran tidak butuh tunggu lama terhadap jam 23. 00 wib. Kemudian, bersama hasil pengeluaran hk yang kita bagikan pada para pemeran tentu saja hasil itu kami ambil segera berasal dari web site sah hongkongpools. Karena kita membawa koneksi berasal dari web hongkongpools https://someguywhokillspeople.com/ bersama tiap pemberitahuan hasil pengeluaran hk sudah berkunjung hingga bagan information hk yang diatas