¿Estás visitando desde Perú?
Ingresá a Linware Perú ⯈
Continuar en Linware Perú ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
SUSE - Nube confidencial: introducción a la informática confidencial
Publicada el 03/11/2023

¿De qué se trata la informática confidencial?

Si buscamos una definición de 'Computación confidencial', Wikipedia nos proporciona la siguiente: “ una técnica computacional que mejora la seguridad y la privacidad y se centra en proteger los datos en uso. ”, el concepto clave a enfatizar aquí es ' datos en uso '.

Los datos ahora se consideran el nuevo oro, y Confidential Computing (CoCo) tiene como objetivo proteger este valioso activo mientras está en uso o "en funcionamiento". Lo último que alguien quiere es que espíen sus datos. Aunque existen mecanismos establecidos desde hace mucho tiempo para proteger sus datos cifrándolos durante la transferencia o mientras están en almacenamiento en frío, existen acciones limitadas que podemos tomar, desde un punto de vista puramente de software, para cifrarlos durante el procesamiento por parte de la CPU y el almacenamiento en la memoria. Aquí es donde CoCo resulta fundamental. Al integrar soluciones de hardware y software, podemos salvaguardar los datos, garantizando que no puedan ser manipulados ni accedidos por personas no autorizadas.

 

¿Qué problemas intenta resolver la informática confidencial?

La sección anterior ya nos dio una idea, pero profundicemos en algunos casos de uso reales.

Con el uso generalizado de los servicios en la nube, a muchas empresas les preocupa que terceros obtengan acceso no autorizado a sus datos. El “viejo dicho” de que “la nube es sólo la computadora de otra persona” sigue siendo cierto. Técnicamente, los empleados que trabajan en proveedores de la nube pueden acceder a los datos de los clientes. Si bien los proveedores de la nube se esfuerzan por evitar que esto suceda, persiste la posibilidad de que empleados deshonestos obtengan acceso a los datos de los clientes, particularmente en entornos virtualizados y en contenedores. Aquí, los administradores con los privilegios adecuados pueden acceder a la memoria asociada con la VM o el contenedor. En términos simples la pregunta aquí es:

  • ¿Confías en los empleados de tu proveedor de nube?

La informática confidencial desplaza el punto focal de su confianza de los empleados del proveedor de la nube al algoritmo de cifrado y al proveedor de hardware, por lo que la pregunta es:

  • ¿Confía en su algoritmo y hardware de cifrado, o preferiría confiar en los empleados de un proveedor de nube aleatorio?

Pero el alcance de la Computación Confidencial se extiende más allá de los proveedores de la nube. También apunta a eliminar escenarios en los que el hardware que contiene sus datos, en caso de pérdida o robo, podría permitir a los delincuentes acceder a esos datos.

Imagínese si alguien con intenciones maliciosas lograra obtener acceso físico a su centro de datos donde se ejecutan sus computadoras. Si bien esto puede parecer improbable, si hay suficiente motivación para adquirir esos datos, existen varios métodos para extraer claves de cifrado almacenadas en la memoria, que luego podrían usarse para descifrar sus comunicaciones o almacenamiento cifrado.

Si bien existen otros escenarios, el objetivo principal de Confidential Computing es evitar el robo o manipulación de sus datos mientras están en uso.

 

¿Cómo podemos proteger nuestros datos?

Disponemos de diferentes mecanismos:

  • Datos en reposo -> Cifrado de disco

    Hoy en día es muy común cifrar los dispositivos de almacenamiento, soportado en el kernel de Linux desde aproximadamente el año 2002 ( desarrollo del Kernel [LWN,net] ), incluso podemos configurar una infraestructura cliente-servidor para gestionar el cifrado de discos de nuestros sistemas, eliminando la necesidad de Introduzca las claves manualmente cada vez que se reinicie un servidor.
    Para obtener orientación práctica sobre cómo lograr esto, visite nuestra documentación.

  • Datos en tránsito-> Cifrado de red

    Esta práctica también se ha vuelto común hoy en día; es raro encontrar a alguien que todavía use telnet o http. En cambio, la mayoría se esfuerza por establecer comunicaciones cifradas entre aplicaciones, normalmente empleando infraestructura de clave pública ( PKI ).

    Aunque existe hardware que facilita la tarea y reduce el impacto en el rendimiento, estas medidas generalmente se implementan a nivel del sistema operativo y de las aplicaciones.
    Para obtener información práctica sobre las medidas de seguridad relacionadas con el sistema operativo, visite nuestra Guía de seguridad y refuerzo de SLES .

  • Datos en uso-> Cifrado de memoria

Esta es la parte más complicada de todas, porque requiere hardware para ser realmente útil, no tiene mucho sentido cifrar la memoria con el sistema operativo si la clave se almacenará en una parte no cifrada de la memoria.
Aquí, al integrar hardware y software, podemos garantizar que nuestros datos no hayan sido accedidos ni manipulados mediante la implementación de un proceso de certificación. Aquí hay un enlace a nuestra documentación que describe un método, pero permanezca atento mientras continuamos explicando esto a lo largo de la serie.

 

¿Como funciona?

Un motor de cifrado está situado entre el módulo de acceso a la memoria dentro de la CPU y la memoria física fuera de la CPU. Este motor de cifrado utiliza cifrado AES para proteger los datos que fluyen entre la CPU y la RAM física.

Cualquier dato en texto plano existe únicamente en la propia CPU.

 

Esta característica de hardware también proporciona un método para confirmar que la memoria utilizada por nuestras máquinas virtuales, por ejemplo, no ha sido manipulada y permanece inaccesible para el hipervisor.

Entraremos en más detalles durante las siguientes partes de esta serie de blogs.

 

Conclusión

Para obtener más información sobre nuestros productos y servicios, no dude en ponerse en contacto con SUSE o reunirse  en el stand de SUSE en KubeCon & CloudNativeCon North America 2023, Chicago del 6 al 9 de noviembre, donde podrá ver algunas demostraciones interesantes sobre las soluciones de seguridad.

Obtenga más información sobre las soluciones de seguridad de SUSE.

Ir al Blog