Site icon Introduzione

Confidential computing, la prospettiva di AWS

Clienti di tutto il mondo e di ogni tipologia affidano i loro dati più sensibili e le loro applicazioni ad Amazon Web Services. Per questo, nel corso degli anni, AWS ha investito sempre di più in tecnologie e sistemi progettati proprio per continuare a mantenere ed incrementare il livello di sicurezza e riservatezza dei suoi clienti. In particolare nell’ultimo anno, c’è stato un crescente interesse verso il concetto di Confidential computing.

AWS definisce Confidential Computing “l’utilizzo di hardware specializzato e firmware associato per proteggere il codice e i dati del cliente durante l’elaborazione dall’accesso esterno.”
Inoltre la Confidential Computing distingue due dimensioni di sicurezza e privacy. La dimensione più importante è la protezione del codice e dei dati del cliente dall’operatore dell’infrastruttura cloud sottostante. La seconda dimensione è la capacità dei clienti di dividere i propri carichi di lavoro in componenti più affidabili e meno affidabili, o di progettare un sistema che consenta alle parti di costruire sistemi che funzionino in stretta collaborazione mantenendo la riservatezza del codice e dei dati di ciascuna parte.

AWS e il sistema Nitro

Per soddisfare entrambe i livelli di sicurezza e privacy, AWS ha sviluppato il sistema Nitro (prima dimensione di sicurezza) ed il sistema Nitro Enclave (seconda dimensione di sicurezza). Durante l’ultima edizione del Re:Inforce, evento di AWS interamente dedicato alla sicurezza, si è dato spazio alla presentazione del sistema Nitro.

Nitro è composto da tre parti principali: le schede Nitro, il chip di sicurezza Nitro e l’hypervisor Nitro. Le schede Nitro sono componenti hardware dedicati con capacità di elaborazione che eseguono funzioni di I/O, come la scheda Nitro per Amazon Virtual Private Cloud (Amazon VPC), la scheda Nitro per Amazon Elastic Block Store (Amazon EBS) e la scheda Nitro per Archiviazione dell’istanza Amazon EC2.

I tre approcci del sistema Nitro

Proviamo a vedere nello specifico come il sistema Nitro riesce a proporre diversi livelli di sicurezza.
  • Protezione dagli operatori Cloud. Con il sistema Nitro, nessuno può accedere server EC2 (l’infrastruttura host sottostante), leggere la memoria delle istanze EC2 o accedere ai dati archiviati nello storage dell’istanza e nei volumi EBS crittografati.
  • Protezione dal software di sistema AWS. Il design del sistema Nitro utilizza l’isolamento della memoria basato su hardware di basso livello per eliminare l’accesso diretto alla memoria del cliente, nonché per eliminare la necessità di un hypervisor su istanze bare metal.

Per istanze EC2 virtualizzate. Nitro Hypervisor si coordina con i sistemi di virtualizzazione hardware sottostanti per creare macchine virtuali isolate l’una dall’altra e dall’hypervisor stesso. L’accesso a rete, storage, GPU e acceleratore utilizza SR-IOV, una tecnologia che consente alle istanze di interagire direttamente con i dispositivi hardware utilizzando una connessione pass-through creata in modo sicuro dall’hypervisor.

Per istanze EC2 bare metal. In questo caso non c’è hypervisor in esecuzione sul server EC2 e i clienti ottengono un accesso dedicato ed esclusivo a tutta la scheda di sistema principale sottostante. Le istanze bare metal sono progettate per i clienti che desiderano accedere alle risorse fisiche per le applicazioni che sfruttano le funzionalità hardware di basso livello e per applicazioni destinate a essere eseguite direttamente sull’hardware o con licenza e supportate per l’uso in ambienti non virtualizzati. Le istanze bare metal presentano le stesse capacità di storage, networking e altre funzionalità EC2 delle istanze virtualizzate perché il sistema Nitro implementa tutte le funzioni di sistema normalmente fornite dal livello di virtualizzazione in modo isolato e indipendente utilizzando hardware dedicato e firmware di sistema appositamente costruito.

  • Protezione dei dati sensibili da operatori e software dei clienti. Per questo tipo di approccio AWS propone il sistema Nitro Enclaves. Nitro Enclaves è un ambiente di elaborazione rafforzato e altamente isolato che viene avviato e collegato all’istanza EC2 di un cliente. Per impostazione predefinita, nessun utente o software in esecuzione sull’istanza EC2 del cliente può avere accesso interattivo all’enclave. Nitro Enclaves dispone di funzionalità di attestazione crittografica che consentono ai clienti di verificare che tutto il software distribuito nella propria enclave sia stato convalidato e non sia stato manomesso. Un’enclave Nitro ha lo stesso livello di protezione dall’operatore cloud di una normale istanza EC2 basata su Nitro, ma aggiunge la possibilità per i clienti di dividere i propri sistemi in componenti con diversi livelli di fiducia. Un’enclave Nitro fornisce un mezzo per proteggere elementi particolarmente sensibili del codice e dei dati del cliente non solo dagli operatori AWS ma anche dagli operatori del cliente e da altri software.

Il vantaggio principale del sistema Nitro è che consente ai clienti di proteggere ed isolare l’elaborazione dei dati sensibili dagli operatori e dal software AWS in ogni momento. Offre la dimensione più importante del Confidential computing, ovvero l’insieme di protezioni intrinseche, di default, dal software di sistema e dagli operatori cloud e,grazie a Nitro Enclaves, protegge anche dal software e dagli operatori dei clienti.

Exit mobile version