Qué es Confidential Computing, la tecnología en la que IBM y AMD han anunciado un acuerdo de cooperación

Qué es Confidential Computing, la tecnología en la que IBM y AMD han anunciado un acuerdo de cooperación
1 comentario Facebook Twitter Flipboard E-mail

IBM y AMD anunciaban hace unas horas que han llegado a un acuerdo para desarrollar una Confidential Computing avanzada. Pero ¿qué es exactamente el Confidential Computing?

Se trata, a grandes rasgos, de un nuevo modelo de seguridad que intenta proteger los datos mientras están en uso. Detrás de esta iniciativa están grandes nombres de la industria, como Alibaba, AMD, Arm, Facebook, Google, Huawei, IBM, Intel, Microsoft, Oracle o Vmware.

El Confidential Computing Consortium que vela por este nuevo planteamiento está bajo el paraguas de la Fundación Linux y su objetivo es definir estándares para la informática confidencial y apoyar el desarrollo y adopción de herramientas de código abierto.

Proteger los datos en uso

La Confidential Computing intenta resolver el problema de asegurar los datos mientras se están utilizando. Muchas aplicaciones necesitan los datos limpios, sin ningún tipo de cifrado, pero eso hace que sean más vulnerables.

La informática confidencial utiliza técnicas basadas en hardware para aislar datos, funciones específicas o una aplicación completa del sistema operativo, hipervisor o administrador de máquina virtual y otros procesos. Los datos se almacenan en lo que se denomina entorno de ejecución confiable (TEE), donde es imposible ver los datos o las operaciones realizadas en ellos desde el exterior, incluso con un depurador. El TEE asegura que solo el código autorizado pueda acceder a los datos. Si el código es alterado o manipulado, el TEE niega la operación.

Ganar confianza en la nube

El objetivo principal de la informática confidencial es brindar una mayor seguridad a las empresas de que sus datos en la nube están protegidos y son confidenciales. Es decir, generar confianza en que los datos están siempre seguros en la nube, tanto cuando se guardan como cuando viajan y se utilizan.

Hasta ahora, la seguridad de los datos, incluso cuando están en la nube, se protegían a través de diferentes técnicas cuando están guardados o cuando viajan a través de Internet. La informática confidencial pretende resolver el problema de seguridad de la información cuando esta se utiliza. Es decir, durante el procesamiento o el tiempo de ejecución.

Otros beneficios más allá de la seguridad

El consorcio que está detrás de la informática confidencial asegura que este planteamiento tiene otros beneficios que van más allá de la seguridad.

Así, por ejemplo, consideran que una aplicación de procesamiento de imágenes podría almacenar archivos en el TEE en lugar de enviar una transmisión de video a la nube, ahorrando ancho de banda y reduciendo la latencia. La aplicación puede incluso dividir tales tareas en el nivel del procesador, con la CPU principal manejando la mayor parte del procesamiento y confiando en un TEE para cálculos sensibles.

Servers

También le ven potencial en proteger la propiedad intelectual, especialmente relacionada con una lógica empresarial patentada, las funciones de análisis, los algoritmos de aprendizaje automático o aplicaciones completas.

Colaboración en hardware y software

Para que la informática confidencial sea una realidad, se necesita que tanto los proveedores de hardware como de software colaboren para desarrollar esta informática confidencial. Solo así se podrá garantizar que las aplicaciones y los datos pueden funcionar con TEE.

El Consorcio de Computación Confidencial tiene varios proyectos de código abierto, pero los proyectos no tienen que ser aceptados por el consorcio para que se consideren informática confidencial.

Inicio