Intel

Confidential Computing, cos'è e perché sarà sempre più importante: ce lo spiega Intel

di pubblicata il , alle 10:01 nel canale Cloud Confidential Computing, cos'è e perché sarà sempre più importante: ce lo spiega Intel

Si sente sempre più parlare di Confidential Computing. Dietro a un termine che fa pensare da subito alla sicurezza dei dati, c'è un lavoro che nasce da lontano e pervade tutta l'industria tecnologica: abbiamo chiesto a Intel di spiegarci, per filo e per segno, di cosa si tratta.

 

Il mondo è mosso dai dati e il loro scambio deve avvenire rapidamente, ma anche con estrema sicurezza. Con una digitalizzazione sempre più pervasiva, già oggi osserviamo un'incredibile quantità di dati su server cloud accessibili e manipolabili da ogni parte del mondo (i cosiddetti Big Data). Il tema della riservatezza delle informazioni e della loro protezione da malintenzionati assume quindi un ruolo più che centrale.

Forse avrete già sentito parlare di "Confidential Computing", termine che fa intuire un approccio alla gestione delle informazioni che mette in primo piano la privacy dei dati per dare a istituzioni, governi, aziende e semplici cittadini la tranquillità di sapere che ai loro dati possono accedere solo loro, o chi espressamente indicano, e che soprattutto possono essere elaborati in modo sicuro.

Paul O'Neill, Director of Strategic Business Development in Confidential Computing di Intel

Abbiamo chiesto a Paul O'Neill, Director of Strategic Business Development in Confidential Computing di Intel, di spiegarci in parole semplici cos'è il Confidential Computing. O'Neill ha esordito spiegando che si tratta di una nuova tecnologia votata a migliorare la privacy di cui il mondo ha estremo bisogno.

"Oggi, il potenziale dei Big Data sta rimodellando molti ambiti diversi. Al momento disponiamo di molte tecnologie che ci aiutano a spostare i dati su Internet in modo sicuro. Inoltre, ne abbiamo altre che ci aiutano a proteggere i dati quando sono inattivi nei datacenter ma, fino a oggi, non disponevamo di una buona tecnologia che ci consentisse di proteggere i dati durante l'elaborazione".

Proteggere i dati nel cloud quando vengono usati è quindi l'obiettivo del Confidential Computing perché, come sottolineato da O'Neill, "fondamentalmente state facendo operazioni sul computer di qualcun altro" e non desiderate che quel "qualcun altro" possa vedere o influenzare ciò che sta accadendo all'interno del vostro calcolo privilegiato. Il confidential computing elimina la residua vulnerabilità della sicurezza dei dati proteggendo i dati in uso - ovvero, durante l'elaborazione o in fase di runtime.

Confidential Computing, cosa fa nel concreto

Laddove il termine in sé e per sé è molto esplicativo, nel concreto come lavora un'infrastruttura che segue i dettami del Confidential Computing? Per proteggere i dati durante l'elaborazione una parte fondamentale è il processore: le informazioni sensibili vengono infatti isolate in un'enclave nella CPU durante il processo di elaborazione.

I contenuti di tale enclave sono accessibili solo al codice di programmazione autorizzato e sono invisibili e inaccessibili per qualsiasi altro componente o soggetto, compreso il provider cloud. In pratica, solo il soggetto che ha inserito quei dati nel cloud e vuole manipolarli ha il controllo delle chiavi di crittografia.

Spostare i dati su un cloud sicuro in ogni sua parte è per le grandi aziende e le amministrazioni pubbliche un'opportunità non solo per affidarsi alle migliori tecnologie di sicurezza sul mercato, ma anche per non dover creare da zero tante singole infrastrutture con costi molto elevati. Inoltre, affidarsi a un'infrastruttura garantita e conforme alle normative (il GDPR europeo), come ci ha spiegato O'Neill, permette di non avere problemi di carattere legale.

Confidential Computing, chi l'ha chiesto?

Il Confidential Computing, come altre tecnologie, nasce da richieste ed esigenze che in prima istanza emergono in ordine sparso per poi diventare una voce che si eleva forte e chiara dall'industria. Produttori di CPU, service provider o clienti? Chi ha dato la spinta a Intel e le altre realtà del settore a mettersi al tavolo per dare forma concreta al Confidential Computing?

Secondo O'Neill tutto è nato nel 2017, quando i provider cloud avevano un problema di "trust", fiducia, a causa di intrusioni e sottrazione dei dati che si stavano verificando con troppa frequenza. Microsoft, in particolare, capì che la situazione sarebbe potuta peggiorare se non si fosse fatto nulla, ed è per questo motivo che ha bussato alla porta di Intel con l'obiettivo di riportare la fiducia verso l'uso del cloud computing.

O'Neill ci ha spiegato che quando si parla di fiducia e di cloud, i clienti ricercano quattro tipi di cose: la prima è la privacy dei dati. Al tempo i provider non avevano la tecnologia che fosse in grado di assicurarla pienamente. La seconda è la conformità ai regolamenti sulla gestione dei dati, come il GDPR europeo.

La terza è una tecnologia in grado di assicurare la gestione e protezione dei dati durante tutto il loro ciclo di vita. "I clienti ci chiedevano qualcosa che non fosse solo cifrare i dati e metterli in un posto sicuro: se c'è una falla nel sistema operativo, nell'hypervisor o una persona all'interno può arrivare ai dati, che succede?", ha spiegato O'Neill.

Infine, il quarto punto è poter collaborare con set di dati nel cloud e usare il cloud come intermediario crittografico. La risposta a queste richieste è il Confidential Computing che, badate bene, sta ancora muovendo i primi passi e in futuro diventerà sempre più diffuso ed evoluto, sino a diventare lo standard. D'altronde c'è una parola usata da O'Neill, "collaborazione", che con l'avvento dell'intelligenza artificiale assumerà un ruolo preponderante.

"Il Trust Computing è qualcosa che Microsoft, alla quale va un merito particolare, voleva mettere in gioco e lo ha fatto con le CPU Intel nella fase iniziale. La cosa è poi cresciuta fino a fondare il Confidential Computing Consortium sotto la Linux Foundation, dando modo anche agli altri player hardware e software di saltare a bordo del progetto".

Quali settori spingono il Confidential Computing?

Ci sono settori che trattano dati sensibili più di altri, quindi abbiamo chiesto a O'Neill quali sono gli ambiti che, da subito, hanno accolto la tecnologia del Confidential Computing a braccia aperte: "settore sanitario e servizi finanziari" è stata la risposta, e ci vuole poco per crederci.

"Pensate al mondo sanitario, immaginate un funzionario ospedaliero che invia una cartella clinica a una società di ricerca per svolgere una sperimentazione clinica. Avete il consenso del paziente, la società di ricerca assicura che i dati sono protetti, ma poi il reparto legale vi blocca e dice che non potete farlo. Cosa accadrebbe se un dipendente disonesto della società di ricerca, ad esempio, rubasse i dati? Cosa succederebbe se la società di ricerca usasse i dati del vostro paziente in modi che non ha accettato? Si tratta di proteggere i dati per gli scopi per i quali sono stati raccolti".

Se prima l'invio dei dati equivaleva alla cessione del pieno controllo, il Confidential Computing evita tutto questo, permettendo l'elaborazione dei dati, mentre sono crittografati, riducendo così l'esposizione e nascondendo i dati a terze parti.

Oltre al settore della finanza, dove le transazioni devono essere sicure, O'Neill sta vedendo una sempre maggiore attenzione al Confidential Computing da settori come la mobilità automobilistica (anche qui, con le auto connesse il tema della gestione dei dati diventa dirompente) e il settore della pubblicità online, con i paletti europei sempre più stringenti su cosa è possibile fare e chi può accedere a determinati dati raccolti sulle abitudini di navigazione degli utenti.

"Quindi direi che non esiste un particolare settore verticale che sia più forte di altri, ma la necessità di proteggere i dati è qualcosa che pervade praticamente tutti gli ambiti", ha aggiunto O'Neill.

Non solo, siamo all'inizio di una rivoluzione chiamata "intelligenza artificiale" nella quale i dati sono l'elemento centrale. Secondo il dirigente di Intel, l'IA aiuterà il Confidential Computing ad affermarsi, fino a quando fondamentalmente diventeranno un tutt'uno. L'accesso ai dati, l'addestramento dei modelli, e la protezione degli stessi da usi illeciti: la tecnologia del Confidential Computing entra in gioco in modo prepotente per assicurare che ogni tassello della gestione delle informazioni sia trattato in modo sicuro per tutti gli attori in gioco.

Confidential Computing, l'esempio di Bosch

Un esempio di implementazione del Confidential Computing arriva dalla tedesca Bosch che molti conosceranno per gli utensili da lavoro ma che è una potenza del mondo dell'automotive, un settore in forte evoluzione in cui i dati permettono di sviluppare tecnologie sempre migliori e affinare applicazioni come la guida autonoma. 

Per mettere a punto la propria soluzione, Bosch ha iniziato a catturare video da città come Stoccarda e Barcellona in modo da allenare i propri modelli e mettere a punto sensori ADAS più evoluti. Farlo l'ha portata a scontrarsi con alcuni problemi.

Il primo è che doveva realizzare una rete neurale, e per farlo doveva creare l'infrastruttura adatta, quindi acquistare un sacco di server con tantissime di GPU. Un salasso in termini economici, affrontabile ma non certo ideale, specie in un momento di prezzi elevati per l'enorme richiesta di acceleratori basati su GPU. 

Così in casa Bosch hanno pensato di rivolgersi al cloud, ma anche in questo caso c'era un problema: durante le riprese vengono catturati i volti delle persone, i numeri di targa e altri dettagli che devono essere offuscati per privacy. Per farlo però era necessario usare i dati grezzi e questo avrebbe comportato dover chiedere il permesso a tutte le persone riprese nel video. Impraticabile.

Perciò il passo successivo è stato quello di codificare i dati e metterli nel cloud, dandoli in pasto a una rete neurale di terze parti in grado di analizzarli e modificarli per la conformità con le norme sulla privacy. 

Affinché però i dati non andassero a una terza parte, Bosch ha identificato in modo automatico i pixel da offuscare e/o rimuovere, separandoli dall'immagine principale affinché la rete operasse su specifici marker, per poi riunire il tutto e addestrare l'algoritmo. "Quindi, in questo modo, sono rimasti conformi al GDPR senza dover chiedere il permesso alle persone", ha spiegato O'Neill.

In conclusione, Confidential Computing vuol dire crittografia dei dati in hardware, con aree protette dentro ai chip - nel caso di Intel, la CPU - in grado di consentire la sicurezza dei dati, in congiunzione con lo stack software, a ogni livello. Confidential Computing, soprattutto, significa poter elaborare i dati in cloud in tutta sicurezza, qualcosa che l'addestramento di intelligenze artificiali richiede già oggi e ancora di più in futuro. Il tutto a norma di legge, proteggendo le entità coinvolte, da chi offre un servizio a chi la piattaforma, fino al singolo utente / cittadino.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
AaLl8630 Novembre 2023, 10:00 #1

VTL 2 regna

Ecco perche' in Windows e' stato inventato VTL 2... Per spostare il Virtualization Stack all'interno della Confidential VM... In questo modo l'host non ha accesso alcuno alla memoria della VM...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^