Intel ® Software Guard Extensions (SGX) を使用した機密コンピューティング
Intel ® Software Guard Extensions (SGX) を使用した機密コンピューティングは、暗号化されたエンクレーブと呼ばれるアイソレート・メモリー領域を使用して、ハードウェア・ベースのサーバー・セキュリティーによってデータを保護します。 このハードウェア・ベースの計算は、開示や変更からデータを保護するのに役立ちます。 これは、アプリケーションを専用メモリー・スペースで実行できるようにすることで、機密データが仮想サーバー・インスタンス・メモリー内にある間に暗号化されることを意味します。 SGX を使用するには、SGX ドライバーおよびプラットフォーム・ソフトウェアを SGX 対応ワーカー・ノードにインストールする必要があります。 その後、SGX 環境で実行するアプリを設計します。 機密コンピューティングと IBM Cloud®について詳しくは、 機密コンピューティング入門 を参照してください。
SGX を使用した機密コンピューティング
SGX で機密コンピューティングを使用する場合、データはコンピュート・ライフサイクル全体を通して保護されます。 つまり、データは許可されたコードにのみアクセス可能で、オペレーティング・システムや IBM Cloud®など、誰にも見えないということです。
SGX はトラステッド実行環境 (TEE) です。
SGX はトラステッド実行環境 (TEE) を使用します。 TEE は、メインプロセッサーのセキュア領域であり、信頼できるデータおよびアプリケーションに高水準のデータ・セキュリティーを提供します。
TEE は、メインプロセッサーの分離された安全な領域を、機密データの処理と保管専用の装置上にセットアップします。 セキュア環境は、オペレーティング・システムが危険にさらされている場合でも、無許可アクセスから保護されます。 機密データが暗号化されたエンクレーブ内にある間、データは信頼できる部分と信頼できない部分に分割されます。 トラステッド・パーツは暗号化されたエンクレーブで使用されますが、CPU はアクセス権に関係なくエンクレーブへの他のすべてのアクセスを拒否します。 データは内部および外部の脅威にアクセスできないため、削除することも変更することもできません。
Intel SGX はすべて TEE ですが、すべての TEE が Intel SGX であるわけではありません。
認証 (attestation)
機密コンピューティング・アプリケーションを開発する際には、暗号化が必要な情報をセグメント化できるように設計する必要があります。 実行時に、セグメント化された情報は認証によって機密情報として保持されます。 セグメント化されたコードまたはアプリ・データから情報を求める要求を受信すると、暗号化されたエンクレーブは、情報を共有する前に、同じアプリケーション内のエンクレーブの外部に存在するアプリケーションの部分からの要求であることを検証します。 この認証プロセスにより、情報の機密が維持され、データ漏えいが防止されます。
SGX を使用した機密コンピューティングのユース・ケース
SGX での機密コンピューティングのユース・ケースをいくつか以下に示します。
-
機密コンピューティング環境内の ワークロードとアプリケーションの機密性とプライバシー により、データ・プライバシーとセキュリティー・アプリケーションが常に保護されます。
-
機密性の高い AI とアナリティクス により、データとビジネスの分析アプリケーション、機械学習モデル、およびアプリケーションをセキュアなエンクレーブ内で使用できるようになります。これには、データの洞察を得るのにも役立つ SMPC アプリケーションが含まれます。
-
Secure Multi-party Compute は、参加者のデータと洞察が、直接制御の範囲外で計算された場合でも確実に保護されるようにするために役立つ分散 SMPC を使用可能にします。
-
デジタル資産 は、高価値のデジタル資産を高度にセキュアなウォレットで保管および転送し、大規模に信頼できるデジタル資産管理ソリューションのための信頼できるプラットフォームです。
制限
SGX を使用する場合は、以下の制限に留意してください。
- SGX は、サイド・チャネル攻撃からは保護しません。
- 第 3 世代の Sapphire Rapids ベースのサーバーでのみ使用できます。
- 以下のオペレーティング・システムのみが SGX をサポートします。 カーネル・バージョン 5.11 以前のオペレーティング・システムは SGX をサポートしていないことに注意してください。
- Red Hat 8.6, 8.8, 9.0, 9.2
- Ubuntu 20.04, 22.04
- CentOS ストリーム 8、9
- Rocky Linux 8.8、 9.2
- SLES 15 SP4、 SP5
次のステップ
Intel SGX を使用するベア・メタル・サーバーをプロビジョンするには、 Intel SGX を使用したベア・メタル・サーバーのプロビジョニングを参照してください。