IBM Cloud Docs
使用 Intel ® Software Guard Extensions (SGX) 進行機密運算

使用 Intel ® Software Guard Extensions (SGX) 進行機密運算

使用 Intel ® Software Guard Extensions (SGX) 的機密運算使用隔離的記憶體區域 (稱為加密區域),透過硬體式伺服器安全來保護您的資料。 此硬體式計算可協助保護您的資料免於揭露或修改。 這表示當您的機密資料位於虛擬伺服器實例記憶體時,會容許應用程式在專用記憶體空間中執行。 若要使用 SGX,您必須在具備 SGX 功能的工作者節點上安裝 SGX 驅動程式及平台軟體。 然後,將應用程式設計成在 SGX 環境中執行。 如需機密運算及 IBM Cloud®的相關資訊,請參閱 開始使用機密運算

利用 SGX 進行機密運算

當您搭配使用機密運算與 SGX 時,您的資料會在整個運算生命週期中受到保護。 這表示只有授權碼才能存取您的資料,而且任何人或任何其他項目都無法存取您的資料,包括作業系統,甚至 IBM Cloud®。

SGX 是授信執行環境 (TEE)

SGX 使用授信執行環境 (TEE)。 TEE 是主要處理器的安全區域,可為授信資料及應用程式提供更高層次的資料安全。

TEE 會在專用於處理及儲存機密資料的裝置上,設定主要處理器的隔離安全區域。 即使作業系統已受損,也會保護安全環境不受未獲授權的存取。 當機密資料位於已加密區域內時,您的資料會分割成受信任及未受信任的部分。 不論存取權為何,都會在加密區域中使用信任組件,而 CPU 會拒絕對區域的所有其他存取權。 內部和外部威脅無法存取資料,無法移除或修改。

因此,所有 Intel SGX 都是 TEE,但並非所有 TEE 都是 Intel SGX。

認證

當您開發機密運算應用程式時,必須設計它,以便您可以分段需要加密的資訊。 在執行時期,透過認證將分段資訊保持機密。 當收到來自分段碼或應用程式資料的資訊要求時,加密區域會在共用任何資訊之前,先驗證該要求來自存在於相同應用程式內孤立區外部的應用程式部分。 通過認證過程,使資訊保密,防止資料洩露。

利用 SGX 使用案例進行機密運算

以下是 SGX 機密運算的部分使用案例。

  • 機密運算環境內的 工作量及應用程式的機密性和隱私權 可確保資料隱私權和安全應用程式一律受到保護。

  • 機密 AI 和分析 可啟用資料和商業分析應用程式、機器學習模型,以及安全區域內的應用程式,其中包括也有助於取得資料洞察的 SMPC 應用程式。

  • 安全多方運算 可啟用分散式 SMPC,以協助確保參與者資料及見解即使在其直接控制之外計算時也受到保護。

  • 數位資產 是數位保管解決方案的可靠平台,用於儲存及傳送高價值數位資產,並以高度安全的棧板進行傳輸,大規模可靠。

限制

如果您想要使用 SGX,請記住下列限制。

  • SGX 無法防範側邊通道攻擊。
  • 僅適用於第三代藍寶石 Rapids 型伺服器。
  • 只有下列作業系統支援 SGX。 請記住,具有核心版本 5.11 及更舊版本的作業系統不支援 SGX。
    • Red Hat 8.6, 8.8, 9.0, 9.2
    • Ubuntu 20.04, 22.04
    • CentOS 串流 8、9
    • 落基 Linux 8.8,9.2
    • SLES 15 SP4、SP5

下一步

若要使用 Intel SGX 佈建裸機伺服器,請參閱 使用 Intel SGX 佈建裸機伺服器