IBM Cloud Docs
Vertrauliches Computing für x86 Virtual Servers for VPC

Vertrauliches Computing für x86 Virtual Servers for VPC

Selektiv verfügbar

Vertrauliches Computing ist eine neue Technologie, die technische Garantien dafür bietet, dass Workloads und Daten vertraulich und vor jedermann, auch vor dem Cloud Service Provider (CSP), geschützt sind.

Vertrauliche Datenverarbeitungsprofile sind in den Regionen Dallas (us-south), Washington DC (us-east) und Frankfurt (eu-de) verfügbar. Vertrauliche Berechnungen mit Intel SGX für VPC werden in Dallas (us-south), Washington DC (us-east) und Frankfurt (eu-de) durchgeführt. Vertrauliche Datenverarbeitung mit Intel TDX für VPC ist nur in der Region Washington, D.C. (USA-Ost) verfügbar. Wenn Sie eine virtuelle Serverinstanz mit einem vertraulichen Datenverarbeitungsprofil und TDX erstellen möchten, können Sie diese virtuelle Serverinstanz nur in der Region Washington DC (us-east) erstellen. Sie können keine virtuelle Serverinstanz mit TDX in einer anderen Region, einschließlich Dallas (us-south) und Frankfurt (eu-de), erstellen. Weitere Informationen finden Sie unter Vertrauliches Computing - bekannte Probleme. Vertrauliches Rechnen ist nur bei ausgewählten Profilen möglich. Weitere Informationen finden Sie unter Vertrauliche Datenverarbeitungsprofile.

Vertrauliche Datenverarbeitung mit Intel Trusted Domain Extension (TDX)

Vertrauliche Datenverarbeitung mit Intel Trust Domain Extensions (TDX) bietet Vertraulichkeit für virtuelle Maschinen, indem CPU-Erweiterungen bereitgestellt werden, die von der Firmware und Hardware genutzt werden, um Vertraulichkeit und Integrität zu gewährleisten. Alles innerhalb der virtuellen Maschine ist vertraulich und kann nicht abgehört werden. Außerdem ist alles innerhalb der virtuellen Maschine durch Integrität geschützt und kann nicht manipuliert werden. Weitere Informationen zu TDX finden Sie unter Intel Trust Domain Extensions.

Vertrauliche Datenverarbeitung mit Intel Software Guard Extensions (SGX)

Confidential Computing mit Intel ® Software Guard Extensions (SGX) schützt Ihre Daten durch hardwarebasierte Serversicherheit unter Verwendung von isolierten Speicherbereichen, die als verschlüsselte Enklaven bekannt sind. Diese hardwarebasierte Berechnung schützt Ihre Daten vor Offenlegung oder Änderung. Dies bedeutet, dass Ihre sensiblen Daten verschlüsselt sind, während sie sich im Speicher der virtuellen Serverinstanz befinden, indem Anwendungen im privaten Speicherbereich ausgeführt werden können. Um SGX zu nutzen, müssen Sie die Plattformsoftware auf SGX-fähigen Worker-Nodes installieren. Anschließend können Sie das Design Ihrer App für die Ausführung in einer SGX-Umgebung anpassen. Während sich Ihre sensiblen Daten in einer verschlüsselten Enklave befinden, werden Ihre Daten in vertrauenswürdige und nicht vertrauenswürdige Teile aufgeteilt. Während die vertrauenswürdigen Teile in der verschlüsselten Enklave verwendet werden, verweigert die CPU allen anderen den Zugriff auf die Enklave, unabhängig von den Zugriffsrechten. Die Daten sind vor internen und externen Bedrohungen geschützt und können nicht gestohlen oder sabotiert werden.

Wenn Sie vertrauliche Datenverarbeitung mit SGX verwenden, werden Ihre Daten während des gesamten Berechnungslebenszyklus geschützt. Das bedeutet, dass Ihre Daten nur für autorisierten Code zugänglich sind und für niemanden oder nichts anderes sichtbar sind, auch nicht für das Betriebssystem und IBM Cloud®.

SGX und TDX sind vertrauenswürdige Ausführungsumgebungen (TEE)

Sowohl SGX als auch TDX verwenden eine vertrauenswürdige Ausführungsumgebung (TEE). TEE ist ein sicherer Bereich des Hauptprozessors, der eine höhere Datensicherheit für vertrauenswürdige Daten und Anwendungen bietet.

Ein TEE richtet einen isolierten, sicheren Bereich des Hauptprozessors auf einem Gerät ein, das für die Verarbeitung und Speicherung sensibler Daten dediziert ist. Die sichere Umgebung ist vor unbefugtem Zugriff geschützt – selbst wenn die Systemsoftware kompromittiert wird.

Also sind alle Intel SGXs und TDXs TEEs, aber nicht alle TEEs sind Intel SGXs oder TDXs.

Attestierung

Wenn Sie eine SGX-Anwendung für vertrauliche Datenverarbeitung entwickeln, müssen Sie sie so gestalten, dass Sie die Informationen, die vertraulich behandelt werden müssen, segmentieren können. Zur Laufzeit werden die segmentierten Informationen in verschlüsselten Enklaven aufbewahrt. Die vertraulichen Informationen werden erst in die verschlüsselten Enklaven geladen, nachdem die verschlüsselten Enklaven ihre Authentizität durch einen Prozess namens "Attestation" (Bestätigung) nachgewiesen haben. Weitere Informationen zur Attestierung mit Intel SGX und TDX finden Sie unter Attestierung mit Intel SGX oder TDX und Data Center Attestation Primitives(DCAP).

Vertrauliche Datenverarbeitung mit SGX- und TDX-Anwendungsfällen

Im Folgenden werden einige Anwendungsfälle für vertrauliche Datenverarbeitung mit SGX und TDX vorgestellt.

  • Vertraulichkeit und Datenschutz von Workloads und Anwendungen in einer vertraulichen Datenverarbeitungsumgebung stellen sicher, dass Datenschutz und Sicherheitsanwendungen immer geschützt sind.

  • Vertrauliche KI und Analysen ermöglichen Daten-und Geschäftsanalyseanwendungen, Modelle für maschinelles Lernen und Anwendungen in sicheren Enklaven. Enthält SMPC-Anwendungen, die auch dazu beitragen, Erkenntnisse aus Daten zu gewinnen.

  • Secure Multi-party Compute ermöglicht verteiltes SMPC, mit dem sichergestellt werden kann, dass Teilnehmerdaten und -erkenntnisse geschützt werden, auch wenn sie außerhalb ihrer direkten Kontrolle berechnet werden.

  • Digitale Assets ist die vertrauenswürdige Plattform für Digital-Custody-Lösungen zum Speichern und Übertragen hochwertiger digitaler Assets in hochsicheren Wallets, zuverlässig im richtigen Maß.

SGX- und TDX-kompatible Profile

Die folgenden Profile unterstützen SGX.

  • Alle ausgeglichenen bx3dc -Profile
  • Alle Compute- cx3dc -Profile

Die folgenden Profile unterstützen TDX.

  • Alle bx3dc -Profile mit weniger als 160GB Speicher
  • Alle cx3dc mit weniger als 160GB Arbeitsspeicher

Bei diesen Gen3 ist der sichere Start standardmäßig aktiviert und kann nicht deaktiviert werden.

SGX- und TDX-Profile können je nach Größe des Profilspeichers etwas längere Startzeiten aufweisen, die etwa im Bereich von 180 bis 240 Sekunden liegen.

Weitere Informationen zu Profilen finden Sie unter x86-64-Instanzprofile.

Einschränkungen

Beachten Sie die folgenden Einschränkungen, wenn Sie SGX oder TDX verwenden möchten.

  • Nur auf virtuellen Servern der dritten Generation von Sapphire Rapids verfügbar.

  • SGX schützt nicht vor Seitenkanalattacken.

  • Nur die folgenden Bilder unterstützen SGX und TDX. Beachten Sie, dass Images mit Kernel-Versionen 5.11 und früher SGX nicht unterstützen und Images mit Kernel-Version 6.5 und früher TDX nicht unterstützen.

    • SGX
      • Red Hat 8.6, 8.8, 9.0, 9.2
      • Ubuntu 20.04, 22.04
      • CentOS Datenstrom 8, 9
      • Rocky Linux 8.8, 9.2
      • SLES 15 SP4, SP5
    • TDX
      • Ubuntu 24.04
      • Red Hat 9.4
      • CentOS
      • Rocky Linux 9.2, 9.4
      • 15.6
  • TDX-Einschränkungen

    • Wenn Sie einen Neustart eines TDX-fähigen virtuellen Servers erzwingen, wird der virtuelle Server heruntergefahren. Anschließend müssen Sie diesen virtuellen Server neu starten.
    • VNC-Konsole wird nicht unterstützt.
    • TDX unterstützt nicht die Schnittstelle vsock für die Angebotserstellung. Für die Angebotserstellung müssen Sie tdvmcal verwenden.