随着组织数据实践受到越来越多的审查,对能够帮助组织履行其数据管理义务的机制的需求也在增长。在此上下文中,可信执行环境(tee)也称为飞地或安全区域(这两个术语在这里可以互换使用),都是非常有趣的主题。
tee提供基于硬件的机制(enclave),具有各种安全属性,以辅助计算和数据管理。一般来说,tee关注数据、代码和相应计算的机密性和完整性。因为主要的安全属性来自硬件,所以即使主机特权软件栈(例如,操作系统或管理程序)很奇怪、容易受到攻击或受到损害,也可以提供某些保护和保证。3.
这项技术正变得越来越突出。有一系列的硬件产品,主要的云提供商开始在他们的服务中提供飞地功能。
基于长期确立的安全原则,tee有着丰富的历史。在21世纪初,这种技术的使用通过“可信计算”倡议获得了一些关注,支持者认为这是有利的,因为它们提供了强制执行特定系统操作的手段。这些举措遇到了争议,因为该技术影响了用户对供应商利益的控制(请参阅本文后面的“应用程序上下文”一节)。4
今天,人们越来越认识到安全和隐私被破坏的可能性和代价(财务、声誉和法律),以及法律和监管部门对数据和技术的普遍关注增加,因此人们对tee协助组织管理数据及其处理问题的潜力更感兴趣。
这种兴趣的一个关键驱动因素是云的主导地位(即,在多方环境中面向服务的计算)。这是因为enclave可以提供一种技术手段,用于启用针对“不受信任”主机(即提供者)、其他的隔离和保证租户(云服务的客户),以及发生交互的其他方。业界已经认识到飞地的这种潜力,即通过有效地从云提供商中移除提供商,来保护租户的数据和处理不受其他人的影响,包括云提供商信任链。16,22反映这一点的术语有保密计算用于强调此类技术与云相关的业务案例。13,16enclave也可以在云上下文中工作,以确保系统的完整性,确保发生了某些处理,确保应用了配置和管理策略,8这种计费方式准确地反映了所消耗的资源。1
与tee的这种兴趣直接相关的是对数据分析和机器学习(ML)的隐私和安全考虑的关注,这在云计算中越来越多。关于飞地的工作正在进行中,以便在不可信的平台上实现安全的多方计算,19以及大规模数据分析中的隐私保护(例如,SGX-PySpark)12),并使更具隐私意识的机器学习成为一种服务。11
本文主要讨论面向云的tee,因为云代表了提供应用程序和数据处理基础设施的主要形式。
那些为处理个人数据而设计、部署或使用技术系统的人的法律要求和义务来自各种来源。一个突出的例子是欧盟的GDPR(通用数据保护条例),它不仅备受瞩目,而且虽然是欧盟的法规,但也与全球相关——它不仅跨地区运作,还作为许多其他司法管辖区的数据保护制度的典范,包括CCPA(加州消费者隐私法案)。GDPR的各个方面都有直接的技术影响,包括安全、组织责任和设计数据保护。
鉴于不遵守GDPR可能受到的重大处罚,GDPR受到了广泛关注。尽管如此,这只是一个例子——具有技术含义的法律义务可以来自其他来源,如合同协议或产品责任制度。
由此可见,对协助各组织履行其法律责任的机制的需求日益增加。tee被视为有助于解决这些问题的一项技术。实际上,供应商明确地将该技术描述为能够符合各种法规(请参阅本文后面的“云计算”部分)。然而,尽管有这些主张,飞地在多大程度上协助履行法律义务仍需探索。到目前为止,既没有考虑到这种保护对服务提供者的影响,也没有考虑到这种技术有可能加强大型提供者的主导地位。
因此,本文对tee的功能与云环境下的法律义务之间的关系进行了跨学科分析。本文对飞地提供的常见安全属性进行了高层概述,并介绍了一些相关的法律情况。重点是数据保护(特别是GDPR),因为这代表了与数据相关的关键法律领域。
然后,本文将探讨飞地如何在服务提供者上下文中帮助组织履行法律义务、责任、责任和遵从性问题,同时考虑到相关各方的利益。这表明,尽管tee可能有助于管理一些法律义务,但它们不会解决数据保护合规的问题——尽管一些营销材料可能暗示了什么。
此外,尽管该技术对租户有一些好处,但它被证明有利于服务提供者的利益(类似于以前的技术实例被视为保护供应商的利益),并考虑了这一点的含义。最后,考虑了该技术作为实现合规和问责机制的基础的潜力。
在较高的水平,TEE(或安全的飞地或者只是昂科雷)可以被描述为一个执行环境,它将其中的代码和数据与主机的软件隔离开来。安全保证由硬件(例如,cpu)支持,保护内部数据和代码的机密性和完整性。密码学通常在安全保证方面起着关键作用。
从概念上讲,可信计算并不新鲜。在20世纪80年代,美国国防部可信计算机系统评估标准,28被称为“橙书”,为敏感应用程序提供了信任的基本原则。这包括TCB(可信计算基础)的定义,并普遍确立了最小化、划分和系统关键硬件/软件模块验证的需求。今天,开发可信计算技术的工作仍在继续,包括定义新的需求和实现的实用性。许多硬件供应商和服务提供商现在将这种技术整合到他们的产品中(请参阅本文后面的“应用程序上下文”一节)。
安全属性。tee反映了一组广泛的安全特性和关注事项,如这里所概述的。伴随数字介绍了一些主要实现的据称特性。
In-enclave保护。tee可以提供一个屏蔽的执行环境,(在不同程度上)保护数据和代码,防止外部软件未经授权的访问和修改。这包括来自主机操作系统或管理程序的保护,否则这些操作系统或管理程序通常有可能对租户的代码和数据进行完全控制和可见性。注意,在图中列出的这些工具中,只有Intel SGX和AMD SEV支持运行时内存加密。
远程认证。该特性可以安全地验证平台和飞地内应用程序的内部状态。在将“秘密”(密钥/证书、数据或代码)传输到远程平台之前,它对飞地提供了一定的保证,并支持验证飞地中运行的代码和数据是正确的——例如,没有修改或篡改。它可以在启动时静态地实现,也可以在运行时动态地实现信任的动态根源,它可以作为提供各种系统级保证的基础。
密封。以受保护的方式将飞地的秘密持久化到磁盘上,可以检索和重新实例化飞地状态,这可能是系统重新引导、电源中断或符合应用程序需求的结果。密封需要将秘密绑定到特定飞地的状态或设备上。
安全启动。安全引导定义并确保关于飞地映像、操作系统组件和配置的信任链。这通常需要将不可变且经过验证的图像加载到飞地中。
孤立的外围设备。通过对硬件资源的细粒度控制或使用基于加密的机制,可以实现安全的外设共享(例如,网卡)和隔离的I/O路径。
边信道阻力。该特性减少了通过各种基于软件或硬件的侧通道攻击造成的信息泄漏。
技术方面的考虑。利用tee会带来一些实际的考虑,我们将在下面概述其中一些。
可用性。正确地利用飞地的功能需要专业知识,包括理解特定技术在特定环境中的作用、特性和限制。tee的作用只是直接保护驻留在飞地内的代码和数据,尽管它们经常被用作提供更广泛的系统保护和保证的基础。开发飞地辅助应用程序需要考虑哪些方面需要保护,哪些方面最适合保护,并将应用程序划分为适当地使用TEE的功能。正在开发的工具支持在飞地内运行遗留应用程序而不需要修改(例如,SCONE)5)或在异构飞地上运行应用程序(微软的OpenEnclave20.).还必须确定如何最好地管理和保护在飞地之外运行的代码和数据。
不断增长的TCB。传统上,飞地的设计是为了支持非常具体和小的操作(例如,密码或密钥管理)。理想的情况是飞地包含一个简单的、可验证的飞地内软件堆栈,与外部环境的交互最少,从而提供强大的安全保证和保证。28然而,实际上enclave用于更复杂的应用程序体系结构,如web服务、审计和隐私感知数据分析。
与服务提供和软件堆栈漏洞相关的风险,以及工程和将应用程序重构为受信任和不受信任的区域以利用飞地的困难,导致了对应用程序的大部分依赖项(包括整个语言运行时和操作系统)启用飞地支持。27对于云,更大的TCB允许租户部署更复杂的应用程序,从而使云对他们更有吸引力。然而,由于拥有更大和更复杂的tcb,安全保证和保证通常会大大降低。29
安全漏洞。TEE硬件只提供特定的安全属性—软件或系统设计必须适当地利用这些属性。不安全或有bug的飞地代码通常不会(取决于问题)降低安全风险,实际上,当飞地工作来保护有问题的计算(例如,作为一个保护恶意软件的飞地)时,可能会导致更糟糕的结果23).如前所述,飞地中驻留的东西的规模和复杂性的增加,以及与不受信任的世界的不同层次的交互,会导致一系列的漏洞,可能危及飞地的安全属性和保证。26,29此外,TEE本身可能存在漏洞(体系结构或支持服务)——已经证明了各种攻击18而且,作为一种商品技术,飞地问题可能导致大规模的不安全,正如Spectre/Meltdown处理器漏洞所证明的那样www.meltdownattack.com).
请注意,许多飞地产品都是专有的和封闭的(在不同程度上),这意味着很难准确确定所提供的是什么以及它们如何工作,也很难评估和验证它们的声明。进一步开放软件和硬件栈的做法将有助于这类审讯。
标准化。飞地的日益普及意味着它们将日益成为更广泛的技术生态系统的一部分。因此,标准化对于促进采用、功能和使用的一致性,以及允许在日益异构的环境中进行互操作性和管理非常重要。各种标准化计划正在进行中,包括全球平台、可信计算小组和机密计算联盟,许多不同的领域都值得考虑。
作为一种通用的安全技术,tee有许多潜在的应用前景。21世纪初出现了各种各样的“可信计算”倡议,旨在在一台机器上强制执行特定的行为和功能。它们是有争议的,被视为服务于供应商(而非用户)利益的技术。4,21考虑到可信计算有效地使供应商能够控制用户在他们的机器上可以和不可以做什么,从而促进DRM(数字权限管理)、供应商生态系统的加强(锁定),等等,因此关注包括电源不对称和反竞争。4请注意,这是一个软件和处理主要发生在本地的时代,在用户硬件上;然而,在我们探索的过程中,人们对这项技术的受益者以及其更广泛的影响的担忧依然存在。
今天,飞地的一个重要用途是提供关于数据及其处理的安全保证和保证,以及它们如何与更广泛的计算基础设施相关联。这里的重点是在云计算环境中使用tee,在云计算环境中,各种技术功能作为服务在多方环境中提供。然而,请注意,飞地也越来越多地嵌入到广泛的系统中,以支持安全功能,9并可能在支持边缘和物联网(IoT)生态系统方面发挥作用。24
云计算。tee被越来越多地作为一种帮助减轻与云相关的一些风险的手段进行营销。云计算需要以服务的形式提供计算功能、资源和基础设施。17云包含几个方面:云服务提供者,提供特定的服务租户,他们是服务的顾客和直接消费者。
大量的云服务是可用的;一般来说,租户使用云来提供或管理他们的技术基础设施(各个方面),包括数据的存储和处理。也就是说,云提供商为支持、托管和运行客户应用程序、服务、数据分析/ML等提供基础设施和组件。云提供商利用规模经济,通过这种方式,他们提供的服务和资源可以在租户之间共享。云通常使用按次付费的模式,这对租户很有吸引力,因为他们可以按需访问计算资源,通常比内部维护此类服务的成本和开销要低得多。
安全是云计算中的一个关键问题。enclave允许更好地隔离和保护租户的代码、数据和处理:与共享基础设施上的其他租户隔离;而且,重要的是,来自云提供商本身——尽管提供商可能托管特定的数据或计算,但飞地可以限制提供商对这些数据或计算的访问。这一点很重要,特别是在数据、代码、计算或分析可能是个人的或其他敏感的情况下。此外,tee还可以用于保证发生了某些处理、执行了某些管理策略等等。
注意,服务提供者将飞地技术集成到其服务基础结构中。在这种情况下,TEE提供对提供者系统的某些控制和保证,而不是像TEE那样作为对用户硬件/系统的控制机制。
飞地作为服务。根据所使用的特定tee的特性和特定用例,服务提供者可以在不同的技术抽象级别上提供tee。在实践中,飞地产品往往采取以下形式:可信/可信任的虚拟机(例如,英特尔的信任域扩展(TDX)或AMD的SEV(安全加密虚拟化));内置LibOS(图书馆操作系统,例如Graphene-SGX)27)或容器(例如,SCONE5);enclave辅助的应用程序和分析框架(例如,SGX-PySpark,12和VC3[可验证的机密云计算]22);或者有限的SDK和编程框架(例如谷歌的Asylo和微软的Open Enclave)。
enclave可以支持云上下文中的许多服务。首先,它们可以用于支持和保护特定的操作——例如,用于基于云的密钥或凭证存储、管理和验证。或者,云提供商的tee可以用来支持租户自己开发的自定义应用程序,或者更一般地说,在整个应用程序、容器或操作系统可能受到飞地保护的情况下(请参阅前面的“技术考虑”部分)。允许更大的应用程序以及数据处理或分析操作在飞地内运行可能对潜在租户具有吸引力。这些产品可以支持一系列租户需求,同时使技术的一些功能更广泛地可访问,因此认识到利用飞地可能需要一些专业知识。
主要的云提供商已经提供了飞地支持的基础设施服务。事实上,供应商认为tee的出现促进了云计算的发展。随着行业材料将该技术描述为启用“机密计算”并将提供者从“信任循环”中移除,13,16,25enclave支持的产品试图鼓励规避风险的客户(租户)更多地使用云服务,因为云技术可以提供安全保障和保证。
特别是,该技术可以在提供者基础设施上进行计算,而无需提供者对代码、数据和处理具有明文访问权。如果数据或其处理的性质是高度机密的、个人的或受其他约束的,那么这可能很有吸引力。这些服务还被宣传为提供完整性保证(也就是说,确保数据没有被过度修改,确保实际发生了正确的处理,确保机器被正确配置,等等)。
TEE产品也被推广给租户,作为对法律义务管理的支持。例如,英特尔对IBM云的描述明确地将该技术描述为协助遵守GDPR。25
总之,封装式支持的服务产品为客户使用云服务提供了激励。潜在的租户可以利用云提供商的重要资源和技术能力,利用该技术(和相关服务)的安全性和可能的遵从性好处,同时避免内部基础设施管理的潜在巨大开销。
系统的设计、部署和使用,以及数据的管理和处理,都是日益受到法律和监管关注的主题。来自数据保护、安全和产品安全立法,以及合同义务和其他责任关切的各种法律义务和要求越来越与技术系统相关,并将鼓励技术响应。采取技术措施(包括安全措施)来履行法律义务往往是由于不这样做会导致处罚和限制业务等后果。
这里的重点是数据保护法,因为它特别突出,与系统和数据相关。但是,请注意,其他法律也可以是相关的,也可以在安全和数据管理方面强加法律义务和责任(参见“法律作为技术驱动器”)。
通用数据保护条例。鉴于GDPR的概况和广度,本文的讨论是在欧盟GDPR的背景下进行的。尽管GDPR是欧盟法律,但它在全球范围内具有相关性;它可以适用于处理欧盟个人数据的欧盟以外的实体(GDPR第3条),它正在成为事实上的全球标准,其他司法管辖区也制定了类似的法律。
GDPR的框架。GDPR适用于处理个人资料即可以直接或间接识别的与个人有关的任何数据(GDPR第4(1)条)。这不仅包括名称或id,还包括位置数据、设备标识符、在线标识符、IP地址等等。同样,个人数据也可能存在,即可以通过特定于个人的身体、生理、遗传、心理、经济、文化或社会身份的某些因素组合来识别个人。对于这个讨论来说,重要的是加密的个人数据通常仍然被认为是个人数据,因此受制于GDPR(即使持有数据的实体不持有解密密钥或不能以其他方式访问明文)。7这是因为任何能够访问明文的人都可以直接或间接地使用它来识别一个人。
根据GDPR的定义,处理包括对个人数据执行的任何操作或一组操作,包括,例如,收集、存储、改编或修改、检索和使用(GDPR第4(2)条)。请注意,这个术语比标准的计算机科学用法更广泛,因为它涉及的远远不止计算。
GDPR规定,那些涉及处理个人数据的人作为数据控制器或数据处理器。控制者是那些决定处理个人数据的方法和目的的实体(GDPR第4(7)条)。另一方面,处理器是代表控制器并在控制器指令下处理个人数据的实体(GDPR第4(8)条)。简单地说,控制器通常决定处理发生的原因和方式,而处理器为控制器执行特定的处理操作。
一个人是控制器还是处理器是很重要的,因为它直接关系到法律义务和责任。在许多情况下,提供应用程序的公司是数据控制者,而其他提供各种技术服务的公司通常是数据处理器(例如,对于云来说,通常云提供商是控制者,但这将取决于特定的环境17).但是,一个特定实体所起的作用取决于谁实际在做什么,而不考虑实体之间的任何合同或其他协议。
与安全相关的义务。GDPR在安全和数据管理方面赋予控制器和处理器积极的义务。GDPR要求在设计和默认情况下保护数据的原则(GDPR第25条),因此技术、应用程序和流程需要在设计的最早期阶段就考虑到数据保护。GDPR还要求数据控制者和处理者采取“技术和组织措施”,以确保与处理个人数据所产生的风险相适应的安全水平(GDPR第32条;独奏会83)。这些风险可能涉及丢失、更改或未经授权的数据披露或访问。
执法和处罚。不遵守GDPR的处罚可能非常严重。监管当局(监管者)被授权对未能遵守GDPR要求的控制器和处理器采取各种行动,包括禁止他们处理数据(GDPR第58(2)条),这可能对组织是致命的。对于某些违规行为(包括未能满足GDPR的安全要求),控制器和处理器都将承担行政罚款,罚款金额不超过1000万欧元或全球营业额的2%;对于某些类别的其他GDPR违规行为(GDPR第83(4)条),行政罚款金额不超过2000万欧元或营业额的4%。通过这种方式,GDPR寻求对甚至是最大的公司都有效。
GDPR在安全和数据管理方面赋予控制器和处理器积极的义务。
法律是技术的驱动者。GDPR是一个例子,展示了法律如何引入影响系统设计的法律要求和义务,以及合规在哪些方面涉及技术问题。虽然数据保护法特别突出,而且广泛适用于个人数据处理问题,但其他法律也可以提出安全和数据相关的考虑。(由于篇幅的关系,这里就不讨论了。)技术生态系统中的各方将面临法律要求和义务,无论是通过合同、责任、法规还是法规。
对于不遵守规定的行为,无论是来自数据保护要求还是其他方面,都有可能受到重大处罚,因此,从系统设计的最初阶段开始实施降低风险的措施具有很强的动机。因此,作为一种提供广泛功能的安全技术,tee作为一种安全技术受到了广泛的关注可能的帮助系统设计者和操作员满足法律义务和要求的方法。
tee可能主要通过以下方式协助履行法律义务:切实减少与安全(和数据治理)有关的风险,或提供(技术或其他)为减轻这些风险所采取的步骤的证据,或证明已采取了适当的行动。
通过这种方式,tee可以帮助满足GDPR以及其他法规规定的一些要求。飞地也可协助履行合同关系可能产生的安全义务。即使在法律中没有明确规定安全需求的地方,面向安全的需求也可能来自最佳实践、遵守行业标准等等。tee可协助满足这些要求,其方式与协助履行法律规定的类似义务大致相同。
以下部分将更详细地讨论在云上下文中,tee如何与GDPR下的义务相关联。请注意,其中一些讨论可能适用范围更广。
与安全相关的需求。回想一下,GDPR要求数据控制器和处理程序采取适当的“技术和组织措施”,以确保与数据处理的风险相适应的安全级别(参见“与安全相关的义务”)。在确定采取的措施时,缔约方应考虑到目前的技术状况;数据及其处理的范围、背景、性质和目的以及相关的风险;以及有关遗失、变更、未经授权的披露和访问等问题(GDPR第32条;独奏会83)。GDPR明确设想,适当的措施可能包括加密个人数据和机制,以确保处理的机密性和完整性(GDPR第32条;独奏会83)。
有人认为,由于云服务提供商拥有大量资源,他们通常比内部管理基础设施的公司更能应对安全问题。此外,GDPR要求处理器只有提供足够的保证,确保已实施措施,确保符合GDPR的处理,包括安全义务(GDPR第28条),才能使用。通过这种方式,飞地除了可能进一步增强提供商的安全态势外,还可以提供一种额外的机制,帮助云提供商提供此类保证。
相反,云服务中的漏洞(例如,不正确配置的enclave-backed服务)可能会影响使用该服务的每个人。因此,要正确地实现tee(就像其基础设施的其他方面一样),很大程度上要依赖云提供商——在这种情况下,漏洞的发现和后果可能会更广泛,影响大量租户。
使用tee(包括隔离数据和计算的加密手段)并不会解除GDPR规定的义务。
最终,飞地只是有助于履行安全义务的一项措施。通过采用诸如tees之类的技术措施——它可以提供隔离执行、受保护的内存、远程认证,并启用其他相关功能,如安全记录保存/日志记录(参见“Enclaves:遵从和问责的基础?”)——控制器和处理器可以更好地履行其安全义务,并在发生违规时减轻或减少惩罚风险。然而,飞地本身只能提供这么多;适当的合规制度需要包括技术和非技术组织措施的整体方法。
加密和个人数据。加密个人数据并不一定意味着它不再是个人数据。7同样,这是因为数据仍然与可识别的个人有关,并且可以被解密,或者使用适当的密钥,或者由于加密机制中的某些漏洞——这两种情况都可能在以后的日期被发现或破坏。此外,加密行为和对加密数据执行的后续操作(包括存储、检索、传输、解密或使用)也将被视为处理,并受GDPR的约束。
换句话说,尽管加密可以降低个人数据披露的一些风险,但它通常不会影响数据的个人状态(GDPR Recital 28)。因此,组织仍有义务像管理一般个人数据一样妥善管理加密的个人数据。
通过这种方式,使用tee(包括隔离数据和计算的加密手段)并不会消除一个人在GDPR下的义务。这对那些代表他人处理数据的公司(如云提供商)产生了影响。根据GDPR,提供此类服务的公司仍有责任对加密的个人数据负责,即使他们无法访问可读(明文)数据或解密密钥,更重要的是,即使他们一开始并不知道这些数据是个人的。7,17
分析和机器学习。数据分析和机器学习是具有相当大商业利益的领域。注意,尽管有关于隐私保护分析的讨论,GDPR下的分析和ML的地位与其他任何形式的处理一样。也就是说,分析和机器学习只是对个人数据进行的更广泛的操作的特定形式,这些操作被统称为个人数据处理,因此也有同样的义务。
云被描述为在提供支持数据存储、分析、模型构建等基础设施方面扮演着关键角色。虽然使用云不会减轻组织的数据保护义务,但对于利用飞地支持的处理环境进行分析和ML的潜在租户来说,有与责任相关的激励措施。如上所述,控制者有义务只使用那些能够提供充分保证其承诺符合GDPR要求的提供商——在这些情况下,tee可能再次帮助提供商证明其遵从性。此外,使用飞地进行基于云的分析/ML可以为租户提供额外的机密性保证,因此数据和计算可以对其他方以及可能的提供者本身“密封”。当数据、计算或结果可能是个人的或其他敏感的时候,这一点就变得特别重要。此外,完整性保证(针对代码、数据和执行)还可以用于提供证明数据仅用于特定目的的证据。
数据共享和传输。许多数据处理场景都涉及到数据的传输,无论是作为数据收集、聚合、分发、计算的一部分,还是通过与各种在线服务的交互。数据可以跨技术边界(软件、服务或硬件)或管理域(即不同组织的基础设施)流动。24在云上下文中,这可以包括云内的数据移动(例如,跨vm、容器和其他托管服务),以及通过租户上传/下载数据移动到/从云服务,以及与远程服务的交互。
enclave的远程认证功能在这里可以帮助确保代码、数据和计算的机密性和完整性。这是因为远程认证允许通过验证(例如,它被正确配置、运行正确的代码或应用程序、由预期的组织操作等)来查询要将数据传输到的机器。这可以在一定程度上保证数据将以适当和预期的方式处理。通过这种方式,该技术可以在各方之间进行更有度量和控制的数据传输。
从数据保护的角度来看,远程认证可以为控制器提供对其最终负责的处理操作的更大程度的控制。处理器(通常是提供者)只能代表控制器(通常是租户)处理数据,并根据控制器(通常是租户)的指令处理数据(GDPR第28条和第29条),同时也采取措施确保它们以符合GDPR的方式处理数据(GDPR第28条)。远程认证可能有助于实现这一点,为控制器建立处理边界和验证处理器遵守铺平了道路。认证也可以帮助处理程序证明其自身的合规性,并协助其审核(GDPR第28条),例如,当供应商将其他人作为其供应链的一部分时。
因此,tee代表了一种可能的措施(众多措施中的一种),可以帮助控制器确保处理器正常运行。他们还协助处理者证明他们正在履行他们的义务。
好处和风险。云服务被租户用于各种各样的目的。鉴于人们日益意识到与数据及其处理相关的法律义务,各种材料将TEE技术描述为租户履行其GDPR义务的一种手段(如前所述)。然而,尽管业界关注的是租户的利益,但很少讨论该技术如何真正服务于提供商的利益。
云提供商的责任。根据GDPR,控制者是最终对遵从性负责的实体(GDPR第5(2)条)。在云计算中,这通常(但不总是)是租户。然而,GDPR提供了几种方式,处理器(通常是云提供商)可能会对某些违规行为负责,包括与安全义务有关的违规行为,因此可能会因不合规而受到惩罚。由此可见,提供者可以通过帮助他们管理这些问题的方法获益。
同样,GDPR要求处理器采取适当的技术和组织安全措施,并协助控制者确保遵守这些义务(GDPR第28(3)(c)条,第28(3)(f)条)。GDPR还要求控制者和处理者建立合同条款,要求处理者向控制者提供证明合规性和促进审计的信息(GDPR第28(3)(h)条)。事实上,著名的云服务提供商将这些条款纳入了他们的标准形式服务协议中(例如,参见亚马逊AWS协议)2以及微软Azure14),尽管这些提出了实际的考虑(例如,租户有意地“检查”提供商的操作的能力受到限制17).这意味着,虽然租户和提供商都可能因未能满足这些安全要求而向监管机构和其他监管机构负责(这可能导致严重的惩罚),但根据GDPR,云服务提供商也应该在合同中对租户负责,并可能在未能履行义务时面临行动,可能包括赔偿损失。
换句话说,云提供商有许多义务,这使他们面临法律和财务责任。云提供商往往是技术供应链中的主要参与者,而且作为拥有大量可用资源来弥补损失的大型组织,他们往往是诉讼的主要目标。因此,供应者有强烈的动机限制和管理他们的风险敞口。
对提供者的好处。通过采用tee,云服务提供商可能有助于减轻自己的责任风险。
首先,enclave提供的安全属性可以为数据、代码和处理的机密性提供额外的保证。如果存在(明文)数据泄漏,提供商可能会指出使用飞地来显示数据在其平台上受到了保护,表明泄漏的责任在别处。enclave的完整性保证还可以帮助证明云提供商的操作是适当的(例如,就系统配置而言,数据没有被篡改,执行了正确的代码,等等)。由此可见,在实践中,飞地可以通过提供证据来帮助提供者证明自己没有过错。这有助于在出现问题时免除责任。
尽管作为处理程序的提供者仍然在GDPR下负有义务,即使它不知道数据是个人的,即使它不能访问明文,但租户请求一个受封装支持的服务这一事实给了提供者一个额外的信号,即特定场景可能需要特别注意。这有助于为提供商提供相关的风险降低策略。
租户的福利。租户也有一些好处。首先,这项技术可以帮助租户管理他们自己的法律义务。如前所述,控制器只能使用那些能够提供足够保证的处理器,以实现适当的技术和组织措施,以满足GDPR的要求,包括安全义务(GDPR第28(1)条)。租户使用雇佣tee的云提供商的服务,可以在一定程度上履行GDPR规定的自己的义务,并减轻自己的责任风险。在这一点上,技术提供了额外的保证,更好地证明了云的使用是合理的,同时允许租户从提供商的功能和专业知识中受益,在这一点上,提供商确实可能更好地处理安全和数据管理方面的问题。
enclave还可以为租户“审计”提供者提供基础。例如,如果云提供商声称使用tee,租户应该能够验证这一点,以及飞地支持的相关操作和功能。如果没有发生这种情况,租户可能会对提供者采取行动。
然而,更普遍的是,飞地作为一种限制提供商参与处理操作的手段(即通过隔离数据和计算),实际上可能会鼓励在风险太大的情况下(例如,在数据特别敏感的情况下)采用云计算。因此,通过影响风险计算,该技术可以使云服务对潜在租户更可行,从而降低采用云的合规障碍。这对潜在客户来说可能是可取的,他们可能寻求迁移到云上,以从减少的操作成本中获益(与内部运行操作相比),并利用提供商的其他安全措施、资源和专业知识。
这是供应商的收益。简而言之,tee可以有助于降低提供者自身的风险。与此同时,该技术还可以鼓励更多的云应用,这再次有利于云提供商。这很有趣,因为尽管在风险管理和推动进一步业务方面对提供商有重大好处,但鉴于提供商正积极地向潜在租户推销该技术,通常是溢价销售。
采用动态的力量。大量的应用程序、服务和组织都依赖于云服务的使用。与此同时,在云计算领域以及更广泛的科技行业,供应商之间也出现了大量的整合,在这些行业中,只有少数几家公司占主导地位。6
tee有可能有助于巩固对云的依赖,并加强主要云服务提供商的地位。这是因为飞地提供的保证可以推动进一步的云采用,包括在以前无法支持的情况下。此外,如果tee被广泛接受为最佳实践,那么这些提供者将最适合达到必要的标准。这是因为它们拥有大量的资源、获得安全专业知识、技术经验以及承担实施新技术的费用的能力。
通过这种方式,监管和市场激励可能与tee的开发和采用相互作用,以帮助推动围绕少数占主导地位的公司支持一系列应用的技术基础设施的整合。这引发了许多担忧。6
首先是关于安全和弹性的。云提供商服务中的问题或漏洞(例如配置错误的TEE)可能会潜在地影响其整个客户群。这在一个统一的环境中尤其成问题,因为云的目标是规模化——提供商服务范围广泛的客户,覆盖范围广泛的应用程序(对个人、企业和社会的重要性各不相同),这意味着任何问题都可能产生系统性影响。
此外,通过控制技术基础设施,提供商有能力充当看门人,决定如何、何时以及为什么要使用支撑许多应用程序的云服务。由于主要的云提供商提供大量其他产品和服务,租户提供的其中一些应用程序和服务将与同样提供云服务的公司提供的产品形成竞争。决定谁可以使用他们的服务以及为了什么目的的权力,意味着他们可能有意或无意地影响其他市场竞争对手的行为,同时通常影响更广泛的应用程序前景。
这一讨论的背景是,占主导地位的科技公司能够获得巨大的市场和社会力量。30.随着社会对云服务的依赖增加,赋予提供商的权力也在增加。由于这些供应商已经在他们的市场中占据主导地位,这实际上将是一个循环的、自我强化的现象:tee提供了更多使用云的激励;tee越来越被广泛接受为最佳实践;考虑到云提供商的专业知识和规模经济,他们最适合实施tee;这为云服务的使用提供了进一步的激励;以此类推。其结果是,云生态系统当前的结构条件,以及该生态系统内和更普遍的社会中提供者的力量,可能会得到加强和巩固。
因此,在讨论技术公司的主导地位时,应考虑到tee增加云提供商力量和提供使用云的激励的潜力——特别是考虑到社会对技术基础设施的日益依赖。30.
飞地:合规和问责的基础?值得考虑的一个相关领域是,飞地如何为实施明确旨在提高保证、遵守和问责水平的新措施提供技术基础24即探讨tee能否以及如何提供合适的处理环境和其他保障,以建立具体的法律合规和问责机制。例如,技术评估技术可以通过改进记录保存制度(例如通过改进日志和记录机制的安全和完整性),为提高系统审计数据(证据)的保证水平提供基础10).一般来说,需要进一步努力建立更可靠、更健全的机制,以支持对技术基础设施和组织实践的监督、监测、管理、审查和审查。这是一个值得注意的领域。
处理数据的组织越来越受制于法律和监管义务。在探索云环境中的数据保护与飞地之间的关系时,我们已经表明——尽管材料暗示了这种可能性——tee不会解决合规问题。他们没有提供一种方法,使那些设计、部署或使用技术系统的人可以逃避他们的数据保护责任。相反,tee代表了另一种可以帮助风险管理的安全工具(但只是众多工具中的一种)。他们有潜力帮助建立更安全的系统,这样做可能有助于会议一些法律义务。
对于租户来说,真正的收益似乎不是在法律方面,而是在减少采用云计算的合规障碍上——采用云计算可以节省成本。虽然飞地是向潜在租户推销的,但tee的许多潜在好处实际上都落在了提供者身上。也就是说,供应商可以利用这项技术更好地管理自己的风险,并推动进一步的业务。事实上,这与先前对这种技术的批评是一致的,认为它主要是为了供应商的利益。如本文所述,tee等较低级别的安全技术可以加强少数占主导地位的科技公司的力量,因此值得进一步考虑。
技术似乎也有机会通过支持遵从性、报告和其他问责机制来支持更强的治理机制。这是一个迄今尚未开发的领域。
总之,上述技术法律分析表明,飞地不仅仅是功能。因此,这项技术不仅应该受到技术专家的关注,还应该受到企业、监管机构、政策制定者和公民社会的关注。
合规和问责系统小组感谢剑桥大学工程和物理科学研究委员会通过信任与技术倡议和微软通过微软云计算研究中心提供的财政支持。Do Le Quoc由LEGaTO项目(legato-project.eu),授予协议编号。780681.
1.Alder, F., Asokan, N., Kurnikov, A., Paverd, A., Steiner M. s . faas:使用Intel SGX的可信赖和可负责的功能即服务。在ACM SIGSAC会议论文集云计算安全, 2018, 185-199;https://dl.acm.org/doi/10.1145/3338466.3358916.
2.亚马逊。AWS GDPR数据处理附录;https://d1.awsstatic.com/legal/aws-gdpr/AWS_GDPR_DPA.pdf.
3.Anati, I., Gueron, S., Johnson, S., Scarlata, V.基于cpu的认证和密封的创新技术。在2号会议记录nd实习生。安全和隐私的硬件和架构支持研讨会。ACM。
4.密码学和竞争政策:关于“可信计算”的问题。在二十二届会议的会议记录nd年度计算机协会。分布式计算原理, 2003, 3-10。
5.Arnautov, S.等。SCONE:使用Intel SGX安全Linux容器。在12人会议记录thUsenix协会。操作系统设计与实现“,, 2016, 689-703;https://dl.acm.org/doi/10.5555/3026877.3026930.
6.科布,J.,诺瓦尔,C.,辛格,J.下面是什么:在线服务供应链的透明度。J.网络政策5, 1(2020), 65-93。
7.欧洲委员会。什么是个人资料?https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-personal-data_en.
8.Gollamudi, A., Chong, S.使用飞地自动执行表达安全策略。在ACM SIGPLAN实习生论文集。面向对象编程,系统,语言和应用, 2016, 494-513;https://dl.acm.org/doi/10.1145/2983990.2984002.
9.G.亨特,G.莱泰,E.南丁格尔。高安全设备的七个特性。微软技术报告MSR-TR-2017-16;https://www.microsoft.com/en-us/research/publication/seven-properties-1st-edition/.
10.Karande, V., Bauman, E., Lin, Z., Khan, L. SGX- log:用SGX保护系统日志。在2017年ACM亚洲会议论文集。计算机与通信安全, 19-30。
11.Le Quoc, D., Gregor, F., Arnautov, S., Kunkeland, R., Bhatotia, P., Fetzer, C. secureTF:一个安全的TensorFlow框架。在廿一年会议记录圣实习生。ACM/IFIP中间件会议;2020.
12.Le Quoc, D., Gregor, F., Singh, J., Fetzer, C. SGX-PySpark:安全分布式数据分析。在WWW '19:万维网会议论文集。;https://dl.acm.org/doi/10.1145/3308558.3314129.
13.Linux基金会。机密计算联盟,2020年;https://confidentialcomputing.io/.
14.微软。在线服务数据保护附录;https://www.microsoft.com/en-us/licensing/product-licensing/products.
15.微软。基于虚拟化的安全(VBS)内存飞地:通过隔离的数据保护,2018;http://bit.ly/3ps8rF2
16.微软。Azure机密计算,2020年;https://azure.microsoft.com/en-us/solutions/confidential-compute
17.米勒德,c.j.,主编。云计算法,第二版。牛津大学出版社,2021年。
18.尼尔森,A.,比德,P.N.,布罗松,J. 2020。针对Intel SGX的公开攻击调查arXiv: 2006.13598。
19.Ohrimenko, O., Schuster, F., Fournet, C., Mehta, A., Nowozin, S., Vaswani, K., Costa, M.可信处理器上的无关多方机器学习。在二十六届会议的议事录thUsenix Conf.安全研讨会, 2016;https://dl.acm.org/doi/10.5555/3241094.3241143.
20.打开Enclave SDK。2019;https://github.com/openenclave/openenclave.
21.可信计算:承诺和风险。电子前沿基金会,2003;https://www.eff.org/files/20031001_tc.pdf.
22.Schuster, F., Costa, M., Fournet, C., Gkantsidis, C., Peinado, M., Mainar-Ruiz, G., Russinovich, M. VC3:云中使用SGX的可信数据分析。在2015年IEEE会议论文集。安全和私隐;https://ieeexplore.ieee.org/document/7163017.
23.施瓦茨,M.,魏泽,S.,格鲁斯,D.实用飞地恶意软件与英特尔SGX。在入侵和恶意软件的检测,以及漏洞评估。国际出版,2019,177-196。
24.Singh, J., Millard, C., Reed, J., Cobbe, J., Crowcroft, J.物联网中的问责:系统、法律和前进的道路。IEEE计算机51, 7 (2018), 54-65;https://ieeexplore.ieee.org/document/8423131.
25.Intel架构使新的IBM云服务具有增强的容器安全性。英特尔IT Peer Network, 2018;https://itpeernetwork.intel.com/intel-ibm-cloud-container-security.
26.Tarkhani, Z., Madhavapeddy, A. Sirius:为可信执行环境启用系统范围的隔离。2020;arXiv: 2009.01869。
27.蔡,c c。,Porter, D. E., Vij, M. Graphene-SGX: A practical library OS for unmodified applications on SGX. In2017 Usenix年度技术会议论文集。, 645 - 658;https://dl.acm.org/doi/10.5555/3154690.3154752.
28.美国国防部,1985年。国防部可信计算机系统评估标准。
29.Van Bulck, J., Oswald, D., Marin, E., Aldoseri, A., Garcia, fd, Piessens, F.两个世界的故事:评估飞地屏蔽运行时的脆弱性。在2019年ACM SIGSAC会议论文集。计算机与通信安全, 1741 - 1758;https://dl.acm.org/doi/10.1145/3319535.3363206.
数字图书馆是由计算机协会出版的。版权所有©2021 ACM, Inc.
没有找到条目