Política de Cookies
Utilizamos cookies propias y de terceros para mejorar tu accesibilidad, personalizar y analizar tu navegación. Al continuar navegando consideramos que aceptas su instalación. Puedes cambiar la configuración u obtener más información en nuestra
(+ info)

Aceptar

PQC

La computación confidencial

POSTED BY Ernesto Fernandez 07 de julio de 2020

Un buen puñado de empresas, entre las importantes del sector tecnológico, está desarrollando conjuntamente un nuevo modelo de seguridad al que denominan computación confidencial y que tiene por objetivo proteger los datos en todas las formas en las que se presentan.

Garantizar los pilares de la seguridad de los datos significa protegerlos en los tres estados en los que pueden encontrarse. A saber, en reposo, en transición y en uso.

La protección de los datos en situación de reposo se lleva a cabo mediante métodos de encriptación y tokenización, de forma que, incluso si se logra copiarlos desde el servidor o la base de datos, el intruso no puede acceder a la información.

En el estado en transición también existen vías para impedir que nadie, no autorizado para ello, pueda ver la información mientras esta se mueve entre servidores y aplicaciones.

Sin embargo, proteger los datos mientras están en uso resulta una tarea más complicada ya que, para poder calcular, las aplicaciones necesitan tener el dato, digamos, “limpio y claro”, sin encriptar ni sujeto a cualquier otro modo de protección. 

Hace todavía menos de un año que se formó un consorcio, al amparo de la Fundación Linux, para la generación y definición de los estándares sobre computación confidencial y para el desarrollo y adopción de herramientas “open-source”.

Entre sus miembros se encuentran casi todos los pesos pesados del sector como Alibaba, AMD, Arm, Facebook, Fortanix, Google, IBM (vía Red Hat), Intel, Microsoft, Oracle, Swisscom, Tencent y Vmware, varios de los cuales ya disponen de productos y servicios relacionados con ese concepto.

La computación confidencial utiliza técnicas basadas en hardware para aislar datos, funciones específicas o una aplicación completa, respecto del sistema operativo, el hipervisor, el administrador de máquinas virtuales u otros procesos.

Los datos se almacenan en lo que se conoce como “entorno de ejecución confiable” (TEE), donde, desde fuera, es imposible ver los datos u operaciones que se realizan. El TEE asegura que sólo se pueda acceder a los datos mediante un código autorizado. Si es alterado o modificado, el TEE niega la operación.

La computación confidencial es un concepto del que oiremos hablar bastante en los próximos meses, teniendo en cuenta, además, que puede tener otros beneficios no relacionados con la seguridad, pudiendo también contribuir a ahorrar tráfico de datos y mejorar la latencia en aplicaciones tan habituales como, por ejemplo, el procesamiento de imágenes, pudiendo almacenar archivos en el TEE en lugar de enviar un “stream” de video a la nube.

Fuente de referencia: IEEE News

Ernesto Fernandez