Veilig in de cloud werken met Intel Xeon-processors en Gigabyte-producten met Intel TDX

Blog
0

Intel heeft Trust Domain Extensions (TDX) toegevoegd aan zijn Xeon Enterprise processors. Hierdoor kunnen VM’s in een vertrouwde omgeving draaien. Zo kunnen bedrijven veilig in de cloud werken, bijvoorbeeld met Gigabyte-producten met deze Intel Xeon-processors en Intel TDX.

Vertrouwen in de cloud

Door IT naar de cloud te verplaatsen, kunnen bedrijven kosten besparen. Maar het vertrouwen van bedrijven in cloudapplicaties is nog steeds vrij laag vanwege de angst dat onbevoegden toegang krijgen tot vertrouwelijke gegevens. Een oplossing hiervoor is Confidential Computing: een op hardware gebaseerde vertrouwde uitvoeringsomgeving. Alle software die hierin draait en de bijbehorende gegevens worden beschermd tegen toegang door andere software of hardware.

Confidential computing (CC) maakt end-to-end bescherming van gevoelige gegevens mogelijk – van het verlaten van de bedrijfsomgeving tot de invoer in de cloud-infrastructuur – door alleen de processors en hun fabrikanten te hoeven vertrouwen. Zelfs cyberaanvallers, serviceproviders en cloudbeheerders kunnen geen toegang kunnen krijgen tot onversleutelde gegevens.

Intel introduceerde jaren geleden zijn Software Guard Extensions (SGX) om individuele applicaties te beschermen. Met de introductie van de vierde Xeon Enterprise-generatie, zoals in servers van Gigabyte, zijn Intel Trust Domain Extensions (TDX) toegevoegd. Die voeren complete virtuele machines uit in een vertrouwde omgeving en moeten alle software en gegevens die worden uitgevoerd of verwerkt in de VM beschermen op basis van CPU-interne beveiligingsfuncties.

Europese richtlijnen zoals de AVG stellen nog hogere eisen aan bescherming van gegevens in de cloud.

Hoe beveiligen Gigabyte servers met Intel TDX gegevens in de cloud?

Dit wordt bereikt door het versleutelen van de bijbehorende gegevens in het geheugen en toegangscontroles binnen de CPU. Hyperscalers zoals Alibaba, Azure, IBM en Google werken hard aan het implementeren van deze technologie in hun cloud. De voordelen van de publieke cloud kunnen zo worden gecombineerd met het vertrouwen van een on-premises aanpak.

Intel’s TDX bestaat uit twee hoofdcomponenten: TDX-processors, die specifieke mogelijkheden bieden in hardware, en een TDX-module. Dat is een door Intel ondertekende en door de CPU gecertificeerde softwaremodule. De TDX-module maakt gebruik van de mogelijkheden van TDX-processors voor het veilig creëren, uitvoeren en beëindigen van Trust Domains (TD’s). Een Gigabyte-server met Intel TDX biedt zo drie belangrijke voordelen:

  • Vertrouwelijkheid van het geheugen: wanneer gegevens van de processor naar het hoofdgeheugen worden verplaatst, versleutelt de CPU deze met een TDX-specifieke sleutel. Die is alleen bij de CPU bekend, wordt bij elke systeemstart opnieuw gegenereerd en elke TD heeft zijn eigen sleutel. De CPU slaat de sleutel veilig op in een door hardware beschermd gebied. De processor versleutelt zo ook het programma in het geheugen. Randapparatuur kan niet ongemerkt het privégeheugen van de TD lezen of manipuleren. Bij het laden van gegevens uit het hoofdgeheugen decodeert de processor de gegevens en controleert ook de integriteit. Zo wordt manipulatie van gegevens gedetecteerd.
  • Vertrouwelijkheid van de CPU-status: als meerdere TD’s tegelijkertijd draaien (op verschillende cores), gebruikt de processor toegangscontrole om ervoor te zorgen dat een TD alleen toegang heeft tot zijn eigen gegevens. Zodra een core de verwerking van een TD onderbreekt, beveiligt de processor de CPU-status door die te bewaren in de metadata van de TD, die in het hoofdgeheugen weer beschermd wordt door de TD-sleutel. Tijdens contextwisselingen wist of isoleert TDX de TD-specifieke toestanden van interne processorregisters en buffers om bescherming van TD-informatie te garanderen.
  • Uitvoeringsintegriteit: TDX beschermt de integriteit van de TD-uitvoering tegen interferentie door de host en zorgt ervoor dat de TD na een onderbreking zijn berekeningen hervat bij de verwachte instructie binnen de verwachte toestanden. Daarbij kan het kwaadwillende veranderingen in de virtuele CPU-toestanden en het invoegen, wijzigen of verwijderen van instructies in het privégeheugen detecteren.
Intel TDX private memory

De Intel TDX module in Gigabyte servers met 4e generatie Xeon-processors versleutelt het geheugen in het Trust Domain (TD) . 

Gigabyte servers met Intel TDX zijn een evolutie

TDX introduceert Secure Arbitration Mode (SEAM) om vertrouwelijke VM’s, in TDX terminologie Trust Domains (TD’s) genoemd, cryptografisch te isoleren. TDX bouwt daarbij voort op technieken die al werden geboden door Gigabyte servers, waaronder Virtualisation Technology (VT), Multi-Key Total Memory Encryption (MKTME) en Trusted Execution Technology (TXT). TDX vertrouwt ook op Software Guard Extensions (SGX) en Data Centre Attestation Primitives (DCAP) voor TD-verificatie.

Het aanbod aan Gigabyte-servers met de 4e generatie Intel Xeon Scalable met Intel TDX is ruim en loopt van 1U-servers zoals de R183 met diverse configuraties tot 5U HPC/AI-servers zoals de G593-SDO.

Gigabyte server met Intel Xeon Scalable 4th Gen

Kies een server met 4th Gen Intel Xeon Scalable met Intel TDX zoals deze Gigabyte R183 om gegevens beter te beveiligen.

Veilig werken in de cloud met zero trust

Het zero trust bedreigingsmodel gaat ervan uit dat geprivilegieerde software zoals hypervisors, host-besturingssystemen of firmware niet worden vertrouwd of in elk geval kwetsbaar kunnen zijn. Het gaat er ook vanuit dat een aanvaller toegang heeft tot het hoofdgeheugen of andere apparaten. TDX beschermt de vertrouwelijkheid en integriteit van CPU-status en geheugen voor TD’s. Het stelt TD-eigenaren ook in staat om de authenticiteit van de TD te verifiëren via diagnostiek op afstand.

Daarnaast beschermen TD’s ook tegen veel aanvallen die plaatsvinden in een gedistribueerde, gevirtualiseerde omgeving zoals de cloud. Denk daarbij aan aanvallen zoals Rowhammer, Meltdown of ROP (Return-Oriented Programming). De runtime-encryptie beschermt ook tegen fysieke aanvallen zoals cold boot of DRAM probing.

Verificatie via attestatie op afstand

Naast het cryptografisch beveiligen van een TD, verifieert Intel TDX het ook via attestatie op afstand. Hiermee kan een derde partij bewijs verkrijgen (een zogenaamde quote) waarmee de volgende zaken kunnen worden gevalideerd:

  • De software die in de TD draait (inclusief firmware, eventuele bootloader, besturingssysteem en applicaties) is naar wens en ongewijzigd.
  • De TD is beschermd door TDX.
  • De machine is up-to-date met patches.

Voorbeeldtoepassingen voor Gigabyte-servers met Intel TDX

Met Intels TDX worden VM’s vertrouwelijk. Dit betekent dat er nu een technologie bestaat waarmee applicaties in een kluis kunnen worden uitgevoerd, ongeacht of dat gebeurt in een private, hybride of publieke cloud. Vooral toepassingen die veel gegevens verwerken profiteren hiervan in omgevingen waar dat voorheen moeilijk was.

Afhankelijk van belasting en toepassingen biedt Gigabyte geschikte servers met Intel TDX, zoals de H263-S64 (rev. IAW1) high-density server.

H263-S64 high density server met Intels TDX

Gigabytes H263-S64 high-density server biedt onder andere plaats aan twee 4th Gen Intel Xeon Scalable Processors met Intels TDX.

Versleuteling bij databases

Databases vormen vaak het hart van een applicatie en moeten worden beschermd omdat ze meestal gevoelige gegevens verwerken en opslaan. Daarom zijn beveiligingsconcepten zoals encryptie van Data-in-Transit en Data-at-Rest encryptie onmisbaar. Zo worden communicatie en opslag weliswaar beveiligd, maar zodra de database de gegevens verwerkt, staan ze onversleuteld in het hoofdgeheugen, wat ongewenst is in een cloudomgeving. Een eenvoudige geheugendump is voldoende om toegang te krijgen tot de gegevens en het is vrij eenvoudig om databasegegevens daaruit te lezen.

Als de database daarentegen op een Gigabyte-server met Intel TDX draait in een TD, zijn er drie voordelen voor beheerders:

  • De gegevens worden ook versleuteld tijdens de verwerking (Data-in-Use bescherming).
  • De ingewikkelde rotatie van sleutels is niet langer nodig omdat de ontcijferingssleutel van de de opgeslagen gegevens niet in platte tekst in het geheugen staat zoals bij Data-at-Rest encryptie.
  • Er zijn geen aanpassingen nodig aan de applicatie of het DevOps-proces.

Data-in-Use encryptie is nu mogelijk en in combinatie met Data-at-Rest en Data-in-Transit encryptie wordt de database beschermd tegen derden.

Intel Xeon 4th Gen

Kies een Gigabyte-server met Intel Xeon 4th Gen om bij databasetoepassingen ook Data-in-Use te versleutelen.

Vervanging voor HSM

Hardware Security Modules (HSM) worden gebruikt om het sleutelbeheer te versterken en voorkomen softwarematige extractie en manipulatie. Dure HSM’s kunnen nu worden vervangen door softwarematige HSM’s in een TD, zogenaamde virtual HSM’s. TDX dekt ook het functionele bereik van een HSM met als voordeel dat de cryptografie eenvoudiger uitwisselbaar is.

Met een processor die TDX ondersteunt, kunnen dus miljoenen sleutels worden beheerd in een TD. Tegen lage kosten kunnen eigen, niet-standaard of quantum-veilige algoritmen worden geïntegreerd. Complexere toepassingen voor wachtwoord-, PKI- en identiteitsbeheer kunnen ook worden geïmplementeerd in een geïsoleerde TD.

Vertrouwelijke cloudomgeving

Een probleem bij een cloudomgeving zoals Microsoft 365 is dat je vaak niet zeker weet of gegevens wel binnen Europa worden bewaard, in overeenstemming met de AVG. Hosting in een eigen datacenter biedt die zekerheid wel, maar gaat gepaard met administratieve rompslomp en de verantwoordelijkheid om de gegevens te beschermen tegen diefstal en misbruik. Om de IT-afdeling te ontlasten, zou een SaaS-gebaseerde oplossing wenselijk zijn.

Confidential Computing met Intels TDX is hiervoor een oplossing. Als de SaaS-provider bijvoorbeeld een Nextcloud-container in een TD draait, ziet hij niet je gegevens, maar kan wel de beschikbaarheid van de service garanderen, updates toepassen en ook maatregelen tegen cyberaanvallen initiëren. Dan hoeft de IT-afdeling van het bedrijf zich alleen bezig te houden met de toegangscontrole.

Tot slot

Op zijn minst zodra bedrijven besluiten om hun gegevens in de cloud te verwerken, moeten ze rekening houden met de IT-beveiliging en betrouwbaarheid van gegevens en code tijdens de verwerking.  Veilig in de cloud werken is bijvoorbeeld mogelijk met Intel Xeon-processors en Gigabyte-producten met Intel TDX.

Daarbij worden gegevens en applicatiecode beschermd via beveiligingsfuncties in de CPU, in een vertrouwde uitvoeringsomgeving, en is de betrouwbaarheid te controleren via attestatie. Zo helpen Gigabyte-server met Intel TDX om de IT-beveiliging en betrouwbaarheid van cloudapplicaties aanzienlijk te verhogen en om te voldoen aan de vereisten voor gegevensbescherming.

Meer over

Servers

Deel dit artikel

Lees ook

GIGABYTE: Betere bedrijfsresultaten met AI-toepassingen

Door de toenemende connectiviteit en complexiteit van het bedrijfslandschap heeft ertoe geleid dat steeds meer bedrijven een beroep doen op kunstmatig...

Rowhammer, JackHammer en andere aanvallen op het RAM

Rowhammer (en de recente variant JackHammer) is in staat de krachtigste softwarebescherming te overmeesteren door hardware te manipuleren. Dit laat go...

0 Praat mee