机密容器崛起和发展

简介: 演讲者: 冯世舫/阿里云操作系统技术专家 朱江云/Intel系统软件部高级研发经理

1.png

机密容器(Confidential Containers)是 CNCF一个Sandbox项目,用于解决云原生场景下数据安全问题,满足数据合规、数据隐私保护算法和模型等创新IP保护,数据可用但是不可见等使用需求,以及解决云厂商信任依赖问题。

机密容器具备以下几个特性:

① 安全性机密容器基于硬件可信执行环境保护容器中数据安全云厂商以及具备高权限第三方均无法直接窃取和篡改容器中数据。

② 易用性用户应用无需进行任何改造,即可从传统容器环境中迁移到机密容器环境中。

③ 能够解决租户和云厂商之间信任依赖问题租户数据对于云厂商而言不再透明。

④ 可自证性用户可以通过远程证明等手段证实当前使用容器环境是真实可信的。

2.png

机密容器安全性很大程度上依赖于硬件可信执行环境基于硬件实现对于运行态数据机密性、完整性和安全性保护。

近年来很多硬件厂商也推出了自己TEE 技术解决方案,比如Intel®SGX和Intel®TDX等,这意味着我们可以基于多种硬件平台构建机密容器技术。

3.png

阿里云是机密容器(Confidential Containers)项目核心参与者,在参与开源项目开发的同时,也一直在推动机密容器商用解决方案目前已经完成了两种机密容器解决方案构建一种 POD级机密容器,一种进程级机密容器。POD 级机密容器将容器 POD 内容放到 TEE 中进行保护进程级机密容器将运行有敏感业务容器进程放到 TEE 中进行保护。

在使用CPU TEE保护运行态数据安全同时,我们也结合镜像安全、存储安全,远程认证、网络安全等一系列安全技术,为用户提供从应用部署到执行的全链路安全保证。4.png

同时,我们将机密容器引入到龙蜥社区,基于龙蜥开源生态构建开源的、开箱即用的解决方案。 目前我们已经完成了ANCKKVMRund安全容器等组件对于机密容器的适配工作。构建开源解决方案,是希望能够借助开源社区与合作伙伴达成更便捷深入合作,机密容器寻找更多落地场景。

6.png

Intel和阿里云都充分意识到,除了关注基础软件之外,为了促进机密容器技术发展和普及,运营应用和生态也是非常关键一环。

机密计算核心价值和能力在于能够对于高价值业务或敏感数据提供保护。

Intel®BigDL一款开源人工智能解决方案平台,能够方便数据科学家和数据工程师便捷地开发出一套端到端分布式人工智能的应用。另外,BigDL特别针对机密计算推出了 PPML (隐私计算框架),能够对分布式人工智能应用实现端到端保护。

PPML架构如上图所示。最底层为通过 K8s 环境提供Intel®TDXSGX分布式可信执行环境。再通过一系列软硬件安全技术加持使得用户能够在不暴露隐私数据前提下,使用标准人工智能和大数据处理软件比如ApacheSparkFlink 以及 TensorFlowPyTorch 耳熟能详工具开发自己应用。

之上,PPML还提供了OrcaDLlib两个工具。Orca是在AI 框架 API 之上增强了分布式大数据处理能力,而 DLlib则能够帮助程序员将分布式深度学习应用转化成 Spark 应用。另外,BigDL提供了可信大数据存储、机器学习、深度学习以及联邦学习应用。

7.png

PPML中间为一个可信的K8s集群通过机密容器技术能够构建出基于TDX 分布式可执行环境从而确保业务数据和模型在使用和计算过程中安全性,包括不可见以及不可更改性。

所有数据以加密方式存储在数据湖和数据仓库中。 PPML 数据装载进可信执行环境之后,通过远程证明以及密钥管理系统获取数据密钥,置于可信执行环境中进行解密。再通过标准人工智能和 AI 处理计算框架,做分布式的大数据预处理,包括模型构建、模型训练以及模型推理。最后再以安全或加密方式将数据写回到分布式存储中。所有节点之间容器之间数据 TL 方式进行传输构成了完整的安全闭环。8.png

使用 TDX 机密容器运行 PPML workload只需简单两步首先将构建 PPML镜像将进行加密,将加密后镜像传输到镜像仓库之中;其次,K8s 运行环境中运行 PPMLworkload 开发者只需在标准 YAML 文件中指定所需机密容器运行时以及配置好高性能存储卷,最后使用标准 K8S 工具拉起即可

9.png

Intel和阿里云一直保持着紧密合作。我们是 cocos 上游社区的发起人共同定义设计和实现了诸多 cocos社区的安全特性,确保了 cocos 软件的强安全属性。

另外,我们在龙蜥社区实现了基于 TDX机密容器端到端解决方案,包括远程证明以及参保用例。我们选择了龙蜥设计 open-local driver 一个支持了可信存储,第一个支持了kata2.xdirect volume 新特性

目前,Intel紧密配合阿里云小伙伴实现阿里云机密容器产品换代。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
弹性计算 Kubernetes 负载均衡
容器技术基础-容器编排技术的崛起
容器技术基础-容器编排技术的崛起
容器技术基础-容器编排技术的崛起
|
存储 人工智能 安全
机密计算容器前沿探索与 AI 场景应用
机密计算容器前沿探索与 AI 场景应用
|
安全 Cloud Native 算法
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(1)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(1)
1430 0
|
安全 Cloud Native Linux
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(2)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(2)
463 0
|
存储 Kubernetes Cloud Native
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(3)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(3)
529 0
|
Cloud Native 安全 测试技术
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(4)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(4)
366 0
|
8月前
|
Kubernetes Docker Python
Docker 与 Kubernetes 容器化部署核心技术及企业级应用实践全方案解析
本文详解Docker与Kubernetes容器化技术,涵盖概念原理、环境搭建、镜像构建、应用部署及监控扩展,助你掌握企业级容器化方案,提升应用开发与运维效率。
1197 108
下一篇
开通oss服务