机密容器崛起和发展

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 演讲者: 冯世舫/阿里云操作系统技术专家 朱江云/Intel系统软件部高级研发经理

1.png

机密容器(Confidential Containers)是 CNCF一个Sandbox项目,用于解决云原生场景下数据安全问题,满足数据合规、数据隐私保护算法和模型等创新IP保护,数据可用但是不可见等使用需求,以及解决云厂商信任依赖问题。

机密容器具备以下几个特性:

① 安全性机密容器基于硬件可信执行环境保护容器中数据安全云厂商以及具备高权限第三方均无法直接窃取和篡改容器中数据。

② 易用性用户应用无需进行任何改造,即可从传统容器环境中迁移到机密容器环境中。

③ 能够解决租户和云厂商之间信任依赖问题租户数据对于云厂商而言不再透明。

④ 可自证性用户可以通过远程证明等手段证实当前使用容器环境是真实可信的。

2.png

机密容器安全性很大程度上依赖于硬件可信执行环境基于硬件实现对于运行态数据机密性、完整性和安全性保护。

近年来很多硬件厂商也推出了自己TEE 技术解决方案,比如Intel®SGX和Intel®TDX等,这意味着我们可以基于多种硬件平台构建机密容器技术。

3.png

阿里云是机密容器(Confidential Containers)项目核心参与者,在参与开源项目开发的同时,也一直在推动机密容器商用解决方案目前已经完成了两种机密容器解决方案构建一种 POD级机密容器,一种进程级机密容器。POD 级机密容器将容器 POD 内容放到 TEE 中进行保护进程级机密容器将运行有敏感业务容器进程放到 TEE 中进行保护。

在使用CPU TEE保护运行态数据安全同时,我们也结合镜像安全、存储安全,远程认证、网络安全等一系列安全技术,为用户提供从应用部署到执行的全链路安全保证。4.png

同时,我们将机密容器引入到龙蜥社区,基于龙蜥开源生态构建开源的、开箱即用的解决方案。 目前我们已经完成了ANCKKVMRund安全容器等组件对于机密容器的适配工作。构建开源解决方案,是希望能够借助开源社区与合作伙伴达成更便捷深入合作,机密容器寻找更多落地场景。

6.png

Intel和阿里云都充分意识到,除了关注基础软件之外,为了促进机密容器技术发展和普及,运营应用和生态也是非常关键一环。

机密计算核心价值和能力在于能够对于高价值业务或敏感数据提供保护。

Intel®BigDL一款开源人工智能解决方案平台,能够方便数据科学家和数据工程师便捷地开发出一套端到端分布式人工智能的应用。另外,BigDL特别针对机密计算推出了 PPML (隐私计算框架),能够对分布式人工智能应用实现端到端保护。

PPML架构如上图所示。最底层为通过 K8s 环境提供Intel®TDXSGX分布式可信执行环境。再通过一系列软硬件安全技术加持使得用户能够在不暴露隐私数据前提下,使用标准人工智能和大数据处理软件比如ApacheSparkFlink 以及 TensorFlowPyTorch 耳熟能详工具开发自己应用。

之上,PPML还提供了OrcaDLlib两个工具。Orca是在AI 框架 API 之上增强了分布式大数据处理能力,而 DLlib则能够帮助程序员将分布式深度学习应用转化成 Spark 应用。另外,BigDL提供了可信大数据存储、机器学习、深度学习以及联邦学习应用。

7.png

PPML中间为一个可信的K8s集群通过机密容器技术能够构建出基于TDX 分布式可执行环境从而确保业务数据和模型在使用和计算过程中安全性,包括不可见以及不可更改性。

所有数据以加密方式存储在数据湖和数据仓库中。 PPML 数据装载进可信执行环境之后,通过远程证明以及密钥管理系统获取数据密钥,置于可信执行环境中进行解密。再通过标准人工智能和 AI 处理计算框架,做分布式的大数据预处理,包括模型构建、模型训练以及模型推理。最后再以安全或加密方式将数据写回到分布式存储中。所有节点之间容器之间数据 TL 方式进行传输构成了完整的安全闭环。8.png

使用 TDX 机密容器运行 PPML workload只需简单两步首先将构建 PPML镜像将进行加密,将加密后镜像传输到镜像仓库之中;其次,K8s 运行环境中运行 PPMLworkload 开发者只需在标准 YAML 文件中指定所需机密容器运行时以及配置好高性能存储卷,最后使用标准 K8S 工具拉起即可

9.png

Intel和阿里云一直保持着紧密合作。我们是 cocos 上游社区的发起人共同定义设计和实现了诸多 cocos社区的安全特性,确保了 cocos 软件的强安全属性。

另外,我们在龙蜥社区实现了基于 TDX机密容器端到端解决方案,包括远程证明以及参保用例。我们选择了龙蜥设计 open-local driver 一个支持了可信存储,第一个支持了kata2.xdirect volume 新特性

目前,Intel紧密配合阿里云小伙伴实现阿里云机密容器产品换代。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
8月前
|
弹性计算 Kubernetes 负载均衡
容器技术基础-容器编排技术的崛起
容器技术基础-容器编排技术的崛起
99 0
容器技术基础-容器编排技术的崛起
|
6月前
|
存储 人工智能 安全
机密计算容器前沿探索与 AI 场景应用
机密计算容器前沿探索与 AI 场景应用
|
12月前
|
安全 Cloud Native 算法
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(1)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(1)
391 0
|
12月前
|
安全 Cloud Native Linux
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(2)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(2)
145 0
|
12月前
|
存储 Kubernetes Cloud Native
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(3)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(3)
155 0
|
12月前
|
Cloud Native 安全 测试技术
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(4)
带你读《云原生机密计算最佳实践白皮书》——基于runtime-attestation使用机密容器(4)
127 0
|
3天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
15小时前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
7 2
如何删除 Docker 镜像、容器和卷?
|
2天前
|
NoSQL Redis Docker
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
13 0
|
3天前
|
存储 安全 数据库
【Docker 专栏】Docker 容器内应用的状态持久化
【5月更文挑战第9天】本文探讨了Docker容器中应用状态持久化的重要性,包括数据保护、应用可用性和历史记录保存。主要持久化方法有数据卷、绑定挂载和外部存储服务。数据卷是推荐手段,可通过`docker volume create`命令创建并挂载。绑定挂载需注意权限和路径一致性。利用外部存储如数据库和云服务可应对复杂需求。最佳实践包括规划存储策略、定期备份和测试验证。随着技术发展,未来将有更智能的持久化解决方案。
【Docker 专栏】Docker 容器内应用的状态持久化