PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Computação confidencial
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Dicas > Descomplicómetro > Computação confidencial
DescomplicómetroDicas

Computação confidencial

Quase de certeza que nunca ouviu falar de ‘computação confidencial’, mas se já recorreu a serviços na nuvem, usou-a sem dar por isso.

Pedro Tróia
Publicado em 19 de Outubro, 2023
Tempo de leitura: 4 min
seguranca-online-e-ilustracao-3d-de-fundo-escuro-de-protecao
Kerfin7/Freepik

Em 2019, um conjunto de fabricantes de processadores, fornecedores de serviços na nuvem e empresas de software (entre outros, Alibaba, AMD, Baidu, Fortanix, Google, IBM/Red Hat, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) juntaram-se para formar o Confidential Computing Consortium (CCC), sob os auspícios da The Linux Foundation.

- Publicidade -

O objectivo deste consórcio passava por definir de um conjunto de padrões para a tecnologia de computação confidencial e promover o desenvolvimento de ferramentas de código aberto para a utilização desta tecnologia. Os primeiros projectos deste consórcio foram o Open Enclave SDK e o Red Hat Enarx – ambos servem para ajudar no desenvolvimento de aplicações que funcionem sem grandes alterações, em todas as plataformas.

O papel da nuvem
A computação confidencial é uma tecnologia de computação na cloud (nuvem) que isola os dados confidenciais num enclave de CPU, que os protege durante o processamento. O conteúdo do enclave – os dados que estão a ser processados e as técnicas necessárias para os processar – são acessíveis apenas ao código de programação autorizado. Além disso, são invisíveis e desconhecidos para qualquer outra pessoa, incluindo o fornecedor de serviços de nuvem.

Como os líderes das empresas dependem cada vez mais de serviços de armazenamento e processamento híbridos na nuvem, e acessíveis ao público, a privacidade dos dados é imperativa. O principal objectivo é garantir que os dados que estão na nuvem estão protegidos e permanecem confidenciais. Isto é uma motivação-extra para a utilização de serviços na cloud mais acessíveis ao público, ao contrário dos serviços completamente privados, que têm de ser criados de raíz.

Há muito tempo que os fornecedores de serviços de nuvem oferecem opções de criptografia para ajudar a proteger dados em “repouso” (em armazenamento e em bases de dados) em “trânsito” (quando passam de um computador para outro, através de uma rede). A computação confidencial elimina a última vulnerabilidade possível dentro do sistema: quando os dados estão em uso, ou seja, durante o processamento ou tempo de execução.

Como funciona a computação confidencial
Antes que possam ser processados por um qualquer tipo de software, os dados devem ser desencriptados na memória. Isso introduz uma vulnerabilidade (durante e logo após o processamento, quando os dados estão na memória), através do comprometimento das credenciais de administração e de outras formas de exploração de vulnerabilidades.

- Publicidade -

A computação confidencial resolve estes problemas através da utilização de um ambiente de execução confiável baseado em hardware, ou TEE (Trusted Execution Environment, em português: ambiente de execução confiável), um enclave seguro dentro de um CPU, que isola a execução de código do resto do sistema. Este, é protegido por chaves de criptografia incorporadas; os mecanismos de certificação garantem que as chaves são apenas acessíveis ao código da aplicação autorizada. Se malware ou qualquer outro tipo de código não-autorizado tentar aceder às chaves (ou se o código autorizado for hackeado ou alterado de alguma forma), o TEE nega o acesso às chaves e cancela o processamento.

Desta forma, os dados confidenciais podem permanecer protegidos na memória até que a aplicação ordene ao TEE que os desencripte, para processamento. Enquanto os dados são desencriptados, e durante todo o processo de computação, tornam-se invisíveis ao sistema operativo (ou ao hipervisor, numa máquina virtual), a outros recursos do sistema, ao fornecedor de serviços de cloud e aos seus funcionários.

- Publicidade -
Etiquetas:AlibabaAMDBaiduComputação confidencialConfidential Computing ConsortiumFortanixGoogleIBM/Red HatIntelMicrosoftnuvemoracleSwisscomtencentTrusted Execution EnvironmentVMware
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

DicasInteligência Artificial

Três serviços de IA para gerar modelos tridimensionais

Tempo de leitura: 3 min
DicasMacGuia

Trazer de volta a antiga versão do Mail

Tempo de leitura: 5 min
App do diaDicas

App do Dia – Proximo

Tempo de leitura: 1 min
DicasGuia completo

Crie e sincronize passkeys entre o iOS e o Chrome

Tempo de leitura: 5 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}