カンファレンスでGoogle Cloudは "Confidential Virtual Machine "を発表しました。この新しいVMは、Googleの暗号化コンピューティングを活用し、静止時およびメモリ内のデータを秘匿することができます。
7月14日の発表イベントで、グーグルは次のように述べています。
セキュリティを確保するためにクラウドインフラに適用される一連の分離技術とサンドボックス技術により、機密VMのメモリ内暗号化セキュリティは新たなレベルに達します。このようにして、Google Cloudは、機密データを保護しながらVMシステムを使用するユーザーのワークロードをさらに分離します。この機能は、規制された業界の人々にとって貴重なものです。
バックエンドでは、分類されたVMはAMDの第2世代暗号化に基づくセキュアな暗号化仮想化技術を使用しています。鍵はCPUのTrusted Execution Environmentによって生成され、Google自身であってもエクスポートすることはできません。
開発者は簡単な手順で、既存の仮想マシンを機密性の高いものに置き換えることができます。さらにグーグルは、ルートキットやその他の脆弱性からシステムを保護する、VM向けのハードニング・サービス・プログラムを開始したことにも言及しました。
AMDの第2世代ロールス・ロイス・プロセッサーには、セキュアな暗号化仮想化技術が組み込まれています。これは、仮想環境におけるデータ保護に役立つハードウェアベースのセキュリティ革新です」と、AMDのデータセンター・エコシステム担当副社長であるラグー・ナンビア氏は述べています。Googleと共同で開発されたGoogle Compute Engine Confidential VMの最新バージョンN2Dシリーズでは、ユーザーのプライバシーを保護しながら運用効率を向上させることが期待されています。
従来のソリューションでは、暗号化と復号化の技術はしばしばパフォーマンスを犠牲にすることを意味するため、この最後の声明は重要です。しかしグーグルは、AMDとオープンソースで開発した新しいドライバによって、「分類されたVMを通常のVMと同等にする」ことが、ほとんど無視できるほど低いパフォーマンス損失で可能になると述べています。これまでに公開されている情報によれば、Google Confidential VMの起動時間、メモリの読み書き性能は、通常のVMと変わりません。
TEE技術は複数のプラットフォームで繁栄するという判断に基づき、Phalaプロトコルは設計の初期段階でSGXプロトコルやSEVプロトコルから抽象化されるように設計され、SEVプロトコルの第一世代から進捗が追跡されてきました。現在、Google Cloud PlatformのAMDに対する信頼は、SEV第2世代と第3世代の標準に基づいており、第3世代SEVの商業性におけるブレークスルーが期待されています。
Phalaについて
Phala Networkは、Boka上のプライバシー・コンピューティングのための並列チェーンで、パウのような経済的インセンティブモデルに基づいています。2020年3月、PhalaはSubstrate Builders Programに参加する最初のプロジェクトの1つになりました。2020年7月、PhalaはComputational Think Tankから「Emerging Native Force in Privacy Computing」賞を受賞しました。2020年7月、PhalaはComputing Intelligenceより「Emerging Native Forces in Computing」の1つに選ばれました。





