0
インテル、マイクロソフト、レッドハットの「機密コンピューティング」向けオープンソースツール

マイクロソフトのOpen Enclaveアーキテクチャ。クレジット:マイクロソフト

Microsoft の Open Enclave アーキテクチャ。(画像提供: Microsoft)

Arm、Baidu、Google Cloud、Intel、Microsoft、Red Hat、Swisscom、Tencent を含む Linux Foundation のメンバーは、クラウド コンピューティングと PC アプリケーションの両方で、セキュア エンクレーブとも呼ばれる Trusted Execution Environments (TEE) の使用を推進し始めます。

新たに結成されたグループ「Confidential Computing Consortium」の参加者は、使用中のデータのセキュリティ確保に関連する複数のプロジェクトをオープンソース化することを計画しています。Intelは、Software Guard Extension(SGX)チップ機能のSDKをオープンソース化する予定です。 

SGXソリューションは、オペレーティングシステムや仮想マシンを乗っ取った可能性のある悪意のある攻撃者によるアプリケーションの機密コードやデータの盗難や改ざんを防ぎます。エンドツーエンド暗号化メッセンジャーSignalなどのアプリケーションは、ユーザーの連絡先をサーバーに平文で保護されていない状態で保存することなく、プライベートな連絡先の検出にSGXを使用しています。

Microsoftは、CCCにOpen Enclave SDKも提供しました。これは、様々なTrusted Execution Environment(TEE)アーキテクチャで動作するアプリエンクレーブを構築するためのフレームワークです。Open Enclave SDKを使用する各アプリケーションは、信頼できないオペレーティングシステム上で実行される信頼できないコンポーネントと、オペレーティングシステムのマルウェアから保護される信頼できるコンポーネントの2つのコンポーネントに分割できます。

最近 IBM に買収された Red Hat も、Microsoft の Open Enclave に似ているが、Linux エコシステムとパブリック クラウド サービスに重点を置いた独自の Enarx フレームワークを提供します。

Googleも昨年、機密コンピューティング向けの独自のエンクレーブフレームワーク「Asylo」を発表しました。スマートカードおよび携帯電話SIMチップの最大手プロバイダーであるGemaltoは、高度な攻撃から自社を守るために既にAsyloを活用しています。Asyloはオープンソースですが、まだバージョン1.0にも達しておらず、それに近いバージョンにもなっていません。そのため、Googleは少なくとも当面はCCCへの貢献を見送ったのかもしれません。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。