Menú
Técnicas

Enclaves seguros

Oct 2020
Evaluar?

Los enclaves seguros , también conocidos como entornos de ejecución confiable (trusted execution environments, TEE), hacen referencia a una técnica que aisla un entorno (procesador, memoria y almacenamiento) con un mayor nivel de seguridad y limita el intercambio de información con otros contextos no fiables. Por ejemplo, un enclave seguro a nivel de hardware y sistema operativo podría crear y almacenar claves privadas y realizar operaciones con ellas como el cifrado de información o verificación de firmas sin permitir que las claves privadas salgan del enclave seguro o que sean cargadas en memoria de algún proceso no fiable. Un enclave seguro provee un conjunto limitado de instrucciones para ejecutar operaciones confiables, de manera aislada a un contexto de aplicación no fiable.

La técnica ha sido ampliamente soportada por muchos proveedores de hardware y proveedores de sistemas operativos (incluído Apple) y las personas desarrolladoras lo han usado en la Internet de las Cosas y para edge applications. Sin embargo, sólo recientemente ha ganado atención tanto en aplicaciones empresariales como en aplicaciones en la nube. Los proveedores de la nube han empezado a introducir funcionalidades de computación confidencial en la forma de enclaves seguros basados en hardware: La infraestructura de computación confidencial de Azure promete máquinas virtuales con entornos de ejecución confiables y accesibles mediante el Open Enclave SDK, que es una biblioteca de código abierto para ejecutar operaciones confiables. De igual manera, GCP Confidential VMs and Compute Engine, que todavía está en beta, permite el uso de máquinas virtuales con cifrado de datos en memoria y AWS Nitro Enclaves está siguiendo esa tendencia en su siguiente entrega. Con la introducción de enclaves seguros basados en la nube y la computación confidencial, podemos añadir un tercer pilar a la protección de datos: en reposo, en transmisión y ahora en la memoria.

Si bien nos encontramos todavía en los primeros días de los enclaves seguros para aplicaciones empresariales, animamos a considerar esta técnica teniendo en cuenta las posibles vulnerabilidadades que pueden comprometer el enclave seguro de los proveedores de hardware usados.