Una startup de servicios de confianza dentro de la empresa de chips

Detrás de los creadores: Raghu Yeluri concibió al Proyecto Amber para llenar un vacío dentro de la computación confidencial y decidió que ''tenemos que construirlo'', añadiendo otro conjunto de miradas para garantizar la confianza.

Noticias

  • 26 de abril de 2023

  • Contacto del equipo PR de Intel

  • Siga las noticias de Intel en las redes sociales:

    Logotipo de Twitter
    Icono de YouTube

author-image

Por

Entre los escenarios del fin del mundo de la IA inspirados en las películas, de los que la gente se preocupa, hay una posibilidad tanto más mundana y mucho más plausible: la IA que revisa de forma in situ piezas en una línea de montaje automotriz o que realiza una exploración por ultrasonido robótica del cerebro ha sido manipulada para hacer algo malo. No es la IA la que preocupa, son los humanos que potencialmente están jugando con ella.

Por plausible que sea, un próximo estudio de Intel descubrió que los profesionales de seguridad son los que menos se preocupan por los datos en uso, en comparación con los datos en tránsito o en almacenamiento. Sin embargo, durante los últimos cinco años, es la parte en uso de la ecuación donde más a menudo se han producido incidentes de seguridad.

"Una vez que los datos lleguen a donde deben procesarse, todo el mundo asumió durante los últimos 50 años que está funcionando en un servidor, por lo que debe estar seguro", dice Raghu Yelury, un ingeniero principal senior de Intel que escribió un libro sobre la seguridad en la nube. Él ha pasado varios años trabajando en tecnología para proteger los datos en uso: la computación confidencial.

Yeluri es el arquitecto principal del Proyecto Amber, un servicio de verificación de confianza en múltiples nubes independiente del operador de Intel. Es un bocado. Lo que eso significa es que cuando un usuario desea ejecutar una aplicación en un castillo confidencial, puede llamar al Proyecto Amber para verificar la fiabilidad del castillo: que la tecnología de hardware es verdadera, que el firmware está correctamente actualizado y configurado y que el código de aplicación en sí no ha sido retocado y lanzado. Puede hacerlo sin importar dónde esté físicamente el castillo, en una de las muchas nubes públicas, en un centro de datos privado o incluso en una fábrica o en una oficina de médico.

En general, dice Yeluri, el servicio ayuda a acelerar el impulso en todo el sector a arquitecturas de confianza cero.

Yeluri se ha asegurado un puesto único en la empresa, aplicando sus tres décadas de experiencia y conocimiento en seguridad de hardware para crear la entrada más ambiciosa de Intel en el fascinante mundo del software como servicio (SaaS). Es una dicotomía equilibrada: un ingeniero experimentado que ayuda a poner en marcha un negocio de SaaS dentro de una empresa de 54 años de antigüedad conocida por diseñar y fabricar chips de silicio.

Solucionando el problema de "separación de funciones" de la computación confidencial

¿Cómo llegamos aquí? Se vuelve al aumento de la computación confidencial, que pone los datos en uso dentro de un contenedor protegido por hardware (un "entorno de ejecución confiable" o TEE en el lenguaje de la industria). Las aplicaciones pueden ejecutarse de manera segura aisladas de sistemas defectuosos e incluso de códigos erróneos que pueden existir en otros lugares del mismo sistema. Pero, ¿cómo sabe que algo etiquetado como confidencial está verdaderamente seguro y protegido?

"La confirmación es la capacidad para que demuestres que algo es lo que dice que es", explica Yeluri. "Y eso es realmente la base de la verdad en la computación confidencial. Si no puedes decir qué es verdaderamente lo que es, la computación confidencial es inmaterial".

Hasta ahora, la mayoría de los proveedores de servicios de computación confidencial ofrecen su propia certificación, pero Yeluri vio la oportunidad de lograr un nivel de seguridad basado en la "separación de deberes".

"Cada vez más clientes están solicitando que un proveedor independiente de terceros les explique: 'Hey, lo que el proveedor de la nube le está dando es bueno, y esta es la prueba', y luego puedo confiar en ellos e ir a hacer algo sensible con ese entorno".

Yeluri propuso que el tercero fuera Intel, que ofrece varios TEEs, en particular Intel® Software Guard Extensions (Intel® SGX) e Intel® Trust Domain Extensions (Intel® TDX) y ha trabajado a la vanguardia de la seguridad y el cifrado de la informática durante décadas. "Comprendemos la computación confidencial de la mejor manera", afirma. La hipótesis, agrega, fue que "esta es una brecha en la industria actual y tenemos que construirla".

"Lo tenemos que construir" y los clientes lo quieren

Antes de dar ese gran paso, Yeluri y su equipo verificaron con un par de clientes - bancos, fabricantes, servicios de telecomunicaciones- y recibimos votos de apoyo. Sin embargo, algunos proveedores de servicios de nube necesitaban pruebas. Es decir, eso sería adecuado dado el tema, ¿verdad?

Su atestación ha vuelto a ser positiva. De hecho, algunas industrias requieren certificación de terceros, por lo que tenerla disponible podría abrir nuevas oportunidades comerciales para esos proveedores de la nube.

Algunos sugirieron que Intel simplemente lo construyera como código abierto. Pero Yeluri y su equipo creen que, aunque los principios de la atestación principal pueden ser de código abierto, una solución solo podría tener éxito "como un servicio integral. Eso significa que alguien lo tiene que operar a escala", dice, "y creemos que podemos hacer eso".

"Vender el concepto fue fácil y armar un prototipo fue fácil", recuerda Yeluri. "Pero asegurándose de que se convierta en un software como servicio altamente escalable y de alta disponibilidad donde podemos agregar nuevas características y capacidades de una manera incremental, ahí es donde está el mayor desafío".

Así como tu quieres una aplicación que toques en tu teléfono o en tu desktop para que se inicie rápidamente, esa "llamada a Amber" debe ocurrir rápidamente. Debe ser confiable y, sobre todo, debe ser seguro.

El diseño y el desarrollo seguros se logran en voz alta

Eso significaba un proceso de diseño riguroso, explica Yeluri, con rondas de reseñas arquitectónicas para disipar posibles vulnerabilidades. El enfoque de desarrollo sobre el hombro se extendieron a varios hackatons en la solución y con la incorporación de expertos externos para "desgarre completamente esta cosa, línea por línea de código".

Y no solo puede funcionar con los procesadores y TEEs de Intel: a los clientes también les gustaría verificar aceleradores y GPU no solo de Intel, sino también de otros proveedores, como AMD y Nvidia. "La hoja de ruta incluye todas esas cosas", confirma.

En este punto, el Proyecto Amber está en versión beta, y está siendo probado por varias empresas, con planes de lanzamiento con un nombre oficial y disponibilidad general a finales de este año.

El Proyecto Amber es un avance de la estrategia de software que el director de tecnología de Intel, Greg Lavender, ha estado desarrollando y evolucionando a lo largo de los últimos dos años. En resumen: Intel asegurará que las características y el desempeño del hardware no solo sean accesibles a través del software abierto y que los desarrolladores puedan utilizar, sino que en algunos casos se puedan ofrecer a través de servicios exclusivos de Intel.

"Tenemos mucho en juego", dice Yeluri. Y a pesar del escrutinio y la tensión, el equipo resistió desde el diseño hasta el desarrollo y las pruebas, y agrega, "tenemos espacio para crecer".