Estamos na era da computação confidencial

Luiz Jeronymo *
24/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Muitos dos recursos de segurança criados até hoje nos dão a garantia de que nossos dados circulam em segurança, mas muito pouco se sabe sobre o que acontece com esses dados quando eles chegam ao seu destino – ou sobre o que o servidor de destino fará com eles. No mundo dos negócios, onde os dados costumam ser um dos ativos mais valiosos de uma empresa, essa situação não é mais aceitável.

As instituições financeiras, por exemplo, têm informações sobre seus clientes, mas realmente gostariam de ter uma visão mais ampla sobre como eles se comportam no mercado, ao mesmo tempo em que não querem compartilhar dados confidenciais. Portanto, necessitam de uma empresa terceirizada, neutra, para a função de agregar informações.

Usualmente, cada instituição compartilha confidencialmente suas informações com um bureau de dados de mercado, que extrai inteligência e insights desses conjuntos de dados e então os devolvem às instituições. Mas aquele bureau pode fazer o que quiser com aqueles dados. A única proteção real é a sua política de privacidade e sua reputação como empresa confiável.

Cenário semelhante é encontrado em outros segmentos: seguradoras que precisam compartilhar informações sobre sinistros fraudulentos sem violar as regras de confidencialidade; participantes de leilões online que não gostariam que o leiloeiro explorasse o conhecimento daquilo que pretendem pagar; pacientes que contribuiriam com seus registros para ajudar a combater uma doença, mas ficariam arrasados se as informações sobre sua saúde se tornassem públicas. Qualquer situação em que temos de abrir mão de dados valiosos para receber em troca algum insight mais amplo é provavelmente um exemplo desse fenômeno.

E se pudéssemos ter certeza do que o computador de destino fará com os dados? Empresas, clientes e concorrentes poderiam se beneficiar da inteligência coletiva que surge quando têm a certeza de que seus dados permanecerão ocultos para os demais, incluindo quem está hospedando o serviço. Essa cooperação entre participantes de uma indústria é a promessa central das plataformas de blockchain corporativas. Mas e se as empresas precisarem obter inteligência coletiva de dados que precisam permanecer ocultos? O blockchain não traz respostas a essa pergunta. No entanto, integrada a outra tecnologia – como a computação confidencial – esse desafio pode finalmente ser superado.

Curiosamente, as três grandes empresas de chips que estão mais ativas em computação confidencial – ARM, AMD e Intel – chegaram a este ponto de ângulos curiosamente diferentes. Lembra-se de quando instalávamos um novo software no PC e ele não inicializava mais? O mesmo não ocorre com os smartphones porque os fabricantes aprenderam a lição e deliberadamente projetaram seus aparelhos para que seja realmente difícil para seus proprietários fazer algo que os impeça de funcionar.

Esse modelo é habilitado, em parte, pela computação confidencial. Para proteger o ecossistema do dispositivo móvel é necessário encontrar uma maneira de proteger o usuário de si mesmo, removendo o controle sobre alguns aspectos da operação do celular. A ARM, cujos designs estão presentes em praticamente todos os celulares do planeta, se concentrou neste problema com sua arquitetura TrustZone, que possibilita aos fabricantes bloquear parte de seus telefones de forma que o usuário não possa bagunçar certas coisas.

Outro problema que a computação confidencial pode ajudar é o das empresas que querem executar seus aplicativos na nuvem. Elas querem fazer upload de seus aplicativos e dados para a nuvem, mas ter 100% de certeza de que o operador daquela nuvem não poderá ver o que está sendo processado. A AMD se concentrou neste problema com sua tecnologia SEV (Secure Encrypted Virtualization), hoje usada pelo Google e outros provedores de nuvem como base de seus serviços, possibilitando que você carregue seu aplicativo e execute-o, inalterado, mas de uma forma que o Google não possa espionar.

Há uma terceira possibilidade de uso da computação confidencial que é ambiciosa e potencialmente revolucionária. Do ponto de vista do provedor de serviços de dados, trata-se de oferecer um serviço no qual os usuários possam saber, com certeza, como seus dados serão tratados. Como explica o CTO da R3, Richard Gendal Brown, é como se inventássemos um “cadeado” que permitisse aos usuários saber o que será feito com seus dados, em vez de apenas dizer quem os está processando. Isso é totalmente novo e possibilitaria uma classe inteiramente nova de serviços “invioláveis”, onde os usuários saberiam como seus dados seriam processados, com a segurança de que o provedor não poderia adulterar o algoritmo para extrair seus segredos sorrateiramente.

Isso pode ser feito por meio de enclaves seguros, que criam um ambiente de computação confiável isolado do sistema operacional que o hospeda. Os enclaves podem acessar e realizar cálculos nos dados, enquanto estes dados permanecem criptografados para o sistema operacional hospedeiro. Pode-se afirmar com exatidão qual código está sendo executado dentro destes enclaves de forma a não haver surpresas.

Já há no mercado plataformas que possibilitam (e facilitam) o desenvolvimento de enclaves seguros em linguagens JVM, e são baseadas na terceira grande tecnologia no espaço da computação confidencial, a SGX (Software Guard Extensions) da Intel.

Muitos computadores e servidores têm esse recurso escondido dentro deles, mas provavelmente ele não é utilizado: tem sido muito difícil para a maioria dos desenvolvedores explorar essa tecnologia. A tecnologia SGX “out-of-the-box” não é exatamente amigável, especialmente para desenvolvedores de negócios. Portanto, construir uma plataforma que a torne acessível aos fornecedores independentes de software (ISV) e aos engenheiros que trabalham para eles é de extrema importância.

Estamos falando de levar o compartilhamento de dados a um nível totalmente novo, permitindo que várias partes contribuam com dados para uma análise conjunta sem revelar os dados reais a ninguém. Desenvolvedores de software poderão construir sistemas que possam, de fato, ser auditados remotamente. Sistemas em que os proprietários de dados extremamente valiosos poderão verificar de forma independente o que acontecerá com seus dados antes de enviá-los a um terceiro. É a era da computação confidencial, que já está bastante próxima.

* Luiz Jeronymo é Sales Engineer da R3 no Brasil

Compartilhar:
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest