Em Foco

A ascensão da computação confidencial

Cada vez mais, as violações de dados e da privacidade preocupam não só as empresas, como os consumidores. A computação confidencial chegou ao mercado para fortalecer as infra-estruturas operacionais, conferindo um novo nível de segurança à informação, mais protecção aos dados e mais privacidade.

Na computação, os dados existem em três estados: em trânsito, em repouso e em uso. Os dados que se movem pela rede estão ‘em trânsito’, os dados que residem em algum tipo de armazenamento estão ‘em repouso’ e os dados que estão a ser processados estão ‘em uso’.

Nos últimos tempos, a grande batalha das empresas de segurança foi precisamente a de travar os ataques aos dados em trânsito e armazenados, tornando-os menos apelativos aos cibercriminosos que viam as suas investidas muitas vezes travadas por sistemas de protecção. Assim, resolveram voltar a sua atenção e actuação para os dados em uso, promovendo a remoção de memória, ataques de canal lateral da CPU e até a ‘injecção’ de malware.

Hoje, quase todos os sistemas de computação, até mesmo dispositivos pessoais como smartphones, têm criptografia de dados embutida. No entanto, defendem os especialistas, uma área que tem sido relativamente ignorada é a capacidade dessa criptografia ser anulada caso o criminoso consiga aceder ao hardware, muitas vezes a partir de uma aplicação maliciosa ou outros meios. Ou seja, os dados criptografados precisam de estar protegidos mesmo durante o processamento, já que esta é uma vulnerabilidade real. Será pior ainda, se esta vulnerabilidade for explorada numa máquina que executa várias máquinas virtuais, com a quantidade de dados disponíveis a ser altamente multiplicada. Eliminar esse risco é, para os vários players, a visão da ‘computação confidencial’.

Protecção dos dados em uso
A computação confidencial não é uma abordagem propriamente nova, tendo, no entanto, recebido um forte impulso em 2015 quando a Intel incorporou nos seus produtos um conjunto de códigos SGX (Software Guard Extensions) que permitia manter os dados seguros durante a sua utilização.

Este conceito, segundo a comunidade de código aberto IoTeX, implica criar uma ‘caixa negra’ dentro do CPU que descriptografa, calcula e recriptografa os dados, de tal forma isolado que nem o sistema operacional local tem acesso. Essa ‘caixa negra’ chama-se Trusted Execution Environment (TEE) e é definido como um ambiente que vai fornecer aos dados um novo nível de garantia de integridade e confidencialidade, além de integridade ao próprio código. O objectivo é, assim, não permitir que nenhuma das camadas, sejam os dados em trânsito, em repouso ou mesmo em uso, possam ser afectadas, garantindo um maior nível de segurança às organizações.

A sustentar toda esta nova dinâmica, o instituto Gartner, no seu Top Strategic Technology Trends 2021, apontou a computação confidencial como uma das tendências de TI para os próximos anos, tendência essa que coincide com o aumento do tráfego de dados e, consequente ,necessidade de protecção, nomeadamente em ambiente cloud. O Gartner defende que, durante a pandemia, a computação em nuvem provou que pode dar apoio a necessidades não planeadas e inesperadas – como colocar todos os recursos a trabalharem remotamente – mas admite que a segurança ainda continua a ser uma razão comumente citada pelas empresas para evitar o seu uso. «Mesmo para as organizações mais relutantes, existem agora técnicas, como a computação confidencial, que podem resolver preocupações persistentes», disse Steve Riley, analista e director sénior do Gartner. Para o analista, com a computação confidencial é agora possível «confiar no fornecedor de cloud».