1、机密计算在无服务器(Serverless)架构中的应用:机遇和挑战中国移动云能力中心 容器服务团队李磊刘艳松目录Serverless和机密计算01性能评估03Knative+Confidential Containers02Content结论和挑战04Serverless和机密计算Part 01Serverless架构 Serverless强调的是一种架构理念和服务模型,所谓的“无服务器”是对用户而言的,本质并不是不需要服务器。Serverless架构允许用户将主要精力集中在产品代码的开发上,而将基础设施建设、系统管理、应用构建以及部署等任务全部委托给第三方,也就是云供应商来负责管理。给用户带
2、来的核心价值:弹性伸缩:根据流量自动扩展或缩减资源 按需付费:用多少资源就花多少钱,不用为闲置资源来买单 简化运维:省去资源管理的烦恼,快速迭代和部署应用安全方面的挑战:业务数据的机密性 业务逻辑执行的完整性依赖云供应商提供的无服务器运行环境的安全性,同时需要信任云供应商机密计算(Confidential Computing)Confidential Computing Consortium 中的定义:Confidential Computing is the protection of data in use by performing computation in a hardware-b
3、ased,attested Trusted Execution Environment.主要成员:Trusted Execution Environment基本思想 在CUP和内存中单独划分一块隔离区域,进行敏感数据相关的计算。通过基于硬件的加密保护,使得CPU的其它部分无法访问这块区域。TEE中的数据不能被TEE之外的任何代码读取和篡改。只有经过适当授权的代码,才能够在TEE内操作数据。对外仅提供经过授权的接口关键特征 Data confidentiality:未经授权的实体无法查看TEE中正在使用的数据 Data integrity:未经授权的实体无法篡改TEE中正在使用的数据 Code
4、integrity:未经授权的实体无法篡改运行在TEE中的代码未经授权的实体可能包括:主机操作系统 hypervisor 系统管理员 服务提供商 基础设施所有者 或者任何可以物理访问硬件的人员可信计算基(TCB,Trusted Computing Base)可信计算基(TCB)是指构成提供安全环境的系统的所有硬件、固件和软件组件 如果 TCB 内部有一个组件存在风险,那么可能会危及整个系统的安全 较低的TCB意味着其包含的组件更少,也就意味着更高的安全性采用机密计算技术,将云供应商及其提供的基础设施排除在TCB之外,提升了云上应用的安全性机密容器(Confidential Containers
5、)CNCF 下的创新沙箱(Sandbox)项目,简称COCO 宗旨:将TEE和云原生结合起来,提供云原生的机密计算。设计目的:Remove cloud and infrastructure providers from the guest application Trusted Computing Base(TCB).从客户应用TCB中移除云和基础架构提供商。Integrate natively with the Kubernetes control plane.与 Kubernetes 控制平面进行原生集成。Provide an unmodified Kubernetes user and
6、developer experience.Kubernetes的使用和开发体验不变。Deploy unmodified workloads.部署的工作负载无需修改。View Project WebsiteKnative+Confidential ContainersPart 02Knative+Kata将机密容器应用到Serverless架构Kata+COCOKnative+Kata+COCO环境搭建AMD Secure Encrypted Virtualization(SEV)TEE选择:海光 China Secure Virtualization(C