topics 기밀 컴퓨팅이란? 기밀 컴퓨팅이란?
기밀 컴퓨팅 기술은 처리 중 데이터를 보호합니다. 암호화 키에 대한 독점 제어는 클라우드에서 더 강력한 엔드투엔드 보안을 제공합니다.
기밀 컴퓨팅이란?

기밀 컴퓨팅은 처리 중 보호되는 CPU 엔클레이브에서 중요한 데이터를 격리하는 클라우드 컴퓨팅 기술입니다. 엔클레이브의 콘텐츠, 즉 처리 중인 데이터와 이를 처리하는 데 사용되는 기법은 권한이 있는 프로그래밍 코드로만 액세스 가능하며, 클라우드 제공자를 포함한 누구도 또는 어떤 것도 이를 볼 수 없고 알 수 없습니다.

기업 리더들이 점점 더 퍼블릭 및 하이브리드 클라우드 서비스에 의존하고 있으므로 클라우드 데이터 프라이버시는 반드시 지켜야 하는 의무가 되었습니다. 기밀 컴퓨팅의 기본적인 목표는 리더에게 클라우드 데이터가 보호되고 기밀로 유지된다는 확신을 제공하고, 더 많은 중요한 데이터와 컴퓨팅 워크로드를 퍼블릭 클라우드 서비스로 이동하도록 장려하는 것입니다.

수년간 클라우드 제공자는 미사용 데이터(스토리지 및 데이터베이스에 있는 데이터)와 이동 중 데이터(네트워크 연결을 통해 이동 중인 데이터)를 보호하기 위한 암호화 서비스를 제공해 왔습니다. 기밀 컴퓨팅은 나머지 데이터 보안 취약성을 제거하기 위해 사용 중 데이터, 즉 처리 중이거나 런타임 중인 데이터를 보호합니다. 

기밀 컴퓨팅의 작동 원리

애플리케이션이 데이터를 처리할 수 있으려면 먼저 메모리에서 데이터의 암호화를 풀어야 합니다. 이 때문에 처리 직전과 직후 그리고 처리 동안에 데이터가 메모리 덤프, 루트 사용자 침해 및 기타 악의적 익스플로잇(exploit)에 취약해 집니다.

기밀 컴퓨팅은 하드웨어 기반의 신뢰할 수 있는 실행 환경(Trusted Execution Environment, TEE)을 활용하여 이 문제를 해결합니다. TEE는 CPU 안의 안전한 엔클레이브입니다. TEE는 임베디드 암호화 키를 사용하여 보호됩니다. 임베디드 증명 메커니즘을 통해 키에는 권한이 있는 애플리케이션 코드만 액세스할 수 있습니다. 멀웨어 또는 다른 권한이 없는 코드가 이 키에 액세스하려고 시도하거나, 권한이 있는 코드가 해킹당하거나 어떤 방식으로든 변경될 경우, TEE는 이 키에 대한 액세스를 거부하고 계산을 취소합니다.  

이런 방식으로 애플리케이션이 TEE에게 처리를 위해 암호화를 풀라고 명령할 때까지 중요한 데이터가 메모리에서 보호될 수 있습니다. 데이터의 암호화가 풀린 동안, 그리고 계산 프로세스 내내, 데이터는 운영 체제(또는 가상 머신하이퍼바이저), 다른 컴퓨팅 스택 리소스 그리고 클라우드 제공자 및 그 직원에게 보이지 않습니다.

기밀 컴퓨팅을 사용하는 이유

중요한 데이터가 사용 중인 경우에도 이를 보호하기 위해서, 그리고 클라우드 컴퓨팅의 장점을 중요한 워크로드에도 활용하기 위해서입니다. 미사용 및 이동 중 데이터 암호화 그리고 독점적 키 제어와 함께 기밀 컴퓨팅을 사용하면 중요하거나 규제가 엄격한 데이터 세트와 애플리케이션 워크로드를 유연하지 못하고 비싼 온프레미스 IT 인프라에서 유연하고 현대적인 클라우드 플랫폼으로 이동하지 못하게 가로막는 최대의 단일 장벽을 제거할 수 있습니다.  

지적 재산을 보호하기 위해서입니다. 데이터 보호가 기밀 컴퓨팅의 유일한 목적은 아닙니다. TEE는 독점적 비즈니스 논리, 분석 기능, 머신 러닝 알고리즘 또는 애플리케이션 전체를 보호하는 데 사용할 수도 있습니다.

새로운 클라우드 솔루션을 만들기 위해 파트너와 안전하게 협업하기 위해서입니다. 예를 들어, 한 회사의 팀은 새로운 솔루션을 만들기 위해 중요한 데이터를 다른 회사의 독점적 계산과 결합할 수 있습니다. 이때 어느 회사도 공유하고 싶지 않은 데이터나 지적 재산을 공유하지 않아도 됩니다.

클라우드 제공자 선택 시 우려 사항을 해소하기 위해서입니다.  기밀 컴퓨팅을 사용하면 기업의 리더는 고객 데이터, 독점적 기술 그리고 기타 중요한 자산을 저장하고 처리하는 것에 대해 걱정하지 않고 조직의 기술적 요구 사항과 비즈니스 요구 사항을 가장 잘 충족하는 클라우드 컴퓨팅 서비스를 선택할 수 있습니다. 클라우드 제공자가 경쟁 대상인 비즈니스 서비스를 제공하는 경우 이러한 접근법은 경쟁과 관련된 추가적인 우려를 완화하는 데 도움이 됩니다.

엣지에서 처리되는 데이터를 보호하기 위해서입니다. 엣지 컴퓨팅은 사물인터넷(IoT) 디바이스나 로컬 엣지 서버 등과 같은 데이터 소스와 보다 가까운 위치로 엔터프라이즈 애플리케이션을 가져오는 분산 컴퓨팅 프레임워크입니다. 이 프레임워크를 분산 클라우드 패턴의 일부로 사용하면, 엣지 노드의 데이터와 애플리케이션을 기밀 컴퓨팅으로 보호할 수 있습니다.

기밀 컴퓨팅 컨소시엄

2019년에 CPU 제조사, 클라우드 제공자 및 소프트웨어 기업들(Alibaba, AMD, Baidu, Fortanix, Google, IBM/Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent 및 VMware)이 Linux Foundation의 후원 아래 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium, CCC)(ibm.com 외부 링크)을 조직했습니다.

CCC의 목표는 업계 전반을 위해 기밀 컴퓨팅에 관한 표준을 정의하고 오픈소스 기밀 컴퓨팅 툴의 개발을 장려하는 것이었습니다. 컨소시엄의 첫 번째 오픈소스 프로젝트 중 두 가지인 Open Enclave SDK 및 Red Hat Enarx는 개발자가 TEE 플랫폼에서 수정 없이 실행되는 애플리케이션을 구축하도록 지원합니다.

그러나 요즘 가장 널리 사용되는 기술 중 몇 가지는 컨소시엄이 조직되기 전에 회원 기업들에 의해 도입되었습니다. 예를 들면, Intel Xeon CPU 플랫폼에서 TEE를 가능하게 하는 Intel SGX(Software Guard Extensions) 기술은 2016년부터 이용 가능했으며, 2018년에는 IBM이 IBM® Cloud Hyper Protect Virtual ServersIBM® Cloud Data Shield 제품을 통해 기밀 컴퓨팅 기능을 일반적으로 이용 가능하도록 지원했습니다.

기밀 컴퓨팅과 IBM Cloud

IBM은 10년 이상 기밀 컴퓨팅 연구 및 기술에 투자해 왔으며, 현재 다양한 기밀 컴퓨팅 클라우드 서비스와 업계를 선도하는 관련 데이터 보호 기능을 제공합니다. 

  • IBM Cloud Hyper Protect Cloud Services 제품군은 클라우드에서 클라이언트의 비즈니스 프로세스에 대한 엔드투엔드 보호를 가능하게 하며, 업계 최초이자 유일의 FIPS 140-2 Level 4 인증 클라우드 하드웨어 보안 모듈(HSM)을 활용하는 보안 엔클레이브 기술을 기반으로 구축되었습니다. 이 제품군에는 클라우드 데이터 암호화 키에 대한 완전한 제어와 클라우드 하드웨어 보안 모듈 그리고 미사용 데이터 암호화를 위한 업계 유일의 KYOK(Keep Your Own Key)를 제공하는 IBM® Cloud Hyper Protect Crypto Services가 포함됩니다.² 
  • IBM Cloud Data Shield는 사용자가 코드 변경 없이 Kubernetes Service 및 OpenShift 클러스터 기반 보안 엔클레이브에서 컨테이너화된 애플리케이션을 보호하도록 지원합니다. Intel SGX 및 Fortanix Runtime Encryption Platform을 기반으로 구축된 IBM Cloud Data Shield는 Intel SGX 언어 지원을 C 및 C++에서 Python 및 Java로 확장하며, MySQL, NGINX 및 Vault에 SGX 애플리케이션을 제공합니다.
  • IBM® Cloud HPC Cluster는 고객이 IBM Cloud에서 빠르고 손쉽게 확장 가능한 고성능 컴퓨팅 클러스터를 구축하도록 지원합니다. 다른 보안 기능 중에서 무엇보다도 IBM Cloud HPC Cluster는 "자체 암호화 운영 체제 활용" 및 KYOK(Keep Your Own Key) 기능을 통해 엔드투엔드 기밀성을 지원합니다.
  • IBM® Secure Execution for Linux (PDF)는 IBM® LinuxONE 또는 IBM® Z 하이브리드 클라우드 환경에서 신뢰할 수 있는 실행 환경(TEE)을 가능하게 합니다. 

IBM Cloud에서 기밀 컴퓨팅을 시작하려면, IBMid를 등록하고 IBM Cloud 계정을 만드세요.

관련 솔루션
IBM Cloud의 기밀 컴퓨팅

보다 높은 수준의 상업적 개인정보 보호를 보장받습니다. 완전한 통제력으로 저장 데이터, 전송 중 데이터, 사용 중 데이터를 보호합니다.

IBM Cloud의 기밀 컴퓨팅 살펴보기
IBM Cloud Hyper Protect Crypto Services

전용 키 관리 및 클라우드 하드웨어 보안 모듈(HSM) 서비스입니다.

IBM Cloud Hyper Protect Crypto Services 살펴보기
IBM Cloud Data Shield

애플리케이션을 수정하지 않고 Kubernetes 컨테이너를 위한 런타임 메모리 암호화를 지원합니다.

IBM Cloud Data Shield 살펴보기
다음 단계

IBM Cloud Hyper Protect Cloud Services 제품군은 클라우드에서 클라이언트의 비즈니스 프로세스에 대한 엔드투엔드 보호를 가능하게 하며, 업계 최초이자 유일의 FIPS 140-2 Level 4 인증 클라우드 하드웨어 보안 모듈(HSM)을 활용하는 보안 엔클레이브 기술을 기반으로 구축되었습니다. 이 제품군에는 클라우드 데이터 암호화 키에 대한 완전한 제어와 클라우드 하드웨어 보안 모듈 그리고 미사용 데이터 암호화를 위한 업계 유일의 KYOK(Keep Your Own Key)를 제공하는IBM® Cloud Hyper Protect Crypto Services가 포함됩니다.²

IBM Cloud Hyper Protect Crypto Services 살펴보기

1. 유일한 퍼블릭 클라우드 기반 FIPS 140-2 Level 4 인증 하드웨어 보안 모듈(HSM)인 IBM Hyper Protect Crypto Service 기준입니다. FIPS 140-2 Security Level 4는 이 표준에 정의된 것 중 최고 수준의 보안을 제공합니다. 이 보안 레벨에서 물리적 보안 메커니즘은 물리적 액세스에 대한 무단 시도를 감지하고 이에 대응할 목적으로 암호화 모듈을 중심으로 포괄적인 보호 조치를 제공합니다.

2. 암호화 키와 암호 운영은 최고 레벨의 인증 HSM으로 보호됩니다. Hyper Protect Crypto Services를 사용하면 FIPS 140-2 Level 4로 보호됩니다. 클라이언트는 신뢰점(root of trust)을 보장하기 위한 특별 IBM 스마트 카드 HSM(FIPS 140-2 Level 3)을 발급받습니다. 신뢰할 수 있는 키 세레모니 동안 이러한 스마트 카드는 집단적으로 AES256 비트 키 파트(key part)를 생성합니다. 이 키 파트는 플랫폼의 HSM으로 안전하게 전송되고 HSM(FIPS 140-2 Level 4) 도메인 안의 마스터 래핑 키(wrapping key)로 어셈블됩니다. 클라이언트만 마스터 래핑 키를 제어할 수 있습니다. HSM 도메인은 전방위적 엔벨로프(envelope) 변조 감지 및 대응을 통해 고도로 격리되고 보호됩니다.