Informática Confidencial

De un tiempo ha esta parte, la mayoría de noticias relacionadas con la ciberseguridad parecen presentar un panorama realmente sombrío. Según la información aportada por Surfshark en lo relativo a la violación de cuentas, se barajan cifras de más de 108 millones sólo en el tercer trimestre de 2022. Lo que supone un nuevo récord respecto a lo registrado en 2021.

La ciberseguridad se ha basado tradicionalmente en proteger los datos cuando se encuentran almacenados en algún tipo de dispositivo y cuando se están enviando o recibiendo; lo que se traduce en cifrar los datos a la hora de guardados y de transmitirlos. Pero también hay un momento durante el cual nuestra información es igualmente vulnerable, y es a la hora de trabajar con ella. Mientras la estamos procesando.

A diferencia de los datos almacenados o que están siendo transmitidos, los datos en uso están cambiando constantemente. Esto significa que durante todo ese tiempo no se encuentren cifrados y por tanto sean vulnerables a cualquier tipo de ataque.

Y aquí es donde entra la denominada “Computación Confidencial”, cuyo objetivo es proporcionar seguridad y privacidad a nuestros datos en todo momento: estén almacenados, en tránsito o en uso.

Su funcionamiento se basa en cifrar los datos a nivel de hardware. Ejecutarlos en un entorno seguro conocido como «enclave» o más usualmente como TEE (entorno de ejecución confiable) y de esta forma hacerlos inaccesibles a cualquier sistema no autorizado. El citado «enclave» cifra todos los datos en su interior, lo que permite utilizarlos de forma segura incluso en caso de que la infraestructura informática haya sido vulnerada. Aislando toda la información tanto para el resto de usuarios como para proveedores de servicios y cualquier otro tipo de recurso informático. 

Otra de las características de la computación confidencial es permitir que múltiples fuentes analicen y trabajen con datos en entornos compartidos, como seria un entorno dentro de una nube de terceros, sin temer por su seguridad. Para ello se basa en la utilización de cifrado homomórfico, un proceso que permite realizar operaciones binarias y computacionales sin revelar los datos a un tercero.

Según comenta Ron Reiter (cofundador y CTO en Sentra) «El cifrado homomórfico es especialmente útil en una industria como la atención médica, donde los datos de los pacientes deben protegerse. Con la informática confidencial, los proveedores de atención médica pueden cifrar los datos y permitir que la organización de investigación los procese sin tener acceso a los datos descifrados.” 

La informática confidencial también podría utilizarse para asegurar servidores, puertas de enlace, dispositivos IoT (Internet de las cosas), portátiles y teléfonos móviles. 

No obstante y según comenta el propio Reiter “Uno de los mayores desafíos para la informática confidencial es la necesidad y los costos de hardware especializado, como TEE y enclaves seguros”.

También cabria añadir que en estos momentos su funcionamiento resulta muy lento si lo comparamos con un entorno estándar y que tampoco puede manejar cargas de trabajo excesivamente pesadas. Todo ello se pretende optimizar a partir de su integración con sistemas de inteligencia artificial y redes 5G.