Computación Confidencial: ¿Qué es y por qué importa?

Computación Confidencial: ¿Qué es y por qué importa?

A veces, la industria tecnológica peca de usar términos demasiado grandilocuentes para conceptos que, en el fondo, son bastante lógicos. La «computación confidencial» quizá sea uno de ellos. Pero, a pesar de esto, en el fondo no deja de ser una mejora necesaria en cómo los ordenadores manejan la información.

Para entender por qué es útil, hay que fijarse en cómo protegemos los datos hoy en día.

Hasta ahora, la ciberseguridad hacía muy bien dos cosas. La primera, proteger los datos guardados. Si tenemos un archivo en un disco duro, se cifra protegiéndolo con una contraseña. La segunda, proteger los datos cuando viajan. Si enviamos información por internet, existen protocolos seguros para que nadie la intercepte por el camino.

Pero había un punto ciego en el momento de usar los datos. Para que un ordenador pueda sumar dos números o leer un documento, tiene que tenerlos descifrados temporalmente en su memoria RAM. Mientras hemos hecho un uso mayoritario de infraestructura propia, esto no ha sido un gran problema. Pero hoy en día, muchas empresas usamos servidores de terceros en la nube. Servidores que en muchos casos son compartidos, mediante virtualización, con otras empresas.

Esto significa que los datos sensibles quedan «desprotegidos» en la memoria de una máquina que pertenece a otra empresa (como Amazon, Google o ITRES) justo en el momento en que se están procesando, dentro de un entorno donde los datos que hay no son solo los «nuestros».

¿Cómo lo intenta solucionar la Computación Confidencial?

En lugar de confiar en que nadie va a poder mirar la memoria del servidor, los fabricantes de procesadores han creado una solución física. Han diseñado zonas aisladas apoyadas en el propio procesador, conocidas como «Entornos de Ejecución Confiable» o TEE; en algunos casos, también se habla de «enclaves».

Al final, estos enclaves funcionan como una sala de reuniones privada y sin ventanas. Los datos entran ahí cifrados, se descifran, el procesador hace su trabajo, vuelve a cifrar el resultado y lo saca de ese «enclave».

La magia detrás de esto reside en que, por cómo está fabricado el chip, ni el administrador del servidor, ni el sistema operativo, ni otros programas que estén funcionando en esa misma máquina pueden ver directamente lo que pasa dentro de ese módulo.

Por qué es un avance importante

Esta tecnología tiene aplicaciones prácticas muy útiles y reales. La principal es aportar una capa de seguridad en la nube. Nos permite; sobre todo cuando procesamos datos especialmente sensibles; usar servidores externos sin el miedo a que una brecha de seguridad en la empresa proveedora exponga los datos de nuestros clientes.

Además, en menor medida, permite que dos o más organizaciones crucen datos para sacar conclusiones conjuntas (por ejemplo, entrenar una inteligencia artificial para detectar fraudes financieros) sin que ninguna de las dos partes llegue a ver los datos crudos de la otra.

Qué hay que tener en cuenta

Como cualquier tecnología, tiene sus limitaciones y no es la solución definitiva a todos los problemas de seguridad.

Lo primero, es importante entender que esta solución no elimina la confianza, sino que la traslada. Es cierto que ya no tenemos que confiar ciegamente en el proveedor de la nube, pero ahora dependeremos de que los fabricantes de los procesadores (como Intel o AMD) no hayan cometido errores al diseñar ese «enclave» en sus chips.

Además, y aunque a veces lo pueda parecer, no siempre es algo que se active dándole a un botón. En muchos casos, tenemos que adaptar nuestras aplicaciones para que sepan utilizar estas funciones del procesador, lo cual requiere tiempo y esfuerzo.

Y, por último, no nos salva de ciertos errores. Si la aplicación que metemos dentro de esa zona segura está mal diseñada o mal programada, permitiendo que un usuario malintencionado acceda a ella, la tecnología no podrá evitarlo.

Conclusión

La computación confidencial es un paso natural y muy positivo en la evolución de la protección de la confidencialidad en entornos compartidos. Aunque no haga que un sistema sea impenetrable, por más que alguien alguna vez tenga la tentación de vender esa idea, añade una cerradura robusta en una puerta que, hasta hace poco, teníamos que dejar entornada por necesidad técnica.