\\ Home Page : Storico : Sicurezza informatica (inverti l'ordine)
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
Di Alex (del 13/02/2026 @ 09:00:00, in Sicurezza informatica, letto 201 volte)
Processore con enclave sicura illuminata in blu
I dati vengono crittografati quando sono salvati su disco e quando viaggiano in rete. Ma quando vengono elaborati? Restano vulnerabili. Il confidential computing protegge l'informazione anche durante l'uso, usando enclavi hardware blindate che nemmeno il cloud provider può penetrare. LEGGI TUTTO L'ARTICOLO
I tre stati dei dati
La sicurezza informatica tradizionale protegge i dati in due stati. I dati at rest, salvati su dischi o database, vengono protetti con crittografia. Se qualcuno ruba l'hard disk, trova solo dati cifrati inutilizzabili senza la chiave. I dati in transit, che viaggiano attraverso le reti, vengono protetti con protocolli come HTTPS e TLS che creano tunnel crittografati tra mittente e destinatario.
Ma esiste un terzo stato critico: i dati in use, quelli attivamente elaborati dalla CPU e presenti nella memoria RAM in chiaro. Quando un'applicazione esegue calcoli su dati sensibili, questi devono essere decifrati e caricati in memoria. In questo momento sono vulnerabili. Un amministratore di sistema malintenzionato, un malware con privilegi elevati o un'agenzia governativa con accesso fisico al server possono leggere la memoria e rubare tutto.
I Trusted Execution Environments
La soluzione è il Trusted Execution Environment, un'area isolata all'interno del processore dove il codice viene eseguito in modo completamente blindato. Il TEE è implementato a livello hardware: circuiti dedicati nel processore creano un'enclave di memoria che è fisicamente isolata dal resto del sistema. Nemmeno il sistema operativo, l'hypervisor o il firmware BIOS possono accedere ai dati dentro l'enclave.
Le principali tecnologie TEE sono Intel SGX, AMD SEV e ARM TrustZone. Intel SGX crea enclavi di pochi megabyte per applicazioni critiche specifiche. AMD SEV cripta l'intera memoria di una macchina virtuale, proteggendola dall'hypervisor del cloud. ARM TrustZone divide il processore in due mondi paralleli, uno sicuro e uno normale, completamente isolati tra loro.
Come funziona in pratica
Immaginiamo un ospedale che vuole usare l'intelligenza artificiale per diagnosticare tumori analizzando migliaia di TAC di pazienti. I dati medici sono sensibilissimi e soggetti a normative rigide come il GDPR. L'ospedale non può semplicemente caricarli sul cloud di AWS o Google perché significherebbe fidarsi ciecamente del provider, violando potenzialmente le leggi sulla privacy.
Con il confidential computing, il modello di AI viene caricato in un'enclave TEE sul server cloud. Le immagini mediche vengono inviate cifrate al cloud, decifrate solo dentro l'enclave, elaborate dall'AI, e i risultati vengono cifrati prima di uscire dall'enclave. Il provider cloud non può vedere né i dati né i risultati. Può solo fornire potenza di calcolo senza accesso al contenuto.
La sovranità del dato
Il confidential computing risolve uno dei problemi più spinosi del cloud computing: la sovranità del dato. Molte aziende e governi esitano a usare il cloud pubblico perché i loro dati finiscono fisicamente su server controllati da aziende americane, soggette al CLOUD Act che obbliga le aziende USA a fornire dati alle autorità federali anche se conservati all'estero.
Con i TEE, i dati possono risiedere su server AWS in Virginia ma rimanere crittograficamente inaccessibili ad Amazon, al governo americano o a qualunque attore esterno. Solo il proprietario del dato possiede le chiavi di decifrazione, che vengono caricate nell'enclave in modo sicuro. Questo permette collaborazioni cloud sicure anche tra entità che non si fidano reciprocamente.
AI Act e conformità regolamentare
L'AI Act europeo, entrato in vigore progressivamente dal 2024, impone obblighi stringenti sulla trasparenza e sulla protezione dei dati usati per addestrare modelli di intelligenza artificiale. Le aziende devono dimostrare che i dati personali usati nel training non possono essere estratti o ricostruiti dal modello finale.
Il confidential computing diventa essenziale per la conformità. Permette di addestrare modelli AI su dataset sensibili mantenendo i dati sempre cifrati, generare attestazioni crittografiche che provano che il training è avvenuto secondo le regole, e garantire che il modello risultante non contenga informazioni personali identificabili. Diverse startup europee stanno costruendo piattaforme di AI training compliant-by-design basate su TEE.
Le sfide tecniche
I TEE non sono privi di limitazioni. Le enclavi Intel SGX hanno dimensioni di memoria limitate, tipicamente 128-256 MB, insufficienti per applicazioni che elaborano big data. AMD SEV ha overhead prestazionali del 5-10 percento dovuti alla cifratura continua della memoria. E sono emerse vulnerabilità hardware come Spectre e Meltdown che in alcuni casi possono compromettere le enclavi tramite attacchi side-channel sofisticati.
La ricerca è intensissima. Intel ha rilasciato SGX di seconda generazione con enclavi fino a 1 TB. AMD ha introdotto SEV-SNP con protezioni contro attacchi più avanzati. Nuove architetture come IBM Secure Execution e Arm Confidential Compute Architecture stanno emergendo. L'obiettivo è rendere il confidential computing lo standard di default, non un'opzione costosa.
Il futuro della collaborazione sicura
Il vero potenziale del confidential computing emerge nella collaborazione multi-parte. Immaginiamo tre banche che vogliono addestrare un modello di AI per rilevare frodi combinando i loro dataset, ma nessuna vuole condividere i propri dati sensibili con le altre. Con il confidential computing, possono contribuire dati cifrati a un'enclave condivisa, addestrare il modello collaborativamente e ottenere i benefici senza mai esporre le informazioni riservate.
Applicazioni simili stanno emergendo in farmacologia per analisi congiunte di trial clinici, in genomica per ricerca su dati genetici aggregati, in finanza per analisi di rischio sistemico. Il paradigma si chiama secure multi-party computation, e i TEE ne sono l'implementazione pratica più promettente.
La privacy mentale inizia con la privacy computazionale. Se i nostri dati non sono al sicuro nemmeno mentre vengono usati, non esiste vero segreto. Il confidential computing è la blindatura finale, la protezione che chiude l'ultimo buco nella corazza della sicurezza digitale.
Di Alex (del 12/02/2026 @ 10:00:00, in Sicurezza informatica, letto 128 volte)
Rappresentazione visiva della protezione dei dati durante l'elaborazione cloud
Il Confidential Computing protegge i dati mentre sono elaborati, usando hardware con Trusted Execution Environments. Nel 2026 questa tecnologia è fondamentale per analisi sicure su cloud condivisi. Le aziende collaborano su dataset comuni senza esporre dati grezzi, rispettando leggi come l'AI Act europeo. LEGGI TUTTO L'ARTICOLO
Protezione dei dati in fase di elaborazione
Il Confidential Computing protegge i dati sensibili mentre sono in fase di elaborazione, utilizzando hardware basati su Trusted Execution Environments, noti come TEE. Questa tecnologia rappresenta un salto qualitativo nella sicurezza informatica.
A differenza della crittografia tradizionale che protegge i dati a riposo o in transito, il Confidential Computing mantiene i dati protetti anche durante il loro utilizzo attivo da parte di applicazioni e sistemi.
Collaborazione sicura nell'era dell'intelligenza artificiale
Questa tecnologia è fondamentale nel 2026 per permettere analisi di intelligenza artificiale sicure su infrastrutture cloud non affidabili o condivise. Le aziende possono ora collaborare su dataset comuni senza esporre i propri dati grezzi ai partner.
Questo approccio facilita la conformità con leggi sulla privacy sempre più stringenti come l'AI Act europeo, permettendo innovazione tecnologica senza compromettere la sicurezza e la privacy degli utenti.
Il Confidential Computing rappresenta il futuro della collaborazione digitale sicura, dove la condivisione di conoscenza e l'innovazione possono coesistere con la massima protezione dei dati sensibili.











Microsmeta Podcast
Feed Atom 0.3
(p)Link
Commenti
Storico
Stampa