2025. 12. 05., 07:09

Az adatvédelem titkos ütőkártyája: eljött a bizalmas számítástechnika ideje

Az adatvédelem titkos ütőkártyája: eljött a bizalmas számítástechnika ideje
A vállalatok és felhasználók napjainkban egyre nagyobb mennyiségű érzékeny adatot tárolnak és dolgoznak fel a felhőben – ezek védelme azonban még mindig számos sebből vérzik. A legtöbb esetben csak azt tanultuk meg, hogyan védjük az adatokat, amikor azok tároláskor vagy átvitel közben vannak. Az igazi kihívás azonban az, hogy miként lehet biztonságossá tenni az adatokat, miközben azokat épp feldolgozzák – vagyis amikor igazán értékessé válnak.

A biztonság három dimenziója

Az adatok biztonságát hagyományosan két dimenzióban értelmezik: vagy a merevlemezen nyugszanak és titkosítva vannak (ez az „adat nyugalomban” stádium), vagy épp átvitel alatt állnak – jellemzően hálózaton keresztül, szintén titkosítva. Ezért minden nagyobb weboldal és adatközpont alapból titkosított csatornát használ.

Vagyis a korábbi modellek ugyan egyszerűek voltak, mégis hagytak egy jelentős rést a pajzson: azt az időpillanatot, amikor az adat valóban felhasználás alatt áll. Ekkor kikerül a titkosítás védőernyője alól, és RAM-ba, gyorsítótárba másolódik – teljesen védtelenül. Gondolj úgy rá, mintha a pénzed páncélautóban szállítanád, de a kávézóban egyszerűen az asztalra tennéd, amíg fizetsz.

Tehát, amikor minden mást sikerült biztosítani, az iparág szembetalálta magát a legbonyolultabb problémával: hogyan lehet védeni azt az adatot, amit feldolgozás során muszáj visszafejteni.

A Trusted Execution Environment (TEE): egy zárt világ

A megoldást a Trusted Execution Environment, vagyis megbízható végrehajtási környezet jelentette – a TEE egyfajta virtuális gép, amelyben a felhasználó biztosan tudhatja, hogy az adataihoz senki sem férhet hozzá jogosulatlanul, sem kívülről, sem a szolgáltató oldaláról.

A kulcs a részletekben rejlik: a bizalmas számítástechnika hardveres támogatással, például az AMD SEV és SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging), az Intel TDX (Trust Domain Extensions) vagy az Arm CCA-val (Confidential Compute Architecture) valósul meg. Ezek az újítások a processzoron belül hoznak létre úgynevezett enklávékat, vagyis titkos, elszigetelt területeket, ahol az adatok feldolgozása biztonságban zajlik. Vagyis még maga az üzemeltető és a felhőszolgáltató sem tud belepillantani, mi zajlik az enklávéban.

Ennek gyakorlati alkalmazása azonban nem automatikus: úgynevezett távoli igazolásra (remote attestation) van szükség ahhoz, hogy megbizonyosodjunk arról, hogy senki nem nyúlt hozzá a rendszerhez az adatfeldolgozás előtt.

Megelőzés, jogbiztonság, kompromisszumok

A Spectre és Meltdown sebezhetőségek idején a nagyközönség számára is világossá vált, miért lehet fontos ez az új védelmi vonal: a több-bérlős felhőinfrastruktúra sosem lehetett tökéletesen biztonságos. Egy ilyen támadásnál elméletben akár másik felhasználó rendszeréhez is hozzá lehetett férni.

A végkifejlet mindenkit meglepett: a felhőszolgáltatók – akik valójában mindent megtettek, hogy elkerüljék a jogi buktatókat, és hogy náluk ne legyenek kereshető adatok – végül kénytelenek voltak hardveres szintű biztonságot kialakítani, amely magát a szolgáltatót is kizárja a legbelsőbb adattérből. Ez nemcsak adatvédelmi szempontból fontos, hanem jogi szempontból is védelmet jelent nekik, hiszen így a titkosított tartalmakhoz ők sem férnek hozzá, ha hivatalos szerv kéri.


Az MI kihívásai – drága kompromisszum

Ezzel együtt van árnyoldal: a titkosítás rengeteg szilíciumot, energiát, teljesítményt és sok programozói munkát követel. Súlyos kompromisszum, ha minden egyes műveletet biztonságossá kell tenni, főleg olyan tempó mellett, amelyet a modern MI vagy a speciális gyorsítók igényelnek. A hardveres védelem különösen nagy jelentőséggel bírhat a jövőben, hiszen minél értékesebb, minél okosabb MI-megoldások születnek, annál fontosabb lesz, hogy az adatok, döntések és tanulási folyamatok is védettek maradjanak.

Szabad piac, saját adatközpont

A piac sokat nyerne a versenyhelyzetből, amely innovatív, költséghatékony, saját infrastruktúrák fejlesztését ösztönözné. A bizalmas számítástechnika tehát nemcsak egy újabb hype a felhőben – hanem az adatok valódi védelmének egyetlen járható útja, különösen, ha érzékeny vagy személyes információkról van szó.

2025, adminboss, www.servethehome.com alapján

  • Te mit gondolsz, hol a határ az adatvédelem és a hatékonyság között?
  • Te mit tennél, ha választhatnál a gyorsabb, de kevésbé biztonságos, vagy a lassabb, de védettebb megoldás között?


Legfrissebb posztok

MA 10:08

Az XRP hódít, de a token ára tovább zuhan

📈 Az XRP Ledger forgalma történelmi csúcsokat dönt, de a token árfolyama mélyrepülésben van...

MA 10:02

A brit betegek bizalmas adatai nyilvánosságra kerültek

Nagy-Britannia egyik legnagyobb orvosi kutatási adatbázisa, a UK Biobank, jelentős adatvédelmi botránnyal néz szembe: kutatók tucatnyi alkalommal szivárogtattak ki bizalmas egészségügyi adatokat az interneten...

MA 09:57

Az Adobe 27 milliárdot fizet a trükkös lemondásokért

Érdemes megvizsgálni, miként vált az Adobe előfizetési rendszere kellemetlenné a felhasználóknak: az amerikai igazságügyi minisztérium (DOJ) és a Szövetségi Kereskedelmi Bizottság (FTC) 2024-ben pert indítottak a cég ellen, mivel szerintük szándékosan bonyolulttá tették az előfizetés lemondását...

MA 09:51

A mikroplasztikok eltömíthetik az emberi immunrendszert

A kutatások egyre több bizonyítékot szolgáltatnak arra, hogy a szervezetben felgyülemlő mikroplasztikok súlyosan befolyásolhatják az immunrendszer működését...

MA 09:37

A növényekben rejtőző, 400 millió éves DNS-kapcsolók titkai

A tér mélyének felfedezése legalább annyira izgalmas a tudósok számára, mint az időé...

MA 09:22

Az AI-botok kicsinálták két hónap alatt az új Digget – jön a harmadik

🚀 Csalódott újrakezdők és egy, az AI-botokkal szemben teljesen tehetetlen csapat – a Digg Reddit-szerű újraindítása mindössze két hónapot bírt ki, mielőtt bezárták a platformot...

MA 09:16

Az MI sakkban ász, de a Nimben csúnyán leszerepel

🎲 Bár a Google DeepMind Alpha-sorozatának MI-jei szenzációs teljesítményt nyújtanak sakktáblán vagy Go-ban, meglepően egyszerű játékokban, például a Nimben hajmeresztő hibákat vétenek...

MA 09:10

Az MI-t már nem a bitek, hanem a wattok fékezik

⚡ Az elmúlt évtizedekben a mesterséges intelligencia fejlődését a lassú, drága számítógépek gátolták, ám ez az akadály mára szinte teljesen eltűnt...

MA 09:01

Az újabb kibertámadás sem törte meg a lengyel atomkutatást

🛠 Fontos kérdés, hogy mennyire biztonságosak a legfontosabb tudományos infrastruktúrák a folyamatosan növekvő kibertámadások korában...

MA 08:57

Az OpenAI Sora‑videókkal turbózná fel a ChatGPT-t

Ilyen eset például, amikor az OpenAI a Sora videógeneráló modelljét beépítené a ChatGPT-be...

MA 08:43

Az Xbox nagyot lép: érkezik a Copilot MI-asszisztens

Végre valami igazán menővel készül az Xbox: a Copilot nevű mesterségesintelligencia-asszisztens év végéig megérkezik a jelenlegi Xbox-konzolokra...

MA 08:36

A bélben termelt bakteriális szerotonin áll az IBS mögött?

🔨 Az irritábilis bél szindróma (IBS) kellemetlen, sokakat érintő emésztési rendellenesség, amely gyakrabban jelentkezik nőknél...

MA 08:29

Az FBI lecsapott: vírust terjesztő Steam-játékokat buktattak le

🕵 Az elmúlt két évben több ártalmas játék is felkerült a Steam platformra, amelyek titokban vírusokat telepítettek a gyanútlan játékosok gépeire...

MA 08:22

Az új Pokémon-őrület már a Garmin órákat is meghódítja

🚀 Lényeges újdonság, hogy a Garmin-felhasználók mostantól két teljesen új Pokémon Sleep óralapot tölthetnek le ingyenesen, ráadásul a mindennapi alvásfigyelés is játékosabbá válik...

MA 08:15

Az ókori harcos gyerekek titka: bronzövek a sírok mélyén

Dél-Olaszországban, Pontecagnano egykori dohánygyárának helyén 34 ókori sírt fedeztek fel, amelyek között két különös gyermeknyughely is feltűnt: a 2 500 éves sírokban két, 5–10 éves gyermeket felnőtt férfi harcosokra jellemző, nagy bronzövekkel temettek el...

MA 08:08

A titkos trónkövetelő, amely letaszíthatja a Chrome OS-t

🖥 A globális PC-piac zsugorodik, de a HarmonyOS látványos növekedésének köszönhetően új kihívó bukkant fel a mezőnyben...

MA 08:01

Az agy láthatatlan mérge: mikroműanyagok és a demenciaválság

Az emberek már észrevétlenül is mikroszkopikus műanyagdarabokat fogyasztanak el nap mint nap, amelyek komoly károkat okozhatnak az agyban...

MA 07:59

A csapból is szuperbaktériumok génjei folynak

Észak-Írország legnagyobb tavában, a Lough Neagh-ben, amely a lakosság mintegy 40 százalékának biztosít ivóvizet, többféle, antibiotikum-rezisztenciáért felelős gén jelenlétét mutatták ki...

MA 07:50

A valaha legkönnyebben javítható Apple-laptop: megérkezett a MacBook Neo

Az Apple legolcsóbb laptopja, a MacBook Neo meglepően javíthatónak bizonyult: az iFixit 6/10-es értékelést adott rá a szerelhetőség szempontjából...

MA 07:43

A rossz zenére rövid az élet: most te irányítasz Spotifyon

Új-Zélandon tényleg forradalom van a Spotify-nál: a Premium-előfizetők mostantól közvetlenül babrálhatnak a saját ízlésprofiljukkal, vagyis végre téged kérdeznek meg arról, mi legyen a zenélős menü...

MA 07:36

Az európai játékosokra lecsap a loot boxok szigorítása

🚫 A videójátékokban egyre elterjedtebb loot boxok miatt jelentős szigorítás lép életbe egész Európában: júniustól az ilyen tartalmat tartalmazó játékok legalább 16 éven felülieknek ajánlottak lesznek, többek között Magyarországon és az Egyesült Királyságban is...

MA 07:29

A Windows 11 tényleg eltüntette a Samsung-meghajtódat?

🚧 Ha mostanában Samsung notebookon nyomulsz Windows 11-gyel, kapaszkodj, mert elég durva hiba csapott le: egyes gépeken a legutóbbi februári biztonsági frissítés után simán elveszíted a hozzáférést a C: meghajtóhoz, és nem tudod elindítani sem az Outlookot, sem az Office-t, sem a böngészőt, sőt, még rendszerszintű appokat sem...

MA 07:24

Az Artemis II valódi kockázatai: mennyire veszélyes a Hold megkerülése?

A következő Artemis II küldetés minden korábbinál merészebb vállalkozás a NASA történetében – és nem csak azért, mert több mint félszáz év után újra emberek indulnak a Holdhoz...

MA 07:15

Az öt kulcsszereplő nélkül összeomolhat a Bitcoin-hálózat

A Bitcoin hálózatának fizikai infrastruktúrája az elmúlt évtizedben sokkal ellenállóbbnak bizonyult, mint azt bárki gondolta volna...

APP
MA 07:12

APPok, Amik Ingyenesek MA, 3/14

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Learn Hindi (iPhone/iPad)Ez a tananyag több mint négyszáz hindi szót és kifejezést tartalmaz, húsz logikusan felépített leckére bontva...

MA 07:09

Miért vallanak sorra kudarcot az emberhez hasonló robotok?

A humanoid robotok fejlődése az elmúlt évtizedben valóban látványos volt. Míg korábban a két lábon járó gépek legfeljebb filmezett szerencsétlenkedéseikkel jutottak címlapra, ma már világcégek kísérleteznek velük a munkaerő kiváltásán...

MA 07:01

A legújabb átverés: hamis VPN-ekkel lopják a jelszavakat

🔒 Kiberbűnözők egy csoportja, amelyet Storm-2561 néven emlegetnek, hamis vállalati VPN-kliensekkel próbálja megszerezni a felhasználók bejelentkezési adatait...

MA 06:57

Az Invitation Homes-botrány: Pénzeső a bérlőknek, de ki veszi észre?

Több mint 444 ezer bérlő várhat most pénzt a postaládájukba, miután az amerikai Szövetségi Kereskedelmi Bizottság (FTC) 47,2 millió dollárt (kb...

MA 06:50

Az űregerek titkai: kulcs az emberi túléléshez?

🐧 Érdemes megvizsgálni, hogy mi történik az élő szervezetekkel, amikor egy idegen, gravitációtól csaknem mentes közegben kell alkalmazkodniuk...