-
Exploración de la guía de seguridad
- La Private Cloud Compute Security Guide explica cómo procesar en la nube los modelos complejos de Apple Intelligence manteniendo la seguridad y la privacidad.
- PCC extiende al entorno de nube el modelo de seguridad de dispositivos de Apple para que los usuarios puedan aprovechar modelos complejos sin sacrificar seguridad ni privacidad.
-
Requisitos clave
- Cómputo sin estado: PCC debe usar los datos personales del usuario únicamente para procesar la solicitud del usuario y no debe poder acceder a esos datos después de responder.
- Garantías exigibles: Debe ser posible analizar y acotar las garantías del sistema PCC.
- Sin acceso privilegiado al entorno de ejecución: PCC no debe incluir interfaces privilegiadas que permitan al personal de confiabilidad del sitio de Apple eludir las garantías de privacidad.
- No direccionabilidad: Un atacante debe verse obligado a atacar ampliamente a todo el sistema PCC en lugar de apuntar a los datos personales de un usuario específico de PCC.
- Transparencia verificable: Los investigadores de seguridad deben poder verificar con un alto grado de confianza que las garantías de privacidad y seguridad de PCC coinciden con los compromisos publicados.
-
Hardware y software
- Raíz de confianza en hardware: Refuerza la seguridad mediante la integridad del hardware y una base de software confiable.
- Capas de software: Describe la estructura de software para el procesamiento de solicitudes y la transparencia verificable.
-
Procesamiento de solicitudes
- Flujo de solicitudes: Explica el flujo del procesamiento de solicitudes y los métodos verificados para procesarlas.
- Inferencia sin estado: Explica cómo procesar datos de manera sin estado.
-
Transparencia y administración
- Transparencia de lanzamientos: Explica cómo mantener y gestionar la transparencia de los lanzamientos.
- Administración y operaciones: Explica los métodos de administración y operación, incluyendo análisis de seguridad y predicción de ataques.
-
Código fuente
- Se proporciona el código fuente de ciertos componentes críticos de seguridad de PCC para simplificar la investigación de seguridad.
-
Entorno virtual de investigación
- Primeros pasos con VRE: Explica cómo iniciar e interactuar con el entorno virtual de investigación.
- Inspección de lanzamientos: Explica cómo inspeccionar y consultar lanzamientos.
-
Apéndice
- Incluye apéndices sobre la configuración del sistema, etiquetas de arranque seguro, formato de caché de confianza, normalización de tickets de arranque seguro, contenido del paquete de attestación y registro de transparencia.
Aún no hay comentarios.