3 puntos por GN⁺ 2024-11-07 | Aún no hay comentarios. | Compartir por WhatsApp
  • Exploración de la guía de seguridad

    • La Private Cloud Compute Security Guide explica cómo procesar en la nube los modelos complejos de Apple Intelligence manteniendo la seguridad y la privacidad.
    • PCC extiende al entorno de nube el modelo de seguridad de dispositivos de Apple para que los usuarios puedan aprovechar modelos complejos sin sacrificar seguridad ni privacidad.
  • Requisitos clave

    • Cómputo sin estado: PCC debe usar los datos personales del usuario únicamente para procesar la solicitud del usuario y no debe poder acceder a esos datos después de responder.
    • Garantías exigibles: Debe ser posible analizar y acotar las garantías del sistema PCC.
    • Sin acceso privilegiado al entorno de ejecución: PCC no debe incluir interfaces privilegiadas que permitan al personal de confiabilidad del sitio de Apple eludir las garantías de privacidad.
    • No direccionabilidad: Un atacante debe verse obligado a atacar ampliamente a todo el sistema PCC en lugar de apuntar a los datos personales de un usuario específico de PCC.
    • Transparencia verificable: Los investigadores de seguridad deben poder verificar con un alto grado de confianza que las garantías de privacidad y seguridad de PCC coinciden con los compromisos publicados.
  • Hardware y software

    • Raíz de confianza en hardware: Refuerza la seguridad mediante la integridad del hardware y una base de software confiable.
    • Capas de software: Describe la estructura de software para el procesamiento de solicitudes y la transparencia verificable.
  • Procesamiento de solicitudes

    • Flujo de solicitudes: Explica el flujo del procesamiento de solicitudes y los métodos verificados para procesarlas.
    • Inferencia sin estado: Explica cómo procesar datos de manera sin estado.
  • Transparencia y administración

    • Transparencia de lanzamientos: Explica cómo mantener y gestionar la transparencia de los lanzamientos.
    • Administración y operaciones: Explica los métodos de administración y operación, incluyendo análisis de seguridad y predicción de ataques.
  • Código fuente

    • Se proporciona el código fuente de ciertos componentes críticos de seguridad de PCC para simplificar la investigación de seguridad.
  • Entorno virtual de investigación

    • Primeros pasos con VRE: Explica cómo iniciar e interactuar con el entorno virtual de investigación.
    • Inspección de lanzamientos: Explica cómo inspeccionar y consultar lanzamientos.
  • Apéndice

    • Incluye apéndices sobre la configuración del sistema, etiquetas de arranque seguro, formato de caché de confianza, normalización de tickets de arranque seguro, contenido del paquete de attestación y registro de transparencia.

Aún no hay comentarios.

Aún no hay comentarios.