클라우드별 TEE/Confidential Computing 서비스 비교 분석
AWS Nitro Enclaves와 같은 TEE(Trusted Execution Environment) 서비스를 Azure, GCP, 국내 CSP에서 제공하는지 조사한 내용입니다.
1. 개요
Confidential Computing이란?
Confidential Computing은 하드웨어 기반 TEE(Trusted Execution Environment)를 사용하여 사용 중인 데이터를 보호하는 기술입니다.
┌─────────────────────────────────────────────────────────────┐
│ 데이터 암호화 3단계 │
├─────────────────────────────────────────────────────────────┤
│ │
│ 1. 저장 중 암호화 (At Rest) │
│ └── 디스크 암호화, DB 암호화 │
│ │
│ 2. 전송 중 암호화 (In Transit) │
│ └── TLS, HTTPS │
│ │
│ 3. 사용 중 암호화 (In Use) ← Confidential Computing │
│ └── TEE, Enclave │
│ └── 메모리에서도 암호화 유지 │
│ │
└─────────────────────────────────────────────────────────────┘
TEE의 핵심 기능
| 기능 |
설명 |
| 격리 (Isolation) |
암호화 키가 전용 하드웨어에만 존재, 하이퍼바이저 접근 불가 |
| 증명 (Attestation) |
VM/Enclave의 무결성 검증, 변조되지 않았음을 증명 |
| 메모리 암호화 |
실행 중인 데이터도 암호화 |
2. 글로벌 CSP 비교
요약 표
| CSP |
서비스명 |
TEE 기술 |
GPU 지원 |
가격 |
국내 리전 |
| AWS |
Nitro Enclaves |
Nitro System |
❌ |
무료 |
✅ 서울 |
| Azure |
Confidential Computing |
Intel SGX, AMD SEV-SNP, Intel TDX |
✅ H100 |
추가 비용 |
✅ 한국 |
| GCP |
Confidential VM/Space |
AMD SEV, Intel TDX |
Preview |
추가 비용 |
✅ 서울 |
| Alibaba |
Enclave/ACK-TEE |
Intel SGX, TDX, 중국 칩 |
✅ |
추가 비용 |
❌ |
3. AWS Nitro Enclaves
아키텍처
┌─────────────────────────────────────────────────────────────┐
│ AWS Nitro System 구성 │
├─────────────────────────────────────────────────────────────┤
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ EC2 Instance │ │
│ │ ┌─────────────────┐ ┌─────────────────┐ │ │
│ │ │ Parent VM │ │ Nitro Enclave │ │ │
│ │ │ (일반 앱) │ │ (격리된 VM) │ │ │
│ │ │ │ │ │ │ │
│ │ │ │ │ - 네트워크 없음 │ │ │
│ │ │ │ │ - 스토리지 없음 │ │ │
│ │ │ │ │ - 관리자 접근 X │ │ │
│ │ └────────┬────────┘ └────────┬────────┘ │ │
│ │ │ vsock 통신 │ │ │
│ │ └────────────────────┘ │ │
│ └─────────────────────────────────────────────────────┘ │
│ │ │
│ ┌───────────────────────┴───────────────────────┐ │
│ │ Nitro Hypervisor │ │
│ └───────────────────────┬───────────────────────┘ │
│ │ │
│ ┌───────────┬───────────┴───────────┬───────────┐ │
│ │ Nitro │ Nitro Security │ Nitro │ │
│ │ Cards │ Chip │ Cards │ │
│ └───────────┴───────────────────────┴───────────┘ │
│ │
└─────────────────────────────────────────────────────────────┘
특징
| 항목 |
내용 |
| 기술 |
자체 개발 Nitro System |
| 격리 방식 |
EC2 내 별도 VM으로 격리 |
| 네트워크 |
없음 (vsock으로만 Parent와 통신) |
| 스토리지 |
없음 (영구 저장 불가) |
| 관리자 접근 |
불가능 (AWS 포함) |
| 지원 인스턴스 |
2018년 이후 모든 EC2 (T3, 베어메탈 제외) |
| 가격 |
무료 (EC2 비용만) |
| Attestation |
AWS KMS 연동 |
사용 예시
# Enclave 이미지 빌드
nitro-cli build-enclave --docker-uri my-app:latest --output-file my-enclave.eif
# Enclave 실행
nitro-cli run-enclave --eif-path my-enclave.eif --memory 512 --cpu-count 2
# Enclave 상태 확인
nitro-cli describe-enclaves
4. Azure Confidential Computing
아키텍처
┌─────────────────────────────────────────────────────────────┐
│ Azure Confidential Computing 구성 │
├─────────────────────────────────────────────────────────────┤
│ │
│ 서비스 종류: │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential VMs │ │
│ │ ├── DCsv2 시리즈 (Intel SGX) │ │
│ │ ├── DCsv3 시리즈 (Intel SGX) │ │
│ │ ├── DCasv5 시리즈 (AMD SEV-SNP) │ │
│ │ └── DCesv5 시리즈 (Intel TDX) │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential Containers (AKS) │ │
│ │ └── Kubernetes에서 TEE 컨테이너 실행 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential GPUs │ │
│ │ └── NVIDIA H100 GPU + TEE │ │
│ │ └── AI/ML 워크로드 지원 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Azure Confidential Ledger │ │
│ │ └── 변조 불가능한 데이터 저장소 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
└─────────────────────────────────────────────────────────────┘
특징
| 항목 |
내용 |
| 기술 |
Intel SGX, AMD SEV-SNP, Intel TDX |
| 출시 |
2017년 (업계 최초) |
| SDK |
Open Enclave SDK (오픈소스 기여) |
| GPU 지원 |
✅ NVIDIA H100 |
| 컨테이너 |
✅ AKS Confidential Containers |
| 커뮤니티 |
Confidential Computing Consortium 창립 멤버 |
TEE 기술별 비교
| 기술 |
특징 |
용도 |
| Intel SGX |
앱 레벨 Enclave |
특정 코드만 보호 |
| AMD SEV-SNP |
VM 전체 암호화 |
전체 VM 보호 |
| Intel TDX |
VM 전체 + 하이퍼바이저 격리 |
최신, 가장 강력 |
5. GCP Confidential Computing
서비스 구성
┌─────────────────────────────────────────────────────────────┐
│ GCP Confidential Computing 서비스 │
├─────────────────────────────────────────────────────────────┤
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential VM │ │
│ │ ├── AMD SEV (N2D 머신 타입) │ │
│ │ ├── AMD SEV-SNP │ │
│ │ └── Intel TDX │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential GKE │ │
│ │ └── Kubernetes 컨테이너 암호화 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential Dataflow │ │
│ │ └── 스트리밍 데이터 처리 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential Dataproc │ │
│ │ └── Spark/Hadoop 데이터 처리 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential Space ⭐ │ │
│ │ └── 멀티파티 데이터 분석 │ │
│ │ └── 연합 학습 (Federated Learning) │ │
│ │ └── 민감 데이터 공동 분석 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
└─────────────────────────────────────────────────────────────┘
특징
| 항목 |
내용 |
| 기술 |
AMD SEV, AMD SEV-SNP, Intel TDX |
| 특화 분야 |
데이터 분석, ML 파이프라인 |
| 라이브 마이그레이션 |
N2D (AMD SEV)만 지원 |
| Attestation |
vTPM 또는 하드웨어 TSM |
| Confidential Space |
멀티파티 신뢰 컴퓨팅 |
Confidential Space 활용 예시
┌─────────────────────────────────────────────────────────────┐
│ Confidential Space 사용 사례 │
├─────────────────────────────────────────────────────────────┤
│ │
│ 회사 A (데이터 제공) 회사 B (데이터 제공) │
│ │ │ │
│ └───────────┬───────────┘ │
│ │ │
│ ▼ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ Confidential Space (TEE) │ │
│ │ │ │
│ │ - 양쪽 데이터 모두 암호화 상태로 처리 │ │
│ │ - 원본 데이터는 서로 볼 수 없음 │ │
│ │ - 결과만 출력 │ │
│ │ │ │
│ └─────────────────────────────────────────────────────┘ │
│ │ │
│ ▼ │
│ 분석 결과만 공유 │
│ │
└─────────────────────────────────────────────────────────────┘
6. Alibaba Cloud
서비스 구성
┌─────────────────────────────────────────────────────────────┐
│ Alibaba Cloud Confidential Computing │
├─────────────────────────────────────────────────────────────┤
│ │
│ 기반: SHENLONG 3세대 아키텍처 │
│ ├── TPM (Trusted Platform Module) │
│ └── TCM (Trust Cryptography Module) - 중국 규격 │
│ │
│ 서비스: │
│ ├── ECS Enclave (VM 내 격리) │
│ ├── ACK-TEE (Kubernetes TEE) │
│ ├── Inclavare Containers (오픈소스) │
│ └── Confidential AI (AI 모델 보호) │
│ │
│ 지원 인스턴스: │
│ └── hfg9i, hfc9i, hfr9i, g8i, c8i, r8i (4 vCPU 이상) │
│ │
│ 특징: │
│ ├── 중국 국산 보안 칩 지원 (TCM) │
│ ├── 29개 리전, 87개 가용 영역 │
│ └── 아시아 최대 클라우드 │
│ │
└─────────────────────────────────────────────────────────────┘
Inclavare Containers (오픈소스)
┌─────────────────────────────────────────────────────────────┐
│ Inclavare Containers │
├─────────────────────────────────────────────────────────────┤
│ │
│ 목적: "세계를 어려운 기밀 컴퓨팅에서 해방" │
│ │
│ 특징: │
│ ├── OCI 호환 컨테이너 런타임 │
│ ├── TEE 기반 보호 컨테이너 │
│ ├── CSP (클라우드 제공자)로부터 데이터 보호 │
│ └── GitHub 오픈소스 │
│ │
│ GitHub: github.com/inclavare-containers/inclavare-containers│
│ │
└─────────────────────────────────────────────────────────────┘
7. 국내 CSP 현황
요약
┌─────────────────────────────────────────────────────────────┐
│ 국내 CSP Confidential Computing 현황 │
├─────────────────────────────────────────────────────────────┤
│ │
│ ⚠️ 대부분 자체 TEE 서비스 없음 │
│ │
│ 유일한 옵션: KT + Microsoft Azure 협력 │
│ │
└─────────────────────────────────────────────────────────────┘
KT Secure Public Cloud (SPC)
┌─────────────────────────────────────────────────────────────┐
│ KT Secure Public Cloud │
├─────────────────────────────────────────────────────────────┤
│ │
│ 파트너: Microsoft Azure │
│ 타겟: 금융, 제조 산업 │
│ │
│ 3대 핵심 기능: │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ 1. End-to-End 데이터 보호 │ │
│ │ ├── Confidential VMs (Intel TDX, AMD SEV-SNP) │ │
│ │ ├── 메모리 실행 중 암호화 │ │
│ │ └── Confidential Containers │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ 2. 키 관리 (Managed HSM) │ │
│ │ ├── 고객이 암호화 키 완전 소유/관리 │ │
│ │ └── KT/MS도 키 접근 불가 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ 3. 국내 데이터 상주 (Data Residency) │ │
│ │ ├── 모든 데이터 국내 저장/처리 │ │
│ │ └── 한국 규제 준수 │ │
│ └─────────────────────────────────────────────────────┘ │
│ │
│ Remote Attestation: │
│ └── 고객이 플랫폼 무결성 검증 후 비밀 교환 │
│ │
└─────────────────────────────────────────────────────────────┘
기타 국내 CSP
| CSP |
Confidential Computing |
보안 서비스 |
| 네이버 클라우드 (NCP) |
❌ 없음 |
일반 암호화, 접근 통제, CSAP/ISMS-P |
| 카카오 클라우드 |
❌ 없음 |
일반 보안 서비스 |
| 삼성 SDS |
❌ 미확인 |
24x365 보안 모니터링, AI 위협 분석 |
| LG CNS |
❌ 미확인 |
일반 보안 서비스 |
8. 기술 비교
TEE 하드웨어 기술 비교
| 기술 |
제조사 |
격리 수준 |
특징 |
| Intel SGX |
Intel |
앱 레벨 (Enclave) |
특정 코드/데이터만 보호, 오래된 기술 |
| AMD SEV |
AMD |
VM 레벨 |
VM 전체 메모리 암호화 |
| AMD SEV-SNP |
AMD |
VM 레벨 + 무결성 |
메모리 리플레이 공격 방어 추가 |
| Intel TDX |
Intel |
VM 레벨 + Trust Domain |
가장 최신, 하이퍼바이저 격리 강화 |
| AWS Nitro |
AWS |
VM 레벨 |
자체 하드웨어, 가장 간단 |
CSP별 지원 기술
| CSP |
SGX |
SEV |
SEV-SNP |
TDX |
자체 |
| AWS |
❌ |
❌ |
❌ |
❌ |
✅ Nitro |
| Azure |
✅ |
❌ |
✅ |
✅ |
❌ |
| GCP |
❌ |
✅ |
✅ |
✅ |
❌ |
| Alibaba |
✅ |
❌ |
❌ |
✅ |
❌ |
| KT SPC |
✅ |
❌ |
✅ |
✅ |
❌ |
9. zkTLS 서비스 구축 시 선택 가이드
의사결정 플로우
zkTLS TEE 서비스 구축
│
├── 간단한 설정 원함?
│ │
│ └── Yes → AWS Nitro Enclaves (무료, 간단)
│
├── GPU 필요? (AI 워크로드)
│ │
│ └── Yes → Azure Confidential Computing (H100)
│
├── 멀티파티 데이터 분석?
│ │
│ └── Yes → GCP Confidential Space
│
├── 국내 데이터 상주 필수?
│ │
│ └── Yes → KT Secure Public Cloud
│
└── 중국/아시아 시장?
│
└── Yes → Alibaba Cloud
추천 순위
| 순위 |
CSP |
서비스 |
추천 이유 |
| 1 |
AWS |
Nitro Enclaves |
무료, 간단, 서울 리전, zkPass가 사용 |
| 2 |
Azure |
Confidential Computing |
GPU 지원, 성숙한 생태계 |
| 3 |
GCP |
Confidential Space |
데이터 분석, 연합 학습 |
| 4 |
KT+Azure |
Secure Public Cloud |
국내 데이터 상주 필수 시 |
10. 비용 비교
AWS Nitro Enclaves
Nitro Enclaves 자체: 무료!
실제 비용: EC2 인스턴스 비용만
예시 (서울 리전):
├── c5.xlarge: ~$0.17/hour → ~$124/month
├── c6i.xlarge: ~$0.17/hour → ~$124/month
└── + 네트워크, 스토리지 등
Azure Confidential Computing
Confidential VM은 일반 VM 대비 추가 비용 발생
예시:
├── DCsv2 (SGX): 일반 대비 ~10-20% 추가
├── DCasv5 (SEV-SNP): 일반 대비 ~5-10% 추가
└── Confidential GPU: 상당한 추가 비용
GCP Confidential VM
Confidential VM은 일반 VM 대비 추가 비용 발생
예시:
└── 일반 대비 ~6-10% 추가
11. 결론
요약
| 질문 |
답변 |
| Azure에 Nitro 같은 거 있어? |
✅ Confidential Computing (더 다양한 옵션) |
| GCP에는? |
✅ Confidential VM/Space (데이터 분석 특화) |
| Alibaba에는? |
✅ Enclave/ACK-TEE (중국 시장) |
| 국내 CSP에는? |
⚠️ KT+Azure SPC만 (나머지는 없음) |
| ProofPort에 추천? |
AWS Nitro (간단, 무료, 서울 리전) |
zkTLS 서비스 구축 시
┌─────────────────────────────────────────────────────────────┐
│ ProofPort zkTLS TEE 선택 │
├─────────────────────────────────────────────────────────────┤
│ │
│ 현재 상황: │
│ ├── zkPass: AWS Nitro Enclaves 사용 │
│ └── Reclaim: Attestor 네트워크 (MPC 방식) │
│ │
│ ProofPort 자체 TEE 구축 시: │
│ ├── 1순위: AWS Nitro (간단, 무료, 검증됨) │
│ ├── 2순위: Azure (GPU 필요시) │
│ └── 3순위: KT SPC (국내 데이터 상주 필수시) │
│ │
│ 또는: Reclaim 사용 (TEE 직접 운영 안 해도 됨) │
│ │
└─────────────────────────────────────────────────────────────┘
References