Skip to content

클라우드별 TEE/Confidential Computing 서비스 비교 분석 #32

@hyuki0130

Description

@hyuki0130

클라우드별 TEE/Confidential Computing 서비스 비교 분석

AWS Nitro Enclaves와 같은 TEE(Trusted Execution Environment) 서비스를 Azure, GCP, 국내 CSP에서 제공하는지 조사한 내용입니다.


1. 개요

Confidential Computing이란?

Confidential Computing은 하드웨어 기반 TEE(Trusted Execution Environment)를 사용하여 사용 중인 데이터를 보호하는 기술입니다.

┌─────────────────────────────────────────────────────────────┐
│              데이터 암호화 3단계                              │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   1. 저장 중 암호화 (At Rest)                                │
│      └── 디스크 암호화, DB 암호화                            │
│                                                              │
│   2. 전송 중 암호화 (In Transit)                             │
│      └── TLS, HTTPS                                         │
│                                                              │
│   3. 사용 중 암호화 (In Use) ← Confidential Computing        │
│      └── TEE, Enclave                                       │
│      └── 메모리에서도 암호화 유지                            │
│                                                              │
└─────────────────────────────────────────────────────────────┘

TEE의 핵심 기능

기능 설명
격리 (Isolation) 암호화 키가 전용 하드웨어에만 존재, 하이퍼바이저 접근 불가
증명 (Attestation) VM/Enclave의 무결성 검증, 변조되지 않았음을 증명
메모리 암호화 실행 중인 데이터도 암호화

2. 글로벌 CSP 비교

요약 표

CSP 서비스명 TEE 기술 GPU 지원 가격 국내 리전
AWS Nitro Enclaves Nitro System 무료 ✅ 서울
Azure Confidential Computing Intel SGX, AMD SEV-SNP, Intel TDX ✅ H100 추가 비용 ✅ 한국
GCP Confidential VM/Space AMD SEV, Intel TDX Preview 추가 비용 ✅ 서울
Alibaba Enclave/ACK-TEE Intel SGX, TDX, 중국 칩 추가 비용

3. AWS Nitro Enclaves

아키텍처

┌─────────────────────────────────────────────────────────────┐
│              AWS Nitro System 구성                           │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │                    EC2 Instance                      │   │
│   │  ┌─────────────────┐  ┌─────────────────┐           │   │
│   │  │   Parent VM     │  │  Nitro Enclave  │           │   │
│   │  │   (일반 앱)     │  │  (격리된 VM)    │           │   │
│   │  │                 │  │                 │           │   │
│   │  │                 │  │  - 네트워크 없음 │           │   │
│   │  │                 │  │  - 스토리지 없음 │           │   │
│   │  │                 │  │  - 관리자 접근 X │           │   │
│   │  └────────┬────────┘  └────────┬────────┘           │   │
│   │           │    vsock 통신      │                    │   │
│   │           └────────────────────┘                    │   │
│   └─────────────────────────────────────────────────────┘   │
│                           │                                 │
│   ┌───────────────────────┴───────────────────────┐        │
│   │              Nitro Hypervisor                  │        │
│   └───────────────────────┬───────────────────────┘        │
│                           │                                 │
│   ┌───────────┬───────────┴───────────┬───────────┐        │
│   │ Nitro     │ Nitro Security        │ Nitro     │        │
│   │ Cards     │ Chip                  │ Cards     │        │
│   └───────────┴───────────────────────┴───────────┘        │
│                                                              │
└─────────────────────────────────────────────────────────────┘

특징

항목 내용
기술 자체 개발 Nitro System
격리 방식 EC2 내 별도 VM으로 격리
네트워크 없음 (vsock으로만 Parent와 통신)
스토리지 없음 (영구 저장 불가)
관리자 접근 불가능 (AWS 포함)
지원 인스턴스 2018년 이후 모든 EC2 (T3, 베어메탈 제외)
가격 무료 (EC2 비용만)
Attestation AWS KMS 연동

사용 예시

# Enclave 이미지 빌드
nitro-cli build-enclave --docker-uri my-app:latest --output-file my-enclave.eif

# Enclave 실행
nitro-cli run-enclave --eif-path my-enclave.eif --memory 512 --cpu-count 2

# Enclave 상태 확인
nitro-cli describe-enclaves

4. Azure Confidential Computing

아키텍처

┌─────────────────────────────────────────────────────────────┐
│              Azure Confidential Computing 구성               │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   서비스 종류:                                               │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential VMs                                    │   │
│   │  ├── DCsv2 시리즈 (Intel SGX)                       │   │
│   │  ├── DCsv3 시리즈 (Intel SGX)                       │   │
│   │  ├── DCasv5 시리즈 (AMD SEV-SNP)                    │   │
│   │  └── DCesv5 시리즈 (Intel TDX)                      │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential Containers (AKS)                       │   │
│   │  └── Kubernetes에서 TEE 컨테이너 실행               │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential GPUs                                   │   │
│   │  └── NVIDIA H100 GPU + TEE                          │   │
│   │  └── AI/ML 워크로드 지원                            │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Azure Confidential Ledger                           │   │
│   │  └── 변조 불가능한 데이터 저장소                    │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
└─────────────────────────────────────────────────────────────┘

특징

항목 내용
기술 Intel SGX, AMD SEV-SNP, Intel TDX
출시 2017년 (업계 최초)
SDK Open Enclave SDK (오픈소스 기여)
GPU 지원 ✅ NVIDIA H100
컨테이너 ✅ AKS Confidential Containers
커뮤니티 Confidential Computing Consortium 창립 멤버

TEE 기술별 비교

기술 특징 용도
Intel SGX 앱 레벨 Enclave 특정 코드만 보호
AMD SEV-SNP VM 전체 암호화 전체 VM 보호
Intel TDX VM 전체 + 하이퍼바이저 격리 최신, 가장 강력

5. GCP Confidential Computing

서비스 구성

┌─────────────────────────────────────────────────────────────┐
│              GCP Confidential Computing 서비스               │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential VM                                     │   │
│   │  ├── AMD SEV (N2D 머신 타입)                        │   │
│   │  ├── AMD SEV-SNP                                    │   │
│   │  └── Intel TDX                                      │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential GKE                                    │   │
│   │  └── Kubernetes 컨테이너 암호화                     │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential Dataflow                               │   │
│   │  └── 스트리밍 데이터 처리                           │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential Dataproc                               │   │
│   │  └── Spark/Hadoop 데이터 처리                       │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  Confidential Space ⭐                               │   │
│   │  └── 멀티파티 데이터 분석                           │   │
│   │  └── 연합 학습 (Federated Learning)                 │   │
│   │  └── 민감 데이터 공동 분석                          │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
└─────────────────────────────────────────────────────────────┘

특징

항목 내용
기술 AMD SEV, AMD SEV-SNP, Intel TDX
특화 분야 데이터 분석, ML 파이프라인
라이브 마이그레이션 N2D (AMD SEV)만 지원
Attestation vTPM 또는 하드웨어 TSM
Confidential Space 멀티파티 신뢰 컴퓨팅

Confidential Space 활용 예시

┌─────────────────────────────────────────────────────────────┐
│              Confidential Space 사용 사례                    │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   회사 A (데이터 제공)     회사 B (데이터 제공)              │
│        │                       │                            │
│        └───────────┬───────────┘                            │
│                    │                                        │
│                    ▼                                        │
│   ┌─────────────────────────────────────────────────────┐   │
│   │           Confidential Space (TEE)                   │   │
│   │                                                      │   │
│   │   - 양쪽 데이터 모두 암호화 상태로 처리              │   │
│   │   - 원본 데이터는 서로 볼 수 없음                    │   │
│   │   - 결과만 출력                                      │   │
│   │                                                      │   │
│   └─────────────────────────────────────────────────────┘   │
│                    │                                        │
│                    ▼                                        │
│              분석 결과만 공유                                │
│                                                              │
└─────────────────────────────────────────────────────────────┘

6. Alibaba Cloud

서비스 구성

┌─────────────────────────────────────────────────────────────┐
│              Alibaba Cloud Confidential Computing            │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   기반: SHENLONG 3세대 아키텍처                              │
│   ├── TPM (Trusted Platform Module)                         │
│   └── TCM (Trust Cryptography Module) - 중국 규격           │
│                                                              │
│   서비스:                                                    │
│   ├── ECS Enclave (VM 내 격리)                              │
│   ├── ACK-TEE (Kubernetes TEE)                              │
│   ├── Inclavare Containers (오픈소스)                       │
│   └── Confidential AI (AI 모델 보호)                        │
│                                                              │
│   지원 인스턴스:                                             │
│   └── hfg9i, hfc9i, hfr9i, g8i, c8i, r8i (4 vCPU 이상)     │
│                                                              │
│   특징:                                                      │
│   ├── 중국 국산 보안 칩 지원 (TCM)                          │
│   ├── 29개 리전, 87개 가용 영역                             │
│   └── 아시아 최대 클라우드                                   │
│                                                              │
└─────────────────────────────────────────────────────────────┘

Inclavare Containers (오픈소스)

┌─────────────────────────────────────────────────────────────┐
│              Inclavare Containers                            │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   목적: "세계를 어려운 기밀 컴퓨팅에서 해방"                 │
│                                                              │
│   특징:                                                      │
│   ├── OCI 호환 컨테이너 런타임                              │
│   ├── TEE 기반 보호 컨테이너                                │
│   ├── CSP (클라우드 제공자)로부터 데이터 보호               │
│   └── GitHub 오픈소스                                       │
│                                                              │
│   GitHub: github.com/inclavare-containers/inclavare-containers│
│                                                              │
└─────────────────────────────────────────────────────────────┘

7. 국내 CSP 현황

요약

┌─────────────────────────────────────────────────────────────┐
│              국내 CSP Confidential Computing 현황            │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   ⚠️ 대부분 자체 TEE 서비스 없음                             │
│                                                              │
│   유일한 옵션: KT + Microsoft Azure 협력                     │
│                                                              │
└─────────────────────────────────────────────────────────────┘

KT Secure Public Cloud (SPC)

┌─────────────────────────────────────────────────────────────┐
│              KT Secure Public Cloud                          │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   파트너: Microsoft Azure                                    │
│   타겟: 금융, 제조 산업                                      │
│                                                              │
│   3대 핵심 기능:                                             │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  1. End-to-End 데이터 보호                           │   │
│   │     ├── Confidential VMs (Intel TDX, AMD SEV-SNP)   │   │
│   │     ├── 메모리 실행 중 암호화                       │   │
│   │     └── Confidential Containers                      │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  2. 키 관리 (Managed HSM)                            │   │
│   │     ├── 고객이 암호화 키 완전 소유/관리              │   │
│   │     └── KT/MS도 키 접근 불가                         │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   ┌─────────────────────────────────────────────────────┐   │
│   │  3. 국내 데이터 상주 (Data Residency)                │   │
│   │     ├── 모든 데이터 국내 저장/처리                   │   │
│   │     └── 한국 규제 준수                               │   │
│   └─────────────────────────────────────────────────────┘   │
│                                                              │
│   Remote Attestation:                                        │
│   └── 고객이 플랫폼 무결성 검증 후 비밀 교환                │
│                                                              │
└─────────────────────────────────────────────────────────────┘

기타 국내 CSP

CSP Confidential Computing 보안 서비스
네이버 클라우드 (NCP) ❌ 없음 일반 암호화, 접근 통제, CSAP/ISMS-P
카카오 클라우드 ❌ 없음 일반 보안 서비스
삼성 SDS ❌ 미확인 24x365 보안 모니터링, AI 위협 분석
LG CNS ❌ 미확인 일반 보안 서비스

8. 기술 비교

TEE 하드웨어 기술 비교

기술 제조사 격리 수준 특징
Intel SGX Intel 앱 레벨 (Enclave) 특정 코드/데이터만 보호, 오래된 기술
AMD SEV AMD VM 레벨 VM 전체 메모리 암호화
AMD SEV-SNP AMD VM 레벨 + 무결성 메모리 리플레이 공격 방어 추가
Intel TDX Intel VM 레벨 + Trust Domain 가장 최신, 하이퍼바이저 격리 강화
AWS Nitro AWS VM 레벨 자체 하드웨어, 가장 간단

CSP별 지원 기술

CSP SGX SEV SEV-SNP TDX 자체
AWS ✅ Nitro
Azure
GCP
Alibaba
KT SPC

9. zkTLS 서비스 구축 시 선택 가이드

의사결정 플로우

zkTLS TEE 서비스 구축
        │
        ├── 간단한 설정 원함?
        │         │
        │         └── Yes → AWS Nitro Enclaves (무료, 간단)
        │
        ├── GPU 필요? (AI 워크로드)
        │         │
        │         └── Yes → Azure Confidential Computing (H100)
        │
        ├── 멀티파티 데이터 분석?
        │         │
        │         └── Yes → GCP Confidential Space
        │
        ├── 국내 데이터 상주 필수?
        │         │
        │         └── Yes → KT Secure Public Cloud
        │
        └── 중국/아시아 시장?
                  │
                  └── Yes → Alibaba Cloud

추천 순위

순위 CSP 서비스 추천 이유
1 AWS Nitro Enclaves 무료, 간단, 서울 리전, zkPass가 사용
2 Azure Confidential Computing GPU 지원, 성숙한 생태계
3 GCP Confidential Space 데이터 분석, 연합 학습
4 KT+Azure Secure Public Cloud 국내 데이터 상주 필수 시

10. 비용 비교

AWS Nitro Enclaves

Nitro Enclaves 자체: 무료!
실제 비용: EC2 인스턴스 비용만

예시 (서울 리전):
├── c5.xlarge: ~$0.17/hour → ~$124/month
├── c6i.xlarge: ~$0.17/hour → ~$124/month
└── + 네트워크, 스토리지 등

Azure Confidential Computing

Confidential VM은 일반 VM 대비 추가 비용 발생

예시:
├── DCsv2 (SGX): 일반 대비 ~10-20% 추가
├── DCasv5 (SEV-SNP): 일반 대비 ~5-10% 추가
└── Confidential GPU: 상당한 추가 비용

GCP Confidential VM

Confidential VM은 일반 VM 대비 추가 비용 발생

예시:
└── 일반 대비 ~6-10% 추가

11. 결론

요약

질문 답변
Azure에 Nitro 같은 거 있어? Confidential Computing (더 다양한 옵션)
GCP에는? Confidential VM/Space (데이터 분석 특화)
Alibaba에는? Enclave/ACK-TEE (중국 시장)
국내 CSP에는? ⚠️ KT+Azure SPC만 (나머지는 없음)
ProofPort에 추천? AWS Nitro (간단, 무료, 서울 리전)

zkTLS 서비스 구축 시

┌─────────────────────────────────────────────────────────────┐
│              ProofPort zkTLS TEE 선택                        │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│   현재 상황:                                                 │
│   ├── zkPass: AWS Nitro Enclaves 사용                       │
│   └── Reclaim: Attestor 네트워크 (MPC 방식)                 │
│                                                              │
│   ProofPort 자체 TEE 구축 시:                                │
│   ├── 1순위: AWS Nitro (간단, 무료, 검증됨)                 │
│   ├── 2순위: Azure (GPU 필요시)                             │
│   └── 3순위: KT SPC (국내 데이터 상주 필수시)               │
│                                                              │
│   또는: Reclaim 사용 (TEE 직접 운영 안 해도 됨)             │
│                                                              │
└─────────────────────────────────────────────────────────────┘

References

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions