# Informatica Confidenziale e Sicurezza dei Dati Digitali > [! nota]- > Questo riassunto si basa su diverse sessioni relative a questo argomento. Riassume i contenuti più importanti e li inserisce in un contesto ecosociale. I testi si basano sulla trascrizione di audio/video e sulla trasformazione di testi generati dal contenuto e dai link di queste sessioni. ## Di cosa tratta questa traccia? L'informatica confidenziale rappresenta una delle frontiere più avanzate della sicurezza digitale, focalizzandosi sulla protezione dei dati sensibili non solo quando sono archiviati o in transito, ma anche durante l'elaborazione. Questo percorso esplora come ambienti di esecuzione affidabili (TEE), macchine virtuali confidenziali, container sicuri e protocolli di attestazione remota possano garantire che dati e codice rimangano protetti da accessi non autorizzati, anche in ambienti cloud potenzialmente insicuri. I temi trattati includono l'evoluzione storica dell'informatica confidenziale, le tecnologie hardware e software sottostanti (come Intel SGX, ARM TrustZone, AMD SEV-SNP), la crescita della comunità open-source, i casi d'uso pratici nella ricerca pubblica, nella sanità, nell'analisi di dati privati e nella protezione della privacy degli utenti web. Le sessioni discutono anche le sfide legate all'adozione di queste tecnologie, la regolamentazione europea, la trasparenza, la governance e la necessità di strumenti accessibili anche per piccole organizzazioni e comunità. In sintesi, il percorso offre una panoramica delle soluzioni più innovative per rafforzare la fiducia digitale e promuovere sistemi informatici più resilienti e responsabili. ## Sessioni **Confidential Computings Recent Past Emerging Prese** Sessione che ripercorre la storia e il ruolo attuale dell'informatica confidenziale, sottolineando i suoi sviluppi, le sfide di adozione e la rilevanza etica e regolatoria. [Confidential Computings Recent Past Emerging Prese](Confidential%20Computings%20Recent%20Past%20Emerging%20Prese.md) **Confidential Computing devroom benvenuto** Introduzione ai principi base dell'informatica confidenziale, alle tecnologie hardware e software disponibili e alla crescita della comunità open-source. [Confidential Computing devroom benvenuto](Confidential%20Computing%20devroom%20benvenuto.md) **ManaTEE an Open Source Private Data Analytics Fram** Presentazione di ManaTEE, un framework open-source per l'analisi sicura di dati privati, pensato per la ricerca pubblica e la protezione della privacy. [ManaTEE an Open Source Private Data Analytics Fram](Manatee%20Un%20Framework%20Open%20Source%20Per%20Analisi%20Dati%20.md) **Confidential Virtual Machines Demystified A Techni** Approfondimento tecnico sulle macchine virtuali confidenziali che proteggono dati e sistemi operativi nel cloud, con focus su sicurezza della memoria e avvio sicuro. [Confidential Virtual Machines Demystified A Techni](Confidential%20Virtual%20Machines%20Demystified%20A%20Techni.md) **supporting confidential computing on arm with open** Scenario end-to-end per il calcolo confidenziale su ARM, con software open source e strumenti di attestazione e gestione delle chiavi. [supporting confidential computing on arm with open](supporting%20confidential%20computing%20on%20arm%20with%20open.md) **Updates on Coconut SVSM Secure Services and Statef** Aggiornamenti sul modulo Coconut SVSM per servizi sicuri e dispositivi persistenti in VM confidenziali, con attenzione a persistenza dello stato e supporto multi-piattaforma. [Updates on Coconut SVSM Secure Services and Statef](Updates%20on%20Coconut%20SVSM%20Secure%20Services%20and%20Statef.md) **Trust No One Secure Storage with Confidential Cont** Esplorazione del progetto Confidential Containers per il cloud: come garantire lo storage sicuro dei dati sensibili tramite container e Kubernetes. [Trust No One Secure Storage with Confidential Cont](Trust%20No%20One%20Secure%20Storage%20with%20Confidential%20Cont.md) **RA WEBs Remote Attestation for WEB services_RA WEB** Presentazione di RA-WEBs, protocollo di attestazione remota per servizi web, compatibile con browser esistenti e focalizzato sulla privacy degli utenti. [RA WEBs Remote Attestation for WEB services_RA WEB](rawebs%20attestazione%20remota%20per%20servizi%20web.md) **Running Mushroom on Intel TDX** (Contenuto non disponibile per errore di estrazione) [Running Mushroom on Intel TDX](Running%20Mushroom%20on%20Intel%20TDX.md) **Spock a software based RISC V TEE** Spock: ambiente di esecuzione sicuro solo software per dispositivi embedded RISC-V, ideale per dispositivi a basse risorse senza hardware specializzato. [Spock a software based RISC V TEE](Spock%20a%20softwarebased%20RISCV%20TEE.md) **Confidential Computing devroom lightning talks** Lightning talks su attestation remota, sicurezza delle VM e tecnologie open source per la protezione dei dati in cloud, con focus su IBM Secure Execution. [Confidential Computing devroom lightning talks](Confidential%20Computing%20devroom%20lightning%20talks.md) ## Significato per una trasformazione ecosociale L'informatica confidenziale è un pilastro fondamentale per la transizione verso sistemi digitali sostenibili, equi e collaborativi. Garantendo la sicurezza e la privacy dei dati anche durante l'elaborazione, permette di costruire infrastrutture digitali resilienti, trasparenti e degne di fiducia. Questo è particolarmente importante in settori come la sanità pubblica, l'educazione, la ricerca sociale e ambientale, dove la protezione delle informazioni sensibili è essenziale per il rispetto dei diritti individuali e il bene collettivo. Dal punto di vista sociale, queste tecnologie favoriscono la fiducia tra cittadini, organizzazioni e istituzioni, abilitando collaborazioni più aperte e responsabili nella gestione dei dati. Dal punto di vista ambientale, la possibilità di condividere e analizzare dati in modo sicuro facilita la ricerca collaborativa su tematiche come il cambiamento climatico, la gestione delle risorse e il monitoraggio ambientale, senza compromettere la privacy dei soggetti coinvolti. Inoltre, l'adozione di soluzioni open source e standard aperti promuove l'accessibilità e l'equità, riducendo la dipendenza da fornitori e piattaforme proprietarie e consentendo anche alle piccole realtà di accedere a tecnologie avanzate. Le discussioni etiche e regolatorie, come la conformità al GDPR e la trasparenza nei processi di attestazione, sono centrali per assicurare che i progressi tecnologici vadano di pari passo con la tutela dei diritti e dell'ambiente. ## Possibilità di applicazione 1. **Ricerca pubblica e open data protetti**: Progetti come ManaTEE permettono a ricercatori e policy maker di analizzare dati sensibili (es. salute pubblica, engagement civico) garantendo privacy e integrità, utili per iniziative di ricerca collaborativa e trasparente. [ManaTEE an Open Source Private Data Analytics Fram](Manatee%20Un%20Framework%20Open%20Source%20Per%20Analisi%20Dati%20.md) 2. **Infrastrutture cloud etiche e resilienti**: L'adozione di macchine virtuali confidenziali e container sicuri (es. Confidential Containers, CVMs) consente la creazione di servizi cloud affidabili per comunità, ONG e start-up che gestiscono dati sensibili. [Trust No One Secure Storage with Confidential Cont](Trust%20No%20One%20Secure%20Storage%20with%20Confidential%20Cont.md) 3. **Protezione dei dispositivi IoT ambientali**: Soluzioni leggere come Spock per RISC-V possono essere implementate in sensori ambientali o dispositivi smart city, garantendo sicurezza anche in hardware a basse risorse. [Spock a software based RISC V TEE](Spock%20a%20softwarebased%20RISCV%20TEE.md) 4. **Servizi web trasparenti e privacy-by-design**: L'integrazione di protocolli come RA-WEBs permette di offrire servizi web che attestano la sicurezza e la privacy dei dati utente senza richiedere software aggiuntivo, facilitando la conformità normativa. [RA WEBs Remote Attestation for WEB services_RA WEB](rawebs%20attestazione%20remota%20per%20servizi%20web.md) 5. **Collaborazione multi-cloud e gestione chiavi open**: L'uso di piattaforme open source come Project Veraison e strumenti di key-broker consentono la gestione sicura delle chiavi in ambienti multi-cloud, importante per reti di organizzazioni e progetti federati. [supporting confidential computing on arm with open](supporting%20confidential%20computing%20on%20arm%20with%20open.md) 6. **Sicurezza nei servizi pubblici digitali**: L'informatica confidenziale può essere adottata in e-government, sanità digitale e servizi pubblici per assicurare la protezione dei dati dei cittadini e la trasparenza delle procedure. [Confidential Computing devroom lightning talks](Confidential%20Computing%20devroom%20lightning%20talks.md) 7. **Formazione e sensibilizzazione comunitaria**: Attraverso devroom, community group e SIGs, le conoscenze e le best practice possono essere condivise tra designer, sviluppatori e attivisti, rafforzando la cultura della sicurezza e della privacy. [Confidential Computing devroom benvenuto](Confidential%20Computing%20devroom%20benvenuto.md) ## Sfide e domande aperte Le principali sfide emerse riguardano diversi livelli: - **Tecniche**: L'integrazione di tecnologie avanzate come TEE, attestation remota e container confidenziali richiede competenze specifiche e standardizzazione. Persistono difficoltà nella compatibilità tra diversi hardware (AMD, Intel, ARM, RISC-V), nella gestione dello stato persistente nelle VM e nella scalabilità su larga scala. - **Etiche e sociali**: La trasparenza nella gestione delle chiavi, la governance delle infrastrutture di sicurezza e la protezione della privacy degli utenti sono temi critici. Bisogna evitare che queste tecnologie diventino strumenti di esclusione o sorveglianza, e garantire che siano accessibili anche a piccole realtà e comunità. - **Politiche e regolatorie**: L'adeguamento alle normative (es. GDPR, DORA, Cyber Resilience Act) è complesso e in evoluzione. La mancanza di standard aperti universalmente adottati può rallentare l'adozione. Inoltre, la fiducia nei fornitori di cloud e la gestione multi-cloud pongono problemi di interoperabilità e responsabilità. - **Ricerca e sviluppo**: Serve ulteriore lavoro sulla verifica formale delle soluzioni software, sull'integrazione di protocolli di attestazione multipli e sulla creazione di strumenti user-friendly per non esperti. È necessario anche testare e migliorare le soluzioni su hardware reale e in scenari multi-organizzazione.