La crittografia della memoria completa è fuori dalla fase sperimentale, ma non posso ancora nominare alcun servizio di hosting che lo utilizza. È supportato come modalità operativa per AMD Epyc e Ryzen Pro - link - quindi probabilmente lo vedremo presto disponibile.
L'intento è specificamente quello di impedire a un amministratore di ladri di rubare i dati dalla VM del client che opera nella sua infrastruttura cloud.
La crittografia utilizzata è AES in modalità ECB ottimizzata, priva dell'autenticazione, quindi non è un sistema sicuro. Sono stati proposti attacchi specifici su di esso: link
La crittografia omomorfica è molto lontana dall'essere pratica per l'hosting remoto - se puoi permetterti il sovraccarico, puoi eseguirlo su un Raspberry. L'interesse al riguardo è attualmente finalizzato alla conservazione della privacy di documenti pubblici per il voto e le transazioni. La crittografia omomorfica ha davvero un suo valore in un contesto blockchain, quindi è probabile che vedremo più applicazioni.
È possibile progettare un sistema che protegge i dati anche con hardware compromesso. Ma l'architettura x86 non è stata progettata pensando agli attacchi e si sta dimostrando difficile aggirare la sua implicita fiducia. Poiché stai chiedendo informazioni sui modi attuali, il modo più semplice per ottenere sicurezza dimostrabile è la creazione di un ASIC che impone la crittografia autenticata ("Esiste solo una modalità di funzionamento, e quella è sicura") e accetta solo comandi e dati firmati.
Tuttavia, anche l'attuale crittografia della memoria non sicura (crittografia strong, modalità debole) rende più difficile rubare surrettiziamente i dati. Non lo farà per informazioni classificate o di grande valore, per cui vale la pena rischiare esposizione, ma, combinato con misure di sicurezza e supervisione attive, può rendere molto meno probabile l'estrazione di dati opportunistici.