Les environnements d’exécution fiables rendent l’informatique plus privée
Libérer la pleine valeur des données est l’objectif de chaque entreprise. Pourtant, garder les données sensibles privées et sécurisées en route vers les résultats n’est pas une tâche simple. De nombreuses entreprises ont peur d’utiliser le cloud pour des tâches critiques car elles craignent que leurs données ne fuient, observe Mark Horvath, directeur senior de la recherche chez Gartner.
Les méthodes de protection d’aujourd’hui, qui se concentrent fortement sur le chiffrement au repos et en mouvement, ne fournissent pas toujours la protection de bout en bout dont les organisations ont besoin. De plus, le chiffrement homomorphe, qui permet aux utilisateurs d’effectuer des calculs sans le déchiffrer, a traditionnellement été lent et difficile à déployer. En conséquence, il y a une poussée croissante pour amener la protection au niveau de la puce.
Les environnements d’exécution de confiance (TEE) visent à relever ce défi. La technologie sépare physiquement le code et les données critiques des autres parties de la puce CPU ou GPU – et de l’environnement informatique global. Les données d’un TEE sont cryptées et le jeu d’instructions sous-jacent ne peut pas être modifié. Le résultat est des données cryptées de bout en bout qui ne peuvent pas être modifiées, même lorsque les données résident en dehors du TEE.
Intel, AMD, ARM et d’autres fabricants de puces proposent désormais des TEE – et des fournisseurs de cloud tels que Google, Microsoft et AWS intègrent la technologie dans leurs cadres. Ces environnements offrent certaines garanties quant à la confidentialité et à l’intégrité de l’informatique qui s’y déroule, déclare Sean Peisert, scientifique principal au Berkeley Lab et professeur auxiliaire d’informatique à l’Université de Californie à Davis.
Systèmes de protection
L’idée de construire une protection directement dans les puces n’est pas nouvelle. Depuis le milieu des années 2000, la technologie TEE existe sous une forme ou une autre. En 2010, une norme a émergé et les premiers business cases ont commencé à prendre forme. Par exemple, Netflix a utilisé un TEE pour protéger le contenu haute définition sur les smartphones et les tablettes.
Depuis lors, la technologie s’est étendue aux clouds hautes performances, où elle est de plus en plus utilisée par les entreprises, les gouvernements et les instituts de recherche qui exigent une sécurité des données hermétique. Parmi les principaux domaines d’utilisation : les environnements d’usine intelligents qui s’appuient sur un éventail de systèmes et de données, y compris des capteurs, des instruments et d’autres dispositifs qui font partie des cadres étendus de l’Internet des objets et de l’Internet industriel des objets (IIoT).
Les environnements cloud TEE sont particulièrement attrayants car ils sécurisent les données sur plusieurs applications et prennent en charge l’authentification biométrique avancée et la gestion des droits numériques sur les appareils mobiles et l’Internet des objets (IoT). Ils sont également capables de stocker des données en dehors de l’environnement de confiance, généralement dans un environnement de traitement séparé ou un appareil qui doit utiliser des jetons ou des clés pour y accéder. Ce haut niveau de sécurité et de flexibilité est intégré à l’environnement.
Sans surprise, les TEE continuent d’évoluer. La technologie Intels Software Guard Extensions (SGX), qui a été introduite en 2015, a une limite de fonctionnement d’environ 96 mégaoctets, ce qui la rend difficile à utiliser pour de nombreuses applications et ensembles de données d’aujourd’hui, explique Jason Lowe-Power, professeur adjoint au département d’informatique de l’Université de Californie à Davis. Ses recherches, qui impliquaient une analyse comparative de la technologie SGX, ont révélé que cela peut entraîner un ralentissement allant de 10x à 100x par rapport aux méthodes conventionnelles.
Les technologies plus récentes, telles que AMD SEV, ARM TrustZone et Intel TDX, intègrent une couche de virtualisation qui s’affranchit des limitations de mémoire uniquement matérielles. La virtualisation permet de refactoriser et de reprogrammer les systèmes, les rendant ainsi plus rapides et plus flexibles. La fusion du matériel et des techniques de virtualisation est supérieure à chaque technologie individuellement, note Gartners Horvath. Les approches que les fournisseurs de solutions cloud utilisent ne sont pas fondamentalement différentes en termes d’architecture de base, mais il existe des différences importantes à la fois dans l’exécution et dans la manière dont elles sont optimisées.
Par exemple, AWS propose une solution appelée Nitro, qui décharge les ressources de virtualisation sur du matériel et des logiciels dédiés afin de minimiser la surface d’attaque. La solution interdit l’accès administratif, éliminant ainsi la possibilité d’erreur humaine et de falsification. D’autres fournisseurs de cloud, dont Microsoft et Google, font partie du Confidential Computing Consortium (CCC), qui promeut l’informatique confidentielle grâce à une approche TEE.
Bien qu’il n’y ait aucun moyen d’obtenir une certitude à 100 % sur la protection des données – en théorie, il pourrait y avoir une faille ou un type de porte dérobée intégrée dans la puce – les clés de chiffrement et la gestion globale du chiffrement sur ces systèmes ont considérablement progressé. au fil du temps, dit Horvath. Aujourd’hui, il s’agit de la meilleure protection possible pour les charges de travail sensibles aux données dans le cloud.
Emmener TEE au-delà de l’entreprise
Déjà, les TEE changent le visage de l’informatique dans de nombreux secteurs et domaines. De plus, Nvidia a introduit un cadre informatique confidentiel plus avancé pour les GPU. Cela pourrait s’avérer transformateur pour les modèles d’apprentissage en profondeur et d’autres formes d’intelligence artificielle. La technologie TEE s’intègre également bien à Blockchain et à d’autres cadres numériques. Lowe-Power déclare : Au lieu de sécuriser de petits noyaux de calcul rarement exécutés, nous exécutons des applications sensibles entières à grande échelle dans ces enclaves émergentes.
Certes, les TEE ont une utilité bien au-delà d’une entreprise individuelle. L’une des fonctionnalités les plus attrayantes est la possibilité de partager des données entre organisations et entités sans révéler d’informations sensibles. Là où cela brille vraiment, c’est dans les environnements informatiques multipartites sécurisés où les parties bénéficient en accédant aux enregistrements, mais les données ne peuvent pas être en clair, dit Horvath. Cela inclut un groupe d’entreprises de services financiers qui étudient les données sur les violations ou des entreprises de soins de santé qui cherchent à déchiffrer des données épidémiologiques couvrant plusieurs organisations.
Pendant ce temps, des chercheurs tels que Berkeley Labs Peisert étudient les moyens d’étendre la fonctionnalité des TEE via des processeurs RISC-V standard ouverts. Cela ouvrirait la boîte noire de l’ingénierie des puces et du BIOS pour un examen approfondi – et permettrait aux organisations de développer des extensions de jeu d’instructions et d’autres fonctionnalités qui répondent à des besoins de sécurité spécifiques. Cette approche ajouterait une couche de protection supplémentaire car il serait possible d’avoir des preuves claires que le matériel du processeur est sécurisé, explique Peisert.
Ne vous méprenez pas, les TEE changent le visage du cloud computing – et ils auront un impact encore plus important dans les mois et les années à venir. Nous verrons éventuellement une gamme complète de processeurs prenant en charge des environnements d’exécution fiables – des systèmes cloud et du calcul haute performance aux appareils mobiles et aux appareils IoT à la périphérie du réseau, conclut Peisert. Cette protection de bout en bout réorganisera fondamentalement notre façon de penser la confiance et changera la façon dont nous utilisons les données.
Que lire ensuite :
Stratégie de données : données synthétiques et autres technologies pour la prochaine phase de l’IA
La collecte de données peut-elle persister malgré les questions de confidentialité post-Roe ?
10 conseils pratiques pour gérer/gouverner les données