L’informatique confidentielle peut-elle arrêter le prochain grand braquage de crypto ?

Au milieu du vol de milliards de dollars en crypto-monnaie au cours des derniers mois, l’informatique confidentielle pourrait jouer un rôle dans la protection de l’argent des gens à l’avenir.

L’informatique confidentielle vise à isoler les données et le code sensibles sans les exposer au reste du système hôte, y compris les autres applications et utilisateurs, les initiés malveillants, les intrus, les administrations malveillantes et les noyaux et hyperviseurs compromis. Pour ce faire, il traite les données hors de vue dans la mémoire privée à l’aide d’enclaves sécurisées basées sur le matériel.

Fireblocks est l’une des nombreuses entreprises qui se concentre sur l’infrastructure d’actifs numériques pour les banques, les échanges de crypto-monnaie, les marchés NFT et d’autres organisations qui souhaitent créer des produits basés sur la blockchain. être utilisé pour protéger des secrets précieux contre les intrus, les logiciels compromis et les initiés malveillants.

« Lorsque vous pensez à la sécurité des actifs numériques, la première chose que vous devez protéger est la clé privée du portefeuille », a déclaré le co-fondateur et directeur technique de Fireblocks, Idan Ofrat. Le registre.

Il existe d’autres technologies, telles que les modules de sécurité matériels cryptographiques (HSM) et d’autres systèmes de gestion de clés, qui peuvent suffire pour votre cas d’utilisation. Dans l’espace des actifs numériques, ceux-ci ne sont pas suffisamment sécurisés, a affirmé Ofrat, bien sûr.

Vous pouvez configurer des machines virtuelles et des conteneurs sécurisés pour gérer ces informations, bien qu’ils puissent être attaqués par des administrateurs malveillants et des logiciels malveillants de bas niveau, ce que les enclaves protégées par le matériel devraient pouvoir arrêter, en théorie.

Et il existe, bien sûr, des moyens de vaincre les enclaves sécurisées d’aujourd’hui. Mais si elles fonctionnent comme prévu et prévu, les enclaves peuvent offrir un jardin clos complet à partir de fouineurs d’une manière que de simples machines virtuelles, par exemple, ne peuvent pas. Encore une fois, en théorie.

Si vous voulez aller très loin, vous pouvez par exemple demander à une partie de stocker des données sensibles dans une enclave, demander à une autre partie d’exécuter son code dans l’espace protégé avec une attestation pour prouver que le code n’a pas été falsifié et envoyer un résultat simple retour à cette deuxième partie.

De cette façon, les données de la première partie ne sont pas exposées à la seconde partie, et la seconde partie peut fournir un service, tel que la détection de fraude ou la prédiction d’un diagnostic médical. Il existe d’autres formes de calcul multipartite qui peuvent être utilisées avec ces enclaves pour protéger les charges de travail et les données des autres sur des systèmes distants.

Sécurité de la clé privée

« L’informatique confidentielle est beaucoup plus puissante car elle permet de protéger l’ensemble du flux, y compris la génération de la transaction, les politiques que vous souhaitez appliquer à cette transaction et qui l’approuve, puis également de protéger la clé privée elle-même », a expliqué Ofrat. .

Cela dit: une grande partie des milliards de crypto-pièces volées récemment l’ont été via des bogues de contrat intelligents ou de mauvais contrôles d’accès, comme on l’a vu dans le braquage du pont Ronin, que les enclaves sécurisées ont peut-être pu ou non arrêter. Mais en termes de blocage des entités malveillantes sur les serveurs hôtes, les enclaves ont une utilisation potentielle là-bas.

Fireblocks utilise l’informatique confidentielle et le calcul multipartite pour sécuriser et utiliser les clés privées. L’implémentation spécifique est basée sur le concept des signatures de seuil, qui distribue la génération d’actions clés entre plusieurs parties et nécessite un « seuil » de ces actions (par exemple, cinq des huit actions au total) pour signer une transaction blockchain.

« Les produits de gestion de clés prêts à l’emploi tels que les HSM ne prennent pas en charge l’algorithme dont vous avez besoin pour le calcul multipartite », ajoute Ofrat. « Donc, pour que nous puissions à la fois protéger la clé mais aussi utiliser le calcul multipartite pour diviser la clé en plusieurs fragments, la seule façon de le faire est l’informatique confidentielle. »

Tous les principaux fournisseurs de cloud ont leur propre saveur d’informatique confidentielle, et lors de leurs conférences respectives le mois dernier, Microsoft et Google ont ajouté des services à leurs portefeuilles d’informatique confidentielle.

Choisissez votre saveur

Google, qui a introduit pour la première fois ses machines virtuelles confidentielles en 2020, a annoncé le mois dernier Espace confidentiel, qui offre une collaboration multipartite sécurisée. Selon Sunil Potti, vice-président et directeur général de Google Cloud Security, cela permettra aux organisations de travailler sur des données sensibles en privé tout en limitant strictement l’accès à ces informations.

Par exemple, les banques peuvent travailler ensemble pour identifier les activités de fraude ou de blanchiment d’argent sans exposer les informations privées des clients à des parties supplémentaires et sans enfreindre les lois sur la confidentialité des données dans le processus. De même, les organisations de soins de santé peuvent partager des images IRM et collaborer sur le diagnostic tout en verrouillant qui peut et ne peut pas accéder aux données, a déclaré Potti lors de l’événement.

Parallèlement, Microsoft a également annoncé la disponibilité générale de ses nœuds de machine virtuelle confidentiels dans Azure Kubernetes Service en octobre. Redmond a fait la première démonstration de l’informatique confidentielle lors de sa conférence Ignite en 2017, et Azure est largement considéré comme le fournisseur le plus mature de cette technologie encore naissante.

Amazon appelle son produit informatique confidentiel AWS Nitro Enclaves, mais comme le découvrent rapidement tous les clients du cloud dont les données sont réparties sur plusieurs environnements, les services des fournisseurs ne fonctionnent pas toujours bien les uns avec les autres. Cela est vrai pour les technologies informatiques confidentielles, qui ont créé un marché pour des entreprises comme Anjuna Security.

Ou utilisez un logiciel indépendant du cloud

Anjuna a développé un logiciel informatique confidentiel qui permet aux entreprises d’exécuter leurs charges de travail sur n’importe quel matériel et dans les enclaves sécurisées de n’importe quel fournisseur de cloud sans avoir à réécrire ou à modifier l’application. Cela rend la sécurisation des données sensibles vraiment facile, explique Ayal Yogev, PDG et co-fondateur d’Anjuna Le registre.

Il compare le logiciel agnostique au cloud de son entreprise pour l’informatique confidentielle à la facilité de la transition vers HTTPS pour la protection des sites Web. « Nous le rendons super simple à utiliser. »

Les clients d’Anjuna comprennent le ministère israélien de la Défense, des banques et d’autres sociétés de services financiers, ainsi que des gestionnaires d’actifs numériques.

Alors que Fireblocks a commencé à utiliser Azure Confidential Computing lorsque le service était disponible en préversion, et que son cœur est basé sur Intel SGX pour les enclaves sécurisées, « nous voulons offrir aux clients des options, comme AWS Nitro ou GCP », déclare Ofrat. « Les clients peuvent choisir le partenaire cloud de leur choix, et Anjuna les prend tous en charge. »

Va-t-il devenir grand public ?

Une récente enquête de la Cloud Security Alliance [PDF]commandée par Anjuna, a révélé que 27 % des personnes interrogées utilisent actuellement l’informatique confidentielle et 55 % prévoient de le faire dans les deux prochaines années.

Ofrat dit qu’il s’attend à ce que l’informatique confidentielle devienne plus courante dans les environnements cloud au cours des trois ou cinq prochaines années.

« Cela prendra en charge les cas d’utilisation Web3, mais également les cas d’utilisation du gouvernement et des soins de santé autour de la confidentialité », ajoute-t-il.

Les avantages de l’informatique confidentielle s’étendent même à la protection contre les rançongiciels et le vol d’IP, nous dit Ofrat, notant la rumeur de vol de films Disney dans laquelle des escrocs auraient menacé de publier des extraits de films à moins que le studio ne paie une rançon.

« Ils pourraient utiliser cette technologie simple et crypter les films avant qu’ils ne soient sortis », dit-il. « La technologie peut être vraiment bénéfique. »

Et garder la crypto-monnaie volée hors des mains des escrocs ne serait pas une si mauvaise chose non plus.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite