VMware a annoncé des partenariats avec AMD, Samsung et les membres de la communauté RISC-V avec comme objectif de développer et d’exploiter des applications dans un environnement qualifié de confidential computing ou informatique confidentielle, une architecture améliorant la sécurité et la confidentialité, axée sur la protection des données en cours d'utilisation. , Concurrent d’ARM, RISC-V est une architecture processeur ouverte à faible consommation d'énergie créé à l’origine par l’Université de Berkeley et Keystone Enclave est un projet open source axé sur la création d'environnements d'exécution approuvé (TEE, Trusted Execution Environment) personnalisables. Dans le cadre de ces partenariats, AMD, Samsung et les membres de RISC-V collaboreront au projet open source Certifier Framework de VMware pour l'informatique confidentielle. Lancé par VMware en 2022, le projet open source Certifier Framework a pour ambition de s'attaquer aux principaux obstacles au développement d'applications de type confidential computing. « Les efforts réalisés collectivement par l'écosystème toujours plus large de contributeurs au projet Certifier Framework contribueront à rendre cette technologie accessible aux éditeurs de logiciels indépendants (ISV), aux entreprises clientes et aux fournisseurs de cloud souverain, qui pourront l’utiliser plus facilement et plus efficacement », a déclaré Kit Colbert, directeur technique de VMware.
Protéger les données en cours d'utilisation
Par opposition au chiffrement classique des données quand elles sont « au repos » (non traitées, en stockage ou en transit) dans un réseau d'environnements multicloud, L'informatique confidentielle ou confidential computing vise à protéger les données en cours d'utilisation, ou en mémoire. Selon la définition du Confidential Computing Consortium (CCC), « l'informatique confidentielle est conçue pour garantir la sécurité des données pendant leur traitement dans un environnement d’exécution approuvé (TEE, Trusted Execution Environment) matériel ». Ces environnements approuvés et isolés sont censés protéger efficacement les applications et les données contre les accès non autorisés ou la falsification, offrant ainsi aux entreprises qui traitent des données sensibles ou réglementées des garanties de sécurité renforcées. Le principal défi du confidential computing est le manque de savoir-faire. Si des fabricants de processeurs comme Intel ont une bonne longueur d'avance en termes de matériel requis, les fournisseurs de logiciels et de cloud sont à la traîne en matière de développement et d'exploitation des applications pour l’informatique confidentielle.
Un framework de certification prometteur
Selon VMware, une plate-forme d’informatique confidentielle robuste doit offrir quatre capacités essentielles : l'isolation, l’évaluation, le stockage des secrets et l'attestation. La pratique prévoit l'isolation pour protéger les programmes contre les accès ou les modifications non autorisés ; l’évaluation pour l'identification unique du programme ; le stockage pour le stockage et la récupération sécurisés des informations secrètes de l'entreprise ; et l'attestation pour établir des relations de confiance entre les programmes. D’où l’intérêt d’un modèle qui réponde à ces critères et aide les fournisseurs de logiciels et de cloud à créer et à gérer efficacement l’usage de l’informatique confidentielle. C'est ce que promet le framework de certification de VMware. Le Certifier Framework se compose de deux éléments : une bibliothèque de développement d'applications comprenant des API et un service de certification évolutif. Alors que les API fournissent un ensemble d'interfaces de programmation permettant de porter une application existante ou d'en créer une nouvelle, le service de certification évalue les politiques et gère les relations de confiance entre les systèmes.
Les capacités du certificateur ont été mises en évidence lors du Confidential Computing Summit 2023, où VMware a présenté son mode de gestion « universelle » de la confiance client-cloud à travers des environnements d’exécution approuvés (TEE) hétérogènes, y compris la virtualisation cryptée sécurisée et la pagination imbriquée sécurisée Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) d'AMD, la technologie de protection des données SGX d'Intel et l'architecture d’informatique confidentielle Confidential Computing Architecture (CCA) d'Arm, ainsi que l’architecture ouverte RISC-V.
Commentaire