Comment les fabricants de puces mettent en œuvre l'informatique confidentielle PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Comment les fabricants de puces mettent en œuvre l'informatique confidentielle

Les principaux fabricants de puces Nvidia, Intel, ARM et AMD fournissent les crochets matériels pour un concept de sécurité émergent appelé informatique confidentielle, qui fournit des couches de confiance via le matériel et les logiciels afin que les clients puissent être sûrs que leurs données sont sécurisées.

Les fabricants de puces ajoutent des coffres-forts de protection et des couches de cryptage pour sécuriser les données lorsqu'elles sont stockées, en transit ou en cours de traitement. L’objectif est d’empêcher les pirates de lancer des attaques matérielles pour voler des données.

Les offres de puces sont se répercutant sur les fournisseurs de cloud, avec Microsoft (Azure) et Google (Cloud) proposant des machines virtuelles axées sur la sécurité dans lesquelles les données contenues dans des coffres-forts sécurisés peuvent être déverrouillées par seules les parties autorisées. L'attestation vérifie la source et l'intégrité du programme entrant dans le coffre-fort sécurisé pour accéder aux données. Une fois autorisé, le traitement a lieu à l’intérieur du coffre-fort et le code ne quitte pas le coffre-fort sécurisé.

L'informatique confidentielle ne fait pas encore partie de l'informatique quotidienne, mais elle pourrait devenir nécessaire pour protéger les applications et les données sensibles contre des attaques sophistiquées, explique Jim McGregor, analyste principal chez Tirias Research.

Les fabricants de puces se concentrent sur les protections matérielles car « les logiciels sont faciles à pirater », explique McGregor.

Morpheus de Nvidia utilise l'IA pour analyser le comportement

Il y a plusieurs dimensions à informatique confidentielle. L’informatique confidentielle sur puce vise à prévenir les violations comme celle de 2018 Meltdown et Spectre vulnérabilités en séparant l’élément informatique et en conservant les données dans le coffre-fort sécurisé à tout moment.

« Tout le monde veut continuer à réduire la surface d'attaque des données », déclare Justin Boitano, vice-président et directeur général des opérations d'entreprise et d'informatique de pointe de Nvidia. « Jusqu’à présent, il est évidemment crypté en transit et au repos. L’informatique confidentielle résout le problème d’utilisation crypté au niveau de l’infrastructure.

Nvidia adopte une approche divergente en matière d'informatique confidentielle avec Morpheus, qui utilise l'intelligence artificielle (IA) pour assurer la sécurité des systèmes informatiques. Par exemple, Morpheus identifie les comportements suspects des utilisateurs en utilisant des techniques d'IA pour inspecter les paquets réseau à la recherche de données sensibles.

"Les analystes de sécurité peuvent corriger les politiques de sécurité avant que cela ne devienne un problème", explique Boitano. "À partir de là, nous réalisons également les grands défis : vous devez en quelque sorte supposer que des personnes sont déjà dans votre réseau, vous devez donc également examiner le comportement des utilisateurs et des machines sur le réseau."

Nvidia utilise également Morpheus pour établir des priorités de sécurité pour les analystes qui suivent les menaces du système. Le système d'IA décompose les informations de connexion pour identifier le comportement anormal des utilisateurs sur un réseau et les machines qui peuvent avoir été compromises par le phishing, l'ingénierie sociale ou d'autres techniques. Cette analyse aide l’équipe de sécurité de l’entreprise à prioriser ses actions.

"Vous essayez de tout examiner, puis d'utiliser l'IA pour déterminer ce que vous devez conserver et sur quoi vous devez agir par rapport à ce qui pourrait simplement être du bruit que vous pouvez laisser tomber", explique Boitano.

Intel lance le projet Amber

L'informatique confidentielle aidera également les entreprises à créer une nouvelle classe d'applications où des ensembles de données tiers pourront se mêler à des ensembles de données propriétaires dans une zone sécurisée pour créer de meilleurs modèles d'apprentissage, déclare Anil Rao, vice-président et directeur général de l'architecture et de l'ingénierie des systèmes chez Intel. bureau du directeur de la technologie.

Les entreprises sont désireuses d'intégrer divers ensembles de données dans des données propriétaires afin de rendre les systèmes d'IA internes plus précis, explique Rao. L’informatique confidentielle garantit que seules les données autorisées sont introduites dans les modèles d’IA et d’apprentissage, et que les données ne sont pas volées ou volées.

« Si vous avez des données provenant de sociétés de cartes de crédit, des données provenant de compagnies d'assurance et des données provenant d'autres endroits, ce que vous pouvez faire, c'est dire : "Je vais traiter tous ces éléments de données". données à l’intérieur d’une enclave [sécurisée] », explique Rao.

Intel disposait déjà d'une enclave sécurisée appelée SGX (Secure Guard Extension), mais elle a récemment ajouté Projet Ambre, un service basé sur le cloud qui utilise des techniques matérielles et logicielles pour attester et certifier la fiabilité des données.

Sur son prochain processeur Xeon Scalable de 4e génération, le projet Amber d'Intel utilise des instructions appelées Trust Domain Execution (TDX) pour déverrouiller des enclaves sécurisées. Un moteur Amber sur une puce génère un code numérique pour l'enclave sécurisée. Si le code fourni par les données ou le programme cherchant à accéder correspond, il est autorisé à entrer dans l'enclave sécurisée ; sinon, l'entrée est refusée.

ARM s'associe à AWS

Lors du récent ARM DevSummit en ligne, ARM – dont les conceptions de puces sont utilisées par AWS sur sa puce cloud Graviton – a annoncé qu'il concentrait l'informatique confidentielle sur des « domaines » dynamiques qui ordonneront les programmes et les données dans des environnements informatiques distincts.

La dernière architecture informatique confidentielle d’ARM approfondira les « puits » sécurisés et rendra plus difficile l’extraction de données par les pirates. La société publie des piles de logiciels informatiques confidentiels et des guides de mise en œuvre dans les processeurs qui sortiront au cours des deux prochaines années.

"Nous investissons déjà pour garantir que vous disposez des outils et des logiciels nécessaires pour visualiser l'écosystème en vue d'un développement précoce", a déclaré Gary Campbell, vice-président exécutif de l'ingénierie centrale chez ARM, lors d'un discours prononcé lors de l'événement.

AMD et Microsoft passent à l'Open Source

Lors d'une présentation au AI Hardware Summit en août, Mark Russinovich, directeur de la technologie de Microsoft Azure, a donné un exemple de la façon dont la Banque Royale du Canada utilisait la technologie informatique confidentielle SEV-SNP d'AMD dans Azure. Le modèle d’IA de la banque mélangeait des ensembles de données propriétaires avec des informations provenant des commerçants, des consommateurs et des banques en temps réel, ce qui a permis de proposer des offres publicitaires plus ciblées à ses clients.

Des fonctionnalités informatiques confidentielles telles que l'attestation garantissent que seules les données autorisées se mélangent à son ensemble de données exclusives et ne les compromettent pas, a déclaré Russinovich.

Nvidia, Microsoft, Google et AMD collaborent sur calyptre, une spécification open source permettant aux fabricants de puces d'intégrer des blocs de sécurité informatique confidentiels dans les puces et les systèmes.

Horodatage:

Plus de Lecture sombre