Les vols de cryptomonnaies peuvent-ils être évités grâce à l’informatique confidentielle ? Intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Les vols de crypto peuvent-ils être évités grâce à l'informatique confidentielle ?

Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité

La récente perte de milliards de dollars de crypto-monnaies aurait pu être stoppée, et la solution au problème de sécurité est l'informatique confidentielle.

Avec l'utilisation de l'informatique confidentielle, les données sensibles peuvent être séparées du reste du système, où elles seraient autrement plus accessibles aux pirates. Pour ce faire, il utilise des enclaves sécurisées matérielles pour traiter les données chiffrées en mémoire.

L'attaque contre le pont Ronin, un vol de pont blockchain de 600 millions de dollars dans lequel un attaquant a exploité des clés privées compromises pour contrefaire des retraits et voler de l'argent, n'est qu'un exemple des nombreux cas dans ce domaine, selon le co-fondateur de Fireblocks et CTO Idan Ofrat .

L'activité d'Ofrat est spécialisée dans la fourniture d'infrastructures d'actifs numériques pour les entreprises qui cherchent à créer des produits basés sur la blockchain, tels que les banques, les échanges de crypto-monnaie, les marchés NFT et autres.

Selon Ofrat, la violation de Ronin "était la plus grande attaque contre les crypto-monnaies jamais réalisée, et pour l'exploiter, l'attaquant a pu gérer un portefeuille et signer deux transactions". Ils "n'auraient probablement pas atteint ce stade s'ils avaient eu recours à l'informatique confidentielle", a déclaré l'auteur.

Selon Ofrat, la clé privée du portefeuille devrait être la première chose que vous protégez lorsque vous pensez à la protection des actifs numériques.

L'informatique confidentielle est utile dans cette situation. Des technologies alternatives existent, telles que les systèmes de gestion de clés et les modules de sécurité matériels cryptographiques (HSM), mais l'Ofrat estime qu'ils ne sont pas suffisamment sûrs dans le contexte des actifs numériques.

Sécurité des clés personnelles

Par exemple, dit-il, les criminels peuvent infiltrer les logiciels de portefeuille et ordonner au HSM de signer des transactions frauduleuses. L'informatique confidentielle est nettement plus efficace dans cette situation puisqu'elle vous permet de sauvegarder l'ensemble du flux transactionnel, y compris la création de la transaction, les politiques que vous souhaitez lui appliquer, qui l'approuve, ainsi que la clé privée elle-même.

Fireblocks utilise le calcul multipartite pour la sécurité des clés privées en utilisant l'informatique confidentielle. La mise en œuvre particulière est basée sur l'idée de signatures de seuil, qui répartit la production d'actions clés entre plusieurs parties et nécessite un «seuil» de ces actions (par exemple, cinq des huit actions au total) pour signer la transaction blockchain.

L'algorithme requis pour l'informatique multipartite n'est pas pris en charge par les systèmes de gestion de clés commerciaux tels que les HSM, poursuit Ofrat. Par conséquent, la seule méthode qui nous permet à la fois de protéger le secret et d'utiliser un calcul multipartite pour diviser la clé en plusieurs fragments est l'informatique confidentielle.

Chaque grand fournisseur de cloud a une approche unique de l'informatique privée, et lors de leurs conférences distinctes le mois dernier, Microsoft et Google ont tous deux élargi leurs offres de services informatiques confidentiels.

Faites votre choix

Google, qui a lancé ses machines virtuelles confidentielles en 2020, a lancé Confidential Space le mois dernier, permettant aux entreprises d'effectuer un traitement multipartite. Selon Sunil Potti, vice-président et directeur général de Google Cloud Security, cela permettrait aux entreprises d'interagir sans divulguer d'informations privées à d'autres parties ou au fournisseur de cloud.

Par exemple, les banques peuvent coopérer pour détecter les fraudes ou les activités de blanchiment d'argent sans divulguer les données sensibles des clients et sans enfreindre les réglementations sur la confidentialité des données. De la même manière, a déclaré Potti lors de l'événement, les groupes de soins de santé peuvent échanger des examens IRM ou travailler ensemble sur des diagnostics sans divulguer les informations sur les patients.

Microsoft a également révélé en octobre que ses nœuds de machines virtuelles privées étaient généralement disponibles dans Azure Kubernetes Service. Lors de sa conférence Ignite en 2017, Redmond a présenté pour la première fois l'informatique confidentielle, et Azure est considéré comme le fournisseur le plus expérimenté de cette technologie encore émergente.

Amazon appelle sa solution informatique sécurisée AWS Nitro Enclaves, mais comme de nombreux utilisateurs du cloud dont les données sont dispersées dans plusieurs paramètres apprennent rapidement, les services des fournisseurs ne s'entendent pas toujours. Ceci est valable pour les technologies utilisées dans l'informatique sécurisée, qui ont donné naissance à un marché pour des entreprises comme Anjuna Security.

Logiciel indépendant du cloud

Anjuna a créé un logiciel informatique confidentiel qui permet aux entreprises d'exécuter leurs charges de travail sur n'importe quel matériel et dans n'importe quel centre de données sécurisé exploité par des fournisseurs de cloud sans avoir à réécrire ou à modifier l'application. Selon Ayal Yogev, PDG et co-fondateur d'Anjuna, cela rend la protection des données sensibles incroyablement simple.

Il compare la simplicité du passage au HTTPS pour la sécurité des sites Web au fonctionnement du logiciel indépendant du cloud de son entreprise pour l'informatique sécurisée. "Nous l'avons rendu incroyablement facile à utiliser,"

Le ministère israélien de la Défense, des banques et d'autres sociétés de services financiers, ainsi que des gestionnaires d'actifs numériques font partie des clients d'Anjuna.

Même si la base du système Azure Confidential Computing de Fireblocks, qui utilise Intel SGX pour les enclaves sécurisées, a été conçue alors que le service était encore en préversion, « nous voulons offrir à nos clients des options, comme AWS Nitro ou GCP », déclare Ofrat. Les clients sont libres de sélectionner le partenaire cloud de leur choix, et Anjuna les prend tous en charge.

Deviendra-t-il populaire ?

Selon une récente enquête de la Cloud Security Alliance [PDF] commandée par Anjuna, 27 % des personnes interrogées ont déclaré utiliser actuellement l'informatique confidentielle, et 55 % ont déclaré qu'elles prévoyaient de le faire dans les deux prochaines années.

Selon Ofrat, au cours des trois à cinq prochaines années, l'informatique sécurisée se répandra dans les systèmes cloud et deviendra plus courante.

En plus des cas d'utilisation du gouvernement et des soins de santé sur la confidentialité, poursuit-il, "cela permettra également des cas d'utilisation Web3". Selon Ofrat, les avantages de l'informatique confidentielle incluent même la défense contre les rançongiciels et le vol de propriété intellectuelle. Ils citent le prétendu vol de films Disney, dans lequel des voleurs auraient menacé de divulguer des extraits de films à moins que le studio ne paie une rançon.

Il affirme qu'en utilisant cette technologie simple, les films pourraient être cryptés avant d'être diffusés. Les avantages de la technologie sont nombreux.

De plus, garder la crypto-monnaie volée à l'écart des criminels ne serait pas une mauvaise idée.

Services Connexes

Échange Dash 2 – Prévente à fort potentiel

Notre appréciation

Échange Dash 2Échange Dash 2
  • Prévente active en direct maintenant - dash2trade.com
  • Jeton natif de l'écosystème des signaux cryptographiques
  • KYC vérifié et audité
Échange Dash 2Échange Dash 2

Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité

Horodatage:

Plus de À l'intérieur