Intel renforce l'informatique confidentielle avec le projet Amber met à jour PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Intel renforce l'informatique confidentielle avec les mises à jour du projet Amber

INTEL INNOVATION 2022 — San Jose, Californie — Intel a annoncé de nouvelles fonctionnalités matérielles et logicielles pour Project Amber, un service informatique confidentiel qui entrelace matériel et logiciel pour attester et certifier la fiabilité des données, lors de son sommet des développeurs d'innovation cette semaine.

Les améliorations incluent des fonctionnalités permettant de protéger les données à partir du moment où elles quittent le système et sont en transit, en cours d'utilisation ou au repos dans le stockage.

« Il s’agit d’une technologie fondamentale qu’Intel développe depuis des années. L'endroit où cela sera le plus important est dans les modèles AI-ML… pour vous assurer que lorsque vous exécutez un modèle en périphérie, il n'est pas volé, il n'est pas volé, il n'est pas manipulé », Greg, CTO d'Intel. » a déclaré Lavande lors de son discours de mercredi.

Les données voyagent plus loin en dehors du centre de données, avec de multiples escales, jusqu'à ce qu'elles atteignent les services cloud ou effectuent un aller-retour vers l'infrastructure de l'entreprise. Les informations provenant de sources telles que des capteurs sont ajoutées au fur et à mesure que les données circulent le long d'un réseau de télécommunications, avec des escales et des puces d'intelligence artificielle garantissant que seules les données pertinentes progressent.

Le projet Amber utilise des techniques matérielles et logicielles pour vérifier que les paquets de données et leur périphérique d'origine sont dignes de confiance. Cette couche de confiance entre les appareils et les points de cheminement lorsque les données sont en transit est une forme de garantie que l'infrastructure et l'environnement d'exécution d'une entreprise sont sécurisés, déclare Anil Rao, vice-président de Microsoft pour l'architecture et l'ingénierie des systèmes au bureau du CTO.

« Il est révolu le temps où les hubs centraux se contentaient de déplacer les données. Ce ne sont pas de simples transporteurs de données. Ce sont des transporteurs de données intelligents », explique Rao.

L'offre informatique confidentielle est importante pour une entreprise mélangeant ses propres ensembles de données avec des informations provenant de tiers afin de renforcer les modèles d'apprentissage de l'IA. Le projet Amber permet de garantir que les données proviennent de sources fiables, explique Rao.

Enclaves sécurisées

Le projet Amber ajoute un mécanisme de verrouillage plus puissant pour protéger les données pendant leur traitement. Les instructions Trust Domain Execution (TDX), qui se trouvent sur le prochain processeur Xeon Scalable de 4e génération de la société, peuvent sécuriser une machine virtuelle entière en tant qu'enclave de confiance.

Les données sont verrouillées, de sorte que même les hyperviseurs – qui gèrent et surveillent les machines virtuelles – ne peuvent pas accéder à l’environnement informatique confidentiel.

"Votre application effectuera toujours un appel d'entrée et de sortie de machine virtuelle, mais pendant ces appels, les données sont toujours cryptées", explique Rao.

L’environnement informatique actuel dans le cloud est construit autour de machines virtuelles et les applications ne s’exécutent pas directement sur les processeurs, explique Steve Leibson, analyste principal chez Tirias Research.

« Lorsque nous utilisions des processeurs, nous n’avions pas besoin d’attestation, car personne n’allait modifier un Xeon. Mais une machine virtuelle, ce n’est qu’un logiciel, vous pouvez la modifier. L'attestation tente de fournir le même type de rigidité aux machines logicielles que le silicium aux processeurs matériels », explique Leibson.

TDX a une portée plus grande que Extensions de protection sécurisée (SGX), qui est une zone sécurisée de la mémoire dans laquelle pousser, exécuter et exploiter du code. SGX, une fonctionnalité commune sur les puces Intel, fait également partie du projet Amber.

Rao d'Intel compare la portée du TDX et du SGX aux chambres d'hôtel. Si TDX était une frontière de confiance sous la forme d'une chambre d'hôtel sécurisée, SGX était un casier sécurisé à l'intérieur de la chambre d'hôtel.

Le projet Amber permet aux données d'entrer dans des enclaves sécurisées après avoir fait correspondre les codes numériques émis par les moteurs Amber. Si les codes correspondent, les données peuvent entrer dans l'enclave sécurisée, mais sinon, l'entrée est refusée car les données pourraient avoir été altérées, modifiées ou piratées pendant le transit.

"C'est presque comme si vous donniez votre numéro VIN à quelqu'un et disiez : 'Est-ce le numéro VIN authentique de ma voiture ou est-ce que quelqu'un a fait quelque chose de bizarre avec ce truc ?'", dit Rao.

Intel offrira également aux clients la possibilité de définir leurs propres politiques afin de créer un environnement d'exécution fiable.

« Vous souhaiterez peut-être tout traiter dans un centre de données de la côte Est plutôt que dans un centre de données de la côte Ouest », explique Rao. "Ce que dit Amber, c'est que voici exactement ce que c'est : votre code n'a pas respecté la politique."

Protection dans les nuages

Amber prendra en charge plusieurs fournisseurs de services cloud, mais Intel n'a pas fourni de détails spécifiques.

« Nous voulons rendre le système multicloud afin que vous n'ayez pas besoin d'un mécanisme d'attestation différent en tant qu'entreprise lorsque vous accédez à différents cloud », explique Rao.

Il existe des centaines de millions de processeurs Intel dans les centres de données du monde entier, et les acteurs malveillants ont une capacité bien établie à pénétrer dans les serveurs et à voler des secrets, explique Leibson de Tirias.

« C’est un jeu du chat et de la souris, et Intel essaie constamment de développer de nouveaux moyens pour empêcher les méchants de s’introduire dans les serveurs et de voler des secrets. Et cela va des script kiddies aux adolescents qui se contentent de pirater, en passant par les sites parrainés par l'État », explique Leibson.

À un moment donné, il faut penser à protéger les données utilisées, en mouvement et stockées. Le projet Amber était donc inévitable, en particulier à l'heure où l'informatique s'éloigne de plus en plus des infrastructures locales vers le cloud, explique Leibson.

Le projet Amber est encore en phase pilote alors qu'Intel adapte la technologie aux modèles informatiques adoptés par les secteurs verticaux. Le fabricant de puces travaille avec société de recherche Leidos d'utiliser le projet Amber dans le secteur de la santé, qui comporte de nombreux types d'appareils et de capteurs répartis sur de vastes zones géographiques et nécessite une attestation pour garantir que les systèmes reçoivent uniquement des données fiables.

Horodatage:

Plus de Lecture sombre