L'informatique confidentielle de la Linux Foundation bénéficie du soutien des plus grandes entreprises technologiques pour chiffrer les données en transit

Sécurité / L'informatique confidentielle de la Linux Foundation bénéficie du soutien des plus grandes entreprises technologiques pour chiffrer les données en transit 3 minutes de lecture

Liberté Linux lffl



La Fondation Linux a récemment formé un nouveau groupe appelé Consortium de calcul confidentiel. L’objectif premier du sous-groupe semble être d’assurer la protection des données sensibles pendant qu’elles sont en transit. Il est intéressant de noter que la plupart des leaders de l'industrie technologique, notamment Alibaba, Arm, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom et Tencent ont accepté sans réserve de participer aux activités du groupe et de soutenir l'adoption de Confidential Normes informatiques sur le Web.

L'informatique confidentielle est un processus intéressant et indispensable dans le monde informatique moderne dans lequel le les données se déplacent rapidement entre plusieurs points de stockage et de traitement des données. Alors que les données stockées dans le cloud sont régulièrement soumises à un cryptage fort, on ne peut pas en dire autant du stockage et de la gestion des données sur site. Tous les processus responsables de la manipulation, du traitement et de la transmission doivent avoir des protocoles rationalisés pour garantir il n'y a pas de données non chiffrées . Par conséquent, le Consortium de calcul confidentiel tentera d'amener toutes les parties concernées à travailler ensemble pour s'assurer que les données restent toujours cryptées, peu importe où elles résident ou comment et où elles sont transmises.



Pourquoi la Fondation Linux a-t-elle créé le Consortium informatique confidentiel?

Les données sans cesse croissantes se déplacent de plus en plus entre les environnements informatiques d’une entreprise. Par conséquent, le cryptage pour protéger le vol ou la fuite de données est n'est plus un avantage facultatif . Un cryptage complet des données est désormais indispensable. Pour garantir la protection des données, les charges de travail se déplaçant entre les centres de données sur site, les clouds publics et la périphérie doivent être chiffrées sur plusieurs nœuds. Aujourd'hui, le cryptage des données doit se produire lorsqu'il est au repos sur un disque dur, en transit sur plusieurs systèmes et même lorsqu'il est utilisé. Alors que la première et la dernière étape sont assez faciles, le chiffrement des données utilisées est le plus difficile, principalement parce qu'il passe par plusieurs nœuds, plates-formes, systèmes d'exploitation, serveurs et fournisseurs de services.



Le calcul confidentiel relèvera ce défi et permettra éventuellement de traiter les données chiffrées en mémoire sans les exposer au reste du système. Inutile d'ajouter que ce protocole réduira considérablement l'exposition des données sensibles et offrira un meilleur contrôle et une plus grande transparence aux utilisateurs.



Le Consortium informatique confidentiel s'efforcera de promouvoir le marché de l'informatique confidentielle. Cependant, plus important encore, le nouveau groupe Linux Foundation prévoit également de travailler sur des normes techniques et réglementaires. Le groupe contribuera au développement d'outils open source qui aideront les développeurs à concevoir et à créer des applications qui fonctionnent dans des boîtiers de données sécurisés, couramment appelés environnements d'exécution sécurisés (TEE). Les entreprises participant au Consortium de calcul confidentiel devraient contribuer aux initiatives de code open source.



Des entreprises technologiques de premier plan commencent à contribuer au SDK et aux outils pour soutenir le consortium informatique confidentiel

Intel Inc. a déjà pris les devants et a confirmé sa contribution Kit de développement logiciel Software Guard Extensions (SGX) . Intel SGX est une technologie matérielle qui isole le code d'application et les données spécifiques à exécuter dans des régions de mémoire privées. La mise en œuvre par Intel du TTE protège certains codes et données contre la divulgation ou la modification. Le SDK d'Intel est spécialement conçu pour être facile à adopter. Outre Intel, Microsoft a récemment contribué au Ouvrir le SDK d'Enclave , qui est un framework open-source qui permet aux développeurs de créer des applications TEE en utilisant une seule abstraction d'enclavage.

Red Hat, l'une des plates-formes Linux les plus utilisées, a contribué à Enarx, qui fournit une abstraction de plate-forme pour les TEE permettant aux entreprises de créer et d'exécuter des applications «privées, fongibles, sans serveur». Parlant de la même chose, Mike Bursell, architecte en chef de la sécurité chez Red Hat, a déclaré: «Enarx permet aux développeurs de déployer des applications dans les environnements d'exécution de confiance de leur choix. Il permet aux développeurs d'écrire du code en utilisant le langage de programmation de leur choix. Ainsi, que vous écriviez en C ++, Java ou Rust, cela vous permet de faire ce qu'il faut sans avoir à modifier les applications. »

Incidemment, Enarx de Red Hat fonctionne bien non seulement avec Intel SGX, mais également avec les systèmes basés sur AMD Secure Encrypted Virtualization (SEV). Grâce à la contribution de la société au projet open source, le Consortium de calcul confidentiel est essentiel pour garantir que les éditeurs de logiciels adoptent les normes et s’en inspirent. Une adoption plus large et accélérée garantira qu'il n'y a pas de zones faibles ou exposées où les données circulent non cryptées en raison d'un échec de conformité, a noté Bursell, «Ce passage à l'informatique confidentielle correspond parfaitement à notre vision. Cela permet aux clients de décider où ils veulent exécuter les choses, où est le meilleur endroit pour leurs charges de travail. Et les développeurs veulent écrire du code qui ne sera pas compromis. Ils s'en soucient tous. »

Toutes les données, transitant par plusieurs plates-formes et fournisseurs de services, sont aujourd'hui considérées comme sensibles. Par conséquent, le cryptage est désormais obligatoire. Le Consortium de calcul confidentiel, soutenu par la plupart des grands géants de la technologie, devrait garantir que le cryptage des données est un protocole accepté mondialement et pas seulement un module complémentaire.

Mots clés Linux