Cryptage: À quelle informatique peut-on encore faire confiance?

© National
Pieterjan Van Leemputten

L’informatique confidentielle est un concept relativement neuf. Or les exigences en matière de sécurité et les avancées technologiques en feront peut-être demain la règle plutôt que l’exception.

En somme, l’informatique confidentielle est l’étape suivante du cryptage de bout en bout. En Belgique également, les spécialistes s’activent au développement d’outils de cryptage des données, même jusqu’au moment où ces données sont stockées dans la mémoire de travail pour traitement.

Certes, le principe du cryptage des données lors de leur stockage ou de leur transfert est déjà connu. Mais dans l’informatique confidentielle, les données ne sont cryptées qu’au tout dernier moment dans une enclave spéciale (un ‘trusted execution environment’ ou TEE). Le système s’appuie sur des puces spécifiques sur lesquelles tant Intel qu’AMD planchent désormais. L’objectif est d’éviter par exemple qu’un maliciel ne puisse déroger les données non-cryptées dans la RAM ou la mémoire interne.

Voici l’explication simplifiée. Récemment, Accenture Belgique a publié avec Intel un livre blanc qui estime que la technologie devient progressivement assez mature pour être déployée à grande échelle. Lisez: dans les grands centres de données. «Dans ce document, nous expliquons comment un hyperscaler peut adopter l’informatique confidentielle et construire le ‘stack’ complet jusqu’au niveau de la puce», explique Frederik De Ryck, Strategic Cyber Security chez Accenture. Les auteurs prennent trois approches: celle d’Intel, celle de Scone (qui a conçu une couche intermédiaire grâce à des conteneurs) et celle d’Accenture, qui se positionne comme le trait d’union entre le fournisseur de matériel et l’utilisateur final/le client.

Nous recherchions une solution qui soit évolutive et ne soit pas trop ralentie par le cryptage.

«Intel a mis au point une CPU à deux clés: une connue et une inconnue déjà mise au point dans l’usine. Celles-ci génèrent alors des clés de cryptage permettant le cryptage en mémoire. «Dès lors, seul ce qui est stocké dans le bloc mémoire peut être lu dans cette CPU spécifique», précise Frederik De Ryck. Lorsque ces données doivent être extraites de la mémoire, par exemple en cas de crash, elles restent cryptées, et donc illisibles. Tel est le principe adopté par l’Intel SGX (Software Guard Extensions).

Sur cette base, Accenture a développé différents concepts, notamment pour utiliser le système dans un hyperviseur. L’une des fonctions possibles de l’informatique confidentielle est l’attestation qui permet à la CPU de savoir si les données sont traitées à l’endroit prévu. «Ce processus est également signé, de sorte que les traitements puissent être concentrés sur un conteneur ou une puce spécifique», ajoute De Ryck. L’objectif est en l’occurrence d’assurer la traçabilité de l’ensemble la chaîne.

«En soi, le concept selon lequel les données restent ‘confidentielles’ le plus longtemps possible n’est pas nouveau. Mais nous recherchions une solution qui soit évolutive et ne soit pas trop ralentie par le cryptage. Cette approche permet de regrouper plusieurs choses tout en garantissant non seulement la sécurité, mais aussi l’évolutivité et la rapidité», fait remarquer Valerie Tanghe, directrice générale d’Accenture.

L’hygiène de base reste indispensable

Dans son livre blanc, Accenture entend surtout expliquer aux entreprises l’état de l’offre actuelle et les possibilités offertes. «Il ne s’agit pas d’un système que nous pouvons proposer seuls, mais nous voulons présenter ce qui existe actuellement», ajoute De Ryck. Mais de préciser que l’informatique confidentielle ne peut remplacer ce qui existe sur le marché. «Si un rançongiciel se glisse dans votre enclave parce que le ‘hash’ a considéré qu’il était bon, vous n’êtes pas en sécurité. De même, d’autres couches de sécurité ne deviennent pas subitement inutiles. Vous devez conserver une bonne hygiène de base.»

Getty Images

La nouveauté en revanche est que l’informatique confidentielle commence peu à peu à s’imposer à grande échelle. «Les jeux de puces SGX conçus voici 3 ans pouvaient charger 128 Mo en mémoire. Or si vous devez traiter 20 To de données pour un algorithme, il vous faudra plusieurs mois. Le jeu de puces lancé ce mois-ci par Intel est capable de traiter 500 Go par plateforme de puce, ce qui permet de faire nettement plus.»

De Ryck précise que certaines entreprises combinent différents types de données, d’où le besoin de disposer d’une informatique confidentielle qui soit évolutive. «Mais vous n’avez pas envie pour ce faire de travailler avec des dizaines de milliers de plateformes de puces. Désormais, de nombreux cas d’usage sont potentiellement réalisables.» L’écosystème commence à prendre forme, ce qui devrait permettre au concept d’informatique confidentielle de percer. Encore faut-il savoir sous quelle forme?

«Aujourd’hui, des acteurs comme Scone, Decentriq ou Fortanix proposent des conteneurs, mais il se pourrait que la couche supérieure et la couche inférieure leur soient à ce point transparentes que cette couche intermédiaire disparaisse», dixit encore De Ryck. Par ailleurs, il reste en partie nécessaire d’impliquer plusieurs fournisseurs, un peu comme la certification d’un site web qui doit être approuvée par un acteur externe.

Supposons que vous souhaitiez lancer un projet sur Azure, mais que vous ne désiriez pas que Microsoft accède à ces données. Dans ce cas, une couche intermédiaire est nécessaire pour ne pas communiquer directement avec le matériel de Microsoft. Chez Amazon, la situation est encore différente: l’entreprise fabrique ses propres puces, ce qui complique les choses puisqu’elle contrôle totalement une grande partie des composants.» Pour sa part, Intel se montre plus transparente et le design de leur informatique confidentielle est public. «Vous pouvez littéralement demander si la puce que vous utilisez provient d’une usine en particulier. Cette confiance est-elle dès lors inviolable? Non, mais elle est renforcée parce qu’elle est contrôlée par différents acteurs.»

La philosophie sous-jacente est un peu comparable à celle de la chaîne de blocs, même si la technologie est tout à fait différente. «Dans une chaîne de blocs, il est important de connaître le dernier message dans la mesure où la décentralisation peut faire en sorte qu’une différence soit constatée. Ce concept utilise également Scone au niveau du logiciel. Par exemple dans la RAM: si la CPU a besoin d’éléments se trouvant dans la RAM, elle va charger de petites parties de ces données. A ce stade, le rôle de Scone est de contrôler les ‘hashes’ de toutes ces données pour s’assurer d’avoir en permanence la dernière version. C’est ainsi que l’on retrouve différents systèmes de ‘versioning’, comme dans la chaîne de blocs, qui garantissent la confiance.»

Pour moi, l’informatique confidentielle pourrait très bien être considérée comme un standard de base des autorités.

Standard

Si la technologie arrive désormais à maturité, c’est surtout grâce à l’augmentation de la puissance de calcul. Les CPU deviennent plus performants et plus rapides. La mémoire augmente en taille, la cache est plus importante et les goulets d’étranglement actuels disparaissent peu à peu. «Cela permet une véritable évolutivité, estime De Ryck. Surtout pour un hyperscaler qui n’a pas toujours besoin d’une telle puissance de calcul. Dans un centre de données, il est donc nécessaire de regrouper tous ces éléments pour les offrir à grande échelle.»

Toujours selon De Ryck, ces progrès technologiques offrent des perspectives intéressantes pour les données sensibles qui sont aujourd’hui stockées et traitées de manière sécurisée, sans pour autant être aussi sécurisées qu’avec l’informatique confidentielle. «Pourquoi ne pas y enregistrer toutes nos données de santé? Certes, il faut au préalable avoir une politique de base solide en matière de sécurité. Mais pour moi, l’informatique confidentielle pourrait très bien être considérée comme un standard de base des autorités.» De Ryck fait notamment référence à l’Allemagne où un citoyen ne peut consulter ses propres données qu’à l’aide d’une clé sur sa carte d’identité. L’informatique confidentielle ne sera-t-elle utilisée par les entreprises que dans des scénarios très spécifiques ou s’imposera-t-elle comme un standard à une échéance de 5 ans, comme aujourd’hui le cryptage dans de nombreuses applis? «Voici 2 ans, les hyperscalers et Gartner ont commencé à affirmer que tout serait confidentiel et que dans 5 ans, tout tournerait de manière confidentielle dans le cloud. Nous sommes désormais à mi-parcours et les choses se mettent en place, même si tout n’est pas réglé sur le plan technique, avoue encore De Ryck. «Les puces de qualité arriveront fin de cette année sur le marché.»

Cela étant, il se montre quelque peu sceptique. «Je suis convaincu que nous prendrons cette direction. Le standard ne s’imposera peut-être pas encore partout, mais le besoin existe. Si autrefois, votre espace de stockage n’était pas sécurisé, ce n’était pas vraiment grave à condition que personne ne soit au courant. Aujourd’hui, il se doit d’être sécurisé parce qu’il est scanné tous les jours à la recherche d’un environnement ouvert. C’est pourquoi cette sécurité supplémentaire sera déployée dans le secteur tertiaire. Les grandes entreprises vont l’anticiper, l’UE va l’anticiper et les moyens seront dégagés.»

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire