IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Intel promet que ses prochaines générations de CPU prendront en charge le chiffrement complet de la mémoire
à travers des technologies semblables à ce qu'AMD propose déjà

Le , par Christian Olivier

60PARTAGES

15  0 
Lors de la Journée consacrée à la sécurité organisée récemment par Intel, l’entreprise a présenté sa vision actuelle et future des fonctionnalités de sécurité de son matériel. La société s’est notamment attardée sur une feuille de route listant les améliorations / évolutions intéressant sa technologie SGX (Software Guard Extensions) ainsi que des plans en ce qui concerne la prise en charge du chiffrement complet de la mémoire par ses futurs CPU.


La technologie SGX d’Intel

Pour rappel, la technologie SGX - annoncée en 2014 et lancée en même temps que les processeurs de la famille SkyLake en 2015 - est l’une des premières technologies de chiffrement matériel conçues pour protéger les espaces mémoire contre les utilisateurs non autorisés. La technologie Intel SGX est un ensemble d’instructions x86_64 du CPU qui permet à un processus de créer une « ;enclave ;» (sorte d’espace sécurisée) dans la mémoire qui est chiffrée au niveau matériel. Les données enregistrées au niveau de cet espace mémoire sécurisé ne sont déchiffrées qu’au sein du processeur et à la demande d’instructions exécutées depuis l’enclave elle-même. Par conséquent, même une personne ayant un accès root (un administrateur système) au système en cours d’exécution ne peut pas lire ou modifier utilement les enclaves protégées par SGX.

La technologie SGX est censée protéger la confidentialité et l’intégrité des applications ainsi que des données sur les systèmes embarquant des processeurs du fondeur de Santa Clara en permettant le traitement de données confidentielles et à haut risque sur des systèmes partagés, tels que les hôtes de VM sur le Cloud. Cette technologie fait partie d’un ensemble plus large de fonctionnalités qu’Intel a défini comme les « ;contrôles matériels pour les environnements Cloud et d’entreprise ;». Le groupe a expliqué à ce propos sur son site Web : « ;Intel SGX assure un chiffrement matériel de la mémoire pour isoler des parties de code et des données spécifiques d’une application dans la mémoire. Intel® SGX permet au code de niveau utilisateur d’attribuer des régions de mémoire privées (appelées enclaves), conçues pour être protégées contre les processus exécutés à des niveaux de privilèges supérieurs ;».

Les lacunes de la technologie SGX

La technologie SGX d’Intel pose néanmoins plusieurs problèmes, l’un des plus importants étant qu’il s’agit d’une technologie propriétaire et spécifique à un fournisseur - si vous concevez une application qui utilise SGX pour protéger sa mémoire, cette application ne fonctionnera que sur des processeurs Intel. Par ailleurs, les enclaves SGX sont également de taille limitée. Toutes les enclaves d’un système doivent tenir dans le cache des pages d’enclaves, qui est actuellement limité à 128 MB au total (mais pas 128 MB par processus), ce qui ne facilite pas la tâche aux développeurs d’applications.

En outre, certains estiment que la mise en place de dispositifs de sécurité intégrés au processeur permettant de « verrouiller l'administrateur système » s’apparente à la mise en place d’un DRM directement sur la machine de l’utilisateur. Selon eux, « tout ce qui s'approche d'une DRM fonctionnelle serait la pire invention de l'histoire de l'informatique ».

Enfin, l’exploitation de la technologie SGX peut avoir de graves répercussions sur les performances - sans parler du fait qu’elle est actuellement une passoire qui expose les systèmes à de nombreuses failles de sécurité critiques (Plundervolt, par exemple). Danny Harnik d’IBM a testé les performances de cette technologie de manière assez approfondie en 2017 et il a constaté que de nombreuses charges de travail courantes pouvaient facilement voir leur débit diminuer de 20 à 50 % lorsqu’elles étaient exécutées dans des enclaves SGX. Même si les tests de Harnik n’étaient pas parfaits, comme il l’avait lui-même précisé, ils avaient le mérite de montrer la nécessité de développer des applications spécifiques pour les scénarios d’usage impliquant SGX.


Que prévoit Intel à l’avenir

La technologie SGX est actuellement la principale (voire même la seule) offre d’Intel disponible en matière de système de sécurité natif intégré au CPU. Mais l’entreprise compte proposer à l’avenir le chiffrement complet de la mémoire via de nouvelles technologies que la société a baptisées MKTME (Multi-Key Total Memory Encryption) et TME (Total Memory Encryption). Bien qu’Intel ait soumis en mai dernier un énorme correctif pour le noyau Linux afin d’activer ces nouvelles fonctionnalités, à ce jour malheureusement, aucun processeur du fondeur de Santa Clara ne les offre.

En l’absence de processeurs compatibles TME ou MKTME, Intel aurait pu essayer d’expliquer, lors de sa présentation, ces concepts technologiques de base à l’aide des technologies similaires qui existent et ont déjà fait leurs preuves — en l’occurrence les technologies PME (Secure Memory Encryption) et SEV (Secure Encrypted Virtualization) d’AMD. Pour des raisons évidentes, la firme de Santa Clara n’a pas jugé utile d’inclure cette section.

Signalons au passage que l’approche d’AMD en matière de chiffrement intégral de la mémoire a un impact bien moindre sur les performances que le SGX d’Intel. Dans une présentation de 2018, des chercheurs de la Wayne State University et de l’Université de Houston ont montré que la plupart des charges de travail n’étaient pas du tout affectées par la virtualisation du chiffrement sécurisé (un sous-ensemble de la technologie PME d’AMD qui permet le chiffrement de l’ensemble de la VM, avec une clé distincte utilisée pour chaque machine virtuelle couverte), contrairement à ce qui avait été observé avec la technologie SGX d’Intel.

Comme les technologies TME et MKTME d’Intel ne sont pour l’instant qu'au stade de concept, il serait trop tôt pour faire des prévisions audacieuses s'agissant de leur impact sur les performances. Mais une chose est sûre, AMD a une fois encore montré la voie au géant de Santa Clara qui se débat dans tous les sens actuellement sur le marché des CPU pour rattraper le retard qu’il a accumulé sur son principal concurrent notamment en matière de sécurité intégrée au CPU.

Source : Intel

Et vous ?

Qu’en pensez-vous ?
Est-ce que la mise en place de dispositifs de sécurité intégrés au processeur permettant de « verrouiller l'administrateur système » peut s’apparenter à la mise en place d’un DRM directement sur la machine de l’utilisateur ?

Voir aussi

AMD dégaine ses nouveaux CPU de bureau Ryzen Pro 3000 qui offrent un chiffrement complet de la RAM et ciblent le marché des entreprises et celui des professionnels
Les CPU Intel depuis Skylake sont touchés par Plundervolt, une faille ciblant les mécanismes de l'overclocking, Intel recommande de ne pas toucher aux valeurs par défaut du voltage CPU dans le BIOS
EPYC Rome, la seconde génération de CPU serveur d'AMD basée sur Zen 2 et le 7 nm avec 64 cœurs/128 threads : alerte rouge pour Intel sur le HPC ?

Une erreur dans cette actualité ? Signalez-nous-la !