<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hardware &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/hardware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Mon, 04 May 2026 11:06:38 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>hardware &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Distribution quantique de clés – l&#8217;ultime ligne de défense quantique ?</title>
		<link>https://www.smalsresearch.be/quantum-key-distribution-de-ultieme-kwantum-verdedigingslinie-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 14:09:11 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=20397</guid>

					<description><![CDATA[Les ordinateurs quantiques risquent un jour d'être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé ("Quantum Key Distribution" – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique. ]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/quantum-key-distribution-de-ultieme-kwantum-verdedigingslinie/" data-type="link" data-id="/quantum-key-distribution-de-ultieme-kwantum-verdedigingslinie/">Nederlandstalige versie</a></em></p>



<p>Les ordinateurs quantiques deviennent de plus en plus puissants. Ils risquent un jour d&#8217;être capables de casser la cryptographie moderne à clé publique. En l&#8217;absence de contre-mesures, cela conduirait certainement à l&#8217;effondrement de notre société moderne. C&#8217;est pourquoi l&#8217;on élabore des alternatives. Outre la normalisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (&#8220;Quantum Key Distribution&#8221; – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique. De quoi s&#8217;agit-il&nbsp;? Quand est-elle utile&nbsp;? Quels sont les défis&nbsp;? Quel est son rapport avec la cryptographie résistante aux attaques quantiques&nbsp;?</p>



<h1>La menace</h1>
<p>La cryptographie à clé publique est &#8211; bien que quasi invisible &#8211; omniprésente dans notre société numérique. Elle est notamment nécessaire pour signer des documents ou des transactions bancaires, ainsi que pour l&#8217;authentification et la communication sécurisées avec pratiquement tous les services internet. Afin d&#8217;établir un canal de communication sécurisé, deux parties doivent d’abord se mettre d&#8217;accord sur une clé symétrique à l&#8217;aide d&#8217;un schéma de chiffrement à clé publique. Cette clé symétrique permet alors à ces deux entités de communiquer de manière sécurisée à l&#8217;aide d&#8217;un chiffrement symétrique.</p>
<p>Bien que la cryptographie symétrique résiste assez bien aux futures attaques quantiques, de puissants ordinateurs quantiques pourraient un jour &#8211; personne ne sait vraiment quand &#8211; compromettre la cryptographie à clé publique moderne. Même si ce scénario semble aujourd&#8217;hui lointain, le <a href="https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-post-quanten-kryptografie_node.html">BSI</a> (agence allemande de cybersécurité), la NSA (agence états-unienne de renseignement), la CISA (agence états-unienne de cybersécurité) et le NIST (organisme états-unien de normalisation), entre autres, <a href="https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf">mettent en garde</a> contre l&#8217;attaque <em>harvest now, decrypt later</em> (récolter maintenant, déchiffrer plus tard)&nbsp;: les attaquants peuvent aujourd&#8217;hui collecter des messages chiffrés à grande échelle. Lorsque ceux-ci auront accès à un ordinateur quantique suffisamment puissant dans quelques années, ils seront en mesure de déchiffrer des messages, qui pourraient être encore très sensibles à ce moment-là. Pensons par exemple aux données médicales, aux secrets militaires et à la propriété intellectuelle qui restent sensibles pendant plusieurs décennies. L&#8217;urgence est souvent justifiée par le <a href="https://utimaco.com/service/knowledge-base/post-quantum-cryptography/what-mosca-theorem">théorème de Mosca</a>.</p>



<h1>Réponse 1&nbsp;: Algorithmes cryptographiques résistants au quantum</h1>
<p>Afin de contrer cette menace, le NIST a déjà entamé en 2016<a href="https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization"> une procédure</a> visant à proposer de nouveaux algorithmes normalisés résistants aux ordinateurs quantiques pour les <em>signatures numériques</em>, d&#8217;une part, et d&#8217;autre part, pour le chiffrement à clé publique et l&#8217;établissement de clés (<em>public-key encryption &amp; key establishment</em>). Ces algorithmes, comme la génération actuelle de cryptographie à clé publique, peuvent être exécutés par des ordinateurs classiques. </p>
<p>La cryptographie à clé publique moderne repose sur plusieurs hypothèses. Par exemple, l&#8217;algorithme <a href="https://fr.wikipedia.org/wiki/Chiffrement_RSA">RSA</a>, qui date des années 1970, repose sur la supposition qu&#8217;un ordinateur est incapable de décomposer un nombre naturel qui est le produit de deux nombres premiers suffisamment grands &#8211; par exemple,  2048 bits chacun &#8211; pour le décomposer en ses facteurs premiers. Après plus de 50 ans, cette supposition est toujours <a href="https://fr.wikipedia.org/wiki/Comp%C3%A9tition_de_factorisation_RSA">valable</a>, même pour les ordinateurs classiques. Cependant, de puissants ordinateurs quantiques pourraient le faire avec efficacité, en utilisant l&#8217;<a href="https://fr.wikipedia.org/wiki/Algorithme_de_Shor">algorithme de Shor</a>.</p>
<p>La <a href="https://fr.wikipedia.org/wiki/Cryptographie_post-quantique">cryptographie résistante aux ordinateurs quantiques</a> repose également sur des hypothèses mathématiques. Nous supposons donc ici que les ordinateurs classiques et les ordinateurs quantiques sont incapables de résoudre efficacement certains problèmes. Nous ne pouvons pas le prouver &#8211; cela reste une hypothèse &#8211; et nous n&#8217;en sommes donc jamais sûrs à 100 %. Bien qu&#8217;avec le temps, la confiance dans ces hypothèses cryptographiques s&#8217;accroisse, certains peuvent encore ressentir un certain malaise.</p>
<h1>Réponse 2&nbsp;: Distribution quantique de clé</h1>
<p>Une deuxième réponse à la menace posée par les ordinateurs quantiques se concentre uniquement sur l&#8217;établissement de clés (key establishment) et porte le nom de distribution quantique de clé (<em>quantum key distribution – QKD)</em>. La beauté de la QKD réside dans le fait que deux parties peuvent se mettre d&#8217;accord sur une clé symétrique sans s&#8217;appuyer sur de telles hypothèses mathématiques ; théoriquement, la QKD repose uniquement sur les principes de la mécanique quantique, en particulier la<em> <a href="https://fr.wikipedia.org/wiki/Principe_de_superposition_quantique">superposition</a></em> ou l&#8217;<a href="https://www.scientificamerican.com/article/quantum-entanglement-isnt-all-that-spooky-after-all1/"><em>intrication</em></a>.  Plusieurs protocoles ont été proposés (tels que <a href="https://fr.wikipedia.org/wiki/Protocole_BB84">BB84</a> et <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.67.661">E91</a>).</p>
<p>Dans le cadre de la QKD, des particules dans un état quantique &#8211; généralement des photons &#8211; sont échangées sur le <em>canal quantique</em>. Il s&#8217;agit soit d&#8217;une liaison par fibre optique attribuée exclusivement à ces parties, soit d&#8217;une liaison par satellite. L&#8217;observation d&#8217;une particule dans un état quantique fait de toute façon <a href="https://fr.wikipedia.org/wiki/R%C3%A9duction_du_paquet_d%27onde">sortir</a> la particule de son état quantique. Par conséquent, si une partie écoute le protocole, elle sera rapidement détectée. Seule la clé est convenue sur le canal quantique, tandis que l&#8217;échange réel de données chiffrées a lieu sur un canal classique.</p>
<p>La Commission européenne encourage cette technique par le biais de l&#8217;initiative <a href="https://digital-strategy.ec.europa.eu/fr/policies/european-quantum-communication-infrastructure-euroqci">EuroQCI</a> «<em> European Quantum Communication Infrastructure</em>. » Elle implique les 27 États membres et l&#8217;Agence spatiale européenne (ESA). Il existe une composante terrestre axée sur les communications par fibre optique et une composante spatiale axée sur les communications par satellite. Cette seconde composante fera partie du programme <a href="https://ec.europa.eu/commission/presscorner/detail/fr/STATEMENT_22_6999">IRIS²</a> de la Commission européenne pour un système de communication sécurisé par satellite. Ces quatre dernières années, l&#8217;Europe a déjà <a href="https://www.sdxcentral.com/articles/news/eu-invests-200m-in-quantum-technology-to-secure-communications-networks/2024/01/">investi</a> quelque 180 millions d&#8217;euros dans EuroQCI. Les ambitions sont vastes, comme en témoigne notamment la citation suivante : « <em>L&#8217;EuroQCI sera une infrastructure de communication quantique sécurisée couvrant l&#8217;ensemble de l&#8217;UE, y compris ses territoires d&#8217;outre-mer</em>. » La branche belge d&#8217;EuroQCI est <a href="https://beqci.eu/">BeQCI</a>.</p>
<p>D&#8217;autres pays, en particulier<a href="https://thequantuminsider.com/2023/04/13/chinese-quantum-companies-and-national-strategy-2023/"> la Chine</a>, investissent également massivement dans la QKD. Une fois de plus, la Chine a confirmé sa position de leader mondial dans le domaine de QKD en devenant la première <a href="https://quantumzeitgeist.com/chinese-scientists-set-world-record-with-1002km-quantum-key-distribution/">à mettre en œuvre</a> avec succès un protocole de QKD sur un câble (spiralé) de plus de 1 000 km en 2023.</p>



<h1 class="wp-block-heading"><strong>Défis</strong></h1>



<p>La QKD se heurte toutefois à un certain nombre de difficultés. Celles-ci ont été énumérées dans un <a href="https://cyber.gouv.fr/actualites/la-distribution-quantique-de-cle-son-utilisation-et-ses-limites">document de synthèse technique conjoint</a> de janvier 2024 des agences de cybersécurité allemande (<a href="https://www.bsi.bund.de/">BSI</a>) et française (<a href="https://cyber.gouv.fr/">ANSSI</a>), de l’agence de renseignement néerlandaise (<a href="https://www.aivd.nl/">AIVD</a>) et des <a href="https://www.forsvarsmakten.se/">forces armées suédoises</a>.&nbsp; Pour résumer, il est actuellement trop tôt pour déployer la QKD dans la pratique. Nous en exposons les raisons ci-dessous.</p>



<h2 class="wp-block-heading">Coût et rapidité</h2>



<p>Contrairement aux algorithmes résistants aux ordinateurs quantiques, la QKD exige un matériel spécialisé, dont le coût est pour le moment élevé, et nécessite des connexions par fibre optique non partagées et exclusives. La maintenance de l&#8217;ensemble du système de QKD est également coûteuse.</p>



<p><img decoding="async" style="width: 400px;float: right;" src="/wp-content/uploads/2024/02/optical-fiber-2077976_1280.webp" alt="">La perte de puissance du signal augmente de manière exponentielle en fonction de la distance. Les solutions commerciales ne dépassent pas 100 km, les solutions expérimentales quelques centaines de kilomètres. Sur une distance de 10 km, les vitesses les plus élevées rapportées en laboratoire sont de 15 mégaoctets par seconde, pour 100 km, elles tombent à 240 bits par seconde. Une installation couvrant effectivement une distance géographique de 30 km &#8211; c&#8217;est-à-dire ne se limitant pas à un câble de fibre optique enroulé dans un laboratoire &#8211; a atteint 6 000 bits par seconde. L&#8217;installation de test mentionnée précédemment en Chine sur une longueur de 1 002 km de fibre optique avait une vitesse de 0,0034 bits par seconde. Dans ce dernier cas, il faudrait donc 21 heures pour se mettre d&#8217;accord sur une clé de 256 bits. Il convient de noter qu&#8217;il n&#8217;est généralement pas nécessaire d&#8217;avoir des débits extrêmement élevés, étant donné que &#8211; comme indiqué précédemment &#8211; seule la clé est convenue sur ce canal, tandis que l&#8217;échange réel de données chiffrées a lieu sur un canal classique.</p>



<p>Les distances plus longues nécessitent aujourd&#8217;hui des nœuds de confiance (trusted nodes), comme par exemple les satellites. Les nœuds de confiance ont en principe accès aux clés convenues et présentent donc un risque sérieux pour la sécurité. À terme, les <a href="https://journals.aps.org/rmp/abstract/10.1103/RevModPhys.95.045006">répéteurs quantiques</a> pourraient offrir une solution, mais ceux-ci en sont encore au stade de la recherche fondamentale, et il n&#8217;est pas encore question d&#8217;application pratique.</p>



<h2 class="wp-block-heading">Déni de service</h2>



<p>L&#8217;écoute ou toute interférence sur le canal quantique entraîne l&#8217;impossibilité de facto de s&#8217;entendre sur les clés. Qu&#8217;il s&#8217;agisse d&#8217;une connexion par fibre optique (attribuée exclusivement) ou d&#8217;une connexion par satellite, le choix d&#8217;un autre itinéraire pour contourner les interférences n&#8217;est pas possible. Lorsque le protocole de QKD est mis en œuvre sur une connexion exclusive par fibre optique, contrairement aux communications contemporaines, il n’existe aucun chemin alternatif en cas de rupture de câble.</p>



<h2 class="wp-block-heading">Authentification</h2>



<p>La QKD ne détecte que les attaquants passifs (qui écoutent) (bien qu&#8217;il faille être <a href="https://www.nature.com/articles/s41598-018-22700-3">prudent</a> à cet égard également). Une attaque par l’homme du milieu (attaquant actif) est toujours possible&nbsp;: Si Alice et Bob veulent exécuter un protocole de QKD l&#8217;un avec l&#8217;autre, il est possible qu&#8217;ils exécutent à leur insu le protocole de QKD non pas l&#8217;un avec l&#8217;autre, mais chacun avec Charlie (l’homme du milieu). De cette manière, Charlie découvre les clés que Bob et Alice utilisent pour chiffrer leurs messages. Si Charlie peut également se positionner comme un homme du milieu dans la communication de données actuelles, il peut intercepter et déchiffrer toutes les communications cryptées. Ce scenario est illustré dans la figure ci-dessous. Bien que ce scénario semble improbable, il est inacceptable d&#8217;un point de vue cryptographique. L&#8217;authentification des entités est donc indispensable.</p>



<p class="has-text-align-center"><img decoding="async" width="600" height="75" class="wp-image-20296" style="width: 600px;" src="/wp-content/uploads/2024/03/qkd-mim-2.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2.png 1763w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-300x37.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-768x95.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-1024x127.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-1536x191.png 1536w" sizes="(max-width: 600px) 100vw, 600px" /></p>



<p>Une première façon d&#8217;y parvenir est d&#8217;utiliser des <a href="https://fr.wikipedia.org/wiki/Code_d%27authentification_de_message"><em>codes d&#8217;authentification de message</em></a> (<em>message authentication code</em> – MAC). Chaque message envoyé contiendrait une étiquette (code) qui ne peut être créée et vérifiée qu&#8217;à l&#8217;aide d&#8217;une clé partagée à l&#8217;avance. Bien entendu, la question est de savoir comment s&#8217;assurer que les deux parties peuvent partager une clé qui n&#8217;est pas trop ancienne. Si nous partageons quand même une clé secrète à l&#8217;avance, l&#8217;avantage de la QKD &#8211; qui vise simplement à se mettre d&#8217;accord sur une clé &#8211; devient moins évident.</p>



<p>Un second moyen d&#8217;obtenir un canal authentifié consiste à signer numériquement les messages échangés à l&#8217;aide d&#8217;un système de signature numérique résistant aux attaques quantiques. Cependant, un tel schéma repose sur des hypothèses mathématiques dont la QKD voulait se débarrasser.</p>



<p>En résumé, la QKD n&#8217;est pas une solution en soi, mais elle a besoin du soutien de techniques d&#8217;authentification. Les signatures numériques et les MAC sont les techniques existantes pour cela, et peut-être qu&#8217;avec le temps, d&#8217;autres approches plus appropriées seront trouvées.</p>



<h2 class="wp-block-heading">Maturité</h2>



<p>Le document de synthèse mentionné précédemment indique en outre que la technique de QKD n&#8217;est pas suffisamment mûre pour des utilisations pratiques aujourd&#8217;hui. Il y est fait référence à l&#8217;absence de normes et à des preuves de sécurité encore insuffisamment développées. Afin d&#8217;éviter que toutes sortes de vulnérabilités ne se glissent dans les dispositifs de QKD, des efforts restent à faire pour mettre en place des procédures d&#8217;évaluation et de certification rigoureuses.</p>



<h1 class="wp-block-heading">Conclusions</h1>



<p>La QKD est une technique passionnante, mais pour la rendre utilisable dans la pratique, il faudra remédier aux lacunes constatées. Quant à savoir dans quelle mesure cela réussira, il s&#8217;agit pour l&#8217;instant d&#8217;un pari risqué. Quoi qu&#8217;il en soit, de nombreuses recherches seront nécessaires. &nbsp;</p>



<p>Hormis quelques cas d&#8217;utilisation de niche, il est sage de s&#8217;appuyer aujourd&#8217;hui et dans un avenir proche sur la cryptographie à clé publique pour convenir des clés. Pour cela, nous n&#8217;avons pas besoin de matériel spécial, de satellites ou de connexions exclusives par fibre optique. Après tout, la cryptographie à clé publique résistante aux attaques quantiques, qui, contrairement à la QKD, peut être utilisée à d&#8217;autres fins que le choix de clés, fonctionne également sur des ordinateurs classiques.</p>



<p>Le document de synthèse conclut donc&nbsp;:</p>



<p><em>In light of the urgent need to stop relying only on quantum-vulnerable public-key cryptography for key establishment, the clear priority should therefore be the migration to post-quantum cryptography in hybrid solutions with traditional symmetric keying or classically secure public-key cryptography</em>.</p>



<p>La NSA, a également <a href="https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF">écrit</a> en 2021&nbsp;:</p>



<p><em>NSA does not consider QKD a practical security solution for protecting national security information</em><em></em></p>



<p><strong>En résumé, la QKD est une technique qui mérite d&#8217;être approfondie, mais dont la mise en pratique est trop éloignée dans le futur pour être pertinente pour Smals et ses membres aujourd&#8217;hui.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Cette contribution a été soumise par Kristof Verslype, cryptographe chez Smals Research. Elle a été rédigée en son nom propre et ne prend pas position au nom de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quantum Key Distribution – De ultieme kwantum-verdedigingslinie?</title>
		<link>https://www.smalsresearch.be/quantum-key-distribution-de-ultieme-kwantum-verdedigingslinie/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=19904</guid>

					<description><![CDATA[De kans bestaat dat Kwantumcomputers op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Naast de standaardisatie van nieuwe, kwantumresistente cryptografische algoritmes, wordt Quantum Key Distribution (QKD) als een nog veiliger alternatief naar voor geschoven. Dit artikel gaat dieper in op deze technologie. ]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/quantum-key-distribution-de-ultieme-kwantum-verdedigingslinie-2/">Version en français</a></em></p>



<p>Kwantumcomputers worden steeds krachtiger. De kans bestaat dat ze op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Zonder tegenmaatregelen leidt dit zonder meer tot een ineenstorting van onze moderne samenleving. Daarom bouwt men aan alternatieven. Naast de standaardisatie van nieuwe, <em>kwantumresistente cryptografische algoritmes</em>, wordt <em>Quantum Key Distribution</em> (QKD) als een nog veiliger alternatief naar voor geschoven. Dit artikel gaat dieper in op deze technologie. Wat is het? Wanneer is het nuttig? Wat zijn de uitdagingen? Hoe verhoudt het zich tot kwantumresistente cryptografie?</p>



<h1>De dreiging</h1>
<p>Publieke sleutelcryptografie is &#8211; weliswaar quasi onzichtbaar &#8211; overal aanwezig in onze digitale samenleving. Het is onder meer noodzakelijk voor het ondertekenen van documenten of banktransacties en voor veilige authenticatie en communicatie met zowat elke internetdienst. Voor het opzetten van zo&#8217;n veilig communicatiekanaal spreken de twee partijen met behulp van publieke sleutelencryptie een symmetrische sleutel af. Die symmetrische sleutel laat twee entiteiten vervolgens toe om veilig te communiceren met behulp van symmetrische encryptie.</p>
<p>Terwijl symmetrische cryptografie er vrij goed bestand tegen is, kunnen krachtige kwantumcomputers op termijn – eigenlijk weet niemand echt wanneer &#8211; de moderne publieke sleutelcryptografie ondermijnen. Hoewel dit scenario vandaag nog veraf lijkt, <a href="https://www.cisa.gov/sites/default/files/2023-08/Quantum%20Readiness_Final_CLEAR_508c%20%283%29.pdf">waarschuwen</a> onder meer de <a href="https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-post-quanten-kryptografie_node.html">BSI</a> (Duitse cybersecurityagentschap) de NSA (Amerikaanse inlichtingendienst), het CISA (Amerikaans cybersecurity agentschap) en het NIST (Amerikaanse organisatie voor standaardisatie) voor de <em>harvest now, decrypt later </em>aanval: aanvallers kunnen vandaag vercijferde berichten op massale schaal verzamelen. Wanneer ze over een aantal jaar de beschikking hebben over een voldoende krachtige kwantumcomputer, kunnen ze deze berichten – die dan nog steeds erg gevoelig kunnen zijn &#8211; ontcijferen. Denk bijvoorbeeld aan medische gegevens, militaire geheimen en intellectuele eigendommen die meerdere decennia gevoelig blijven. De urgentie wordt doorgaans onderbouwd met behulp van het <a href="https://utimaco.com/service/knowledge-base/post-quantum-cryptography/what-mosca-theorem">Theorema van Mosca</a>.</p>



<h1>Antwoord 1: Kwantumresistente cryptografische algoritmes</h1>
<p>Om die dreiging te counteren startte het NIST reeds in 2016 een <a href="https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization">procedure</a> om te komen tot nieuwe gestandaardiseerde kwantumresistente algoritmes voor enerzijds <em>digitale handtekeningen</em> en anderzijds publieke sleutelvercijfering en het afspreken van sleutels (<em>public-key encryption &amp; key establishment</em>). Deze algoritmes kunnen, net zoals de huidige generatie publieke sleutelcryptografie, door klassieke computers uitgevoerd worden. </p>
<p>Moderne publieke sleutelcryptografie is gebouwd op aannames. <a href="https://en.wikipedia.org/wiki/RSA_(cryptosystem)">RSA</a>, dat dateert uit de jaren 70, is bijvoorbeeld gebaseerd op de aanname dat een computer niet in staat is om een natuurlijk getal dat het product is van twee voldoende grote priemgetallen &#8211; vb. 2048 bits elk &#8211; te ontbinden in zijn priemfactoren. Na ruim 50 jaar houdt deze aanname nog steeds <a href="https://en.wikipedia.org/wiki/RSA_Factoring_Challenge">stand</a>, toch voor klassieke computers. Krachtige kwantumcomputers zouden dit wel efficiënt kunnen, m.b.v. het <a href="https://en.wikipedia.org/wiki/Shor%27s_algorithm">Algoritme van Shor</a>.</p>
<p>Ook <a href="https://en.wikipedia.org/wiki/Post-quantum_cryptography">kwantumresistente cryptografie</a> steunt op wiskundige aannames. We veronderstellen hier dus dat zowel klassieke computers als kwantumcomputers niet in staat zijn om bepaalde problemen efficiënt op te lossen. We kunnen dit niet bewijzen – het blijft een aanname – en zijn dus nooit 100% zeker. Hoewel mettertijd het vertrouwen in dergelijke cryptografische aannames groeit, blijven sommigen misschien toch enigszins met een oncomfortabel gevoel zitten.</p>
<h1>Antwoord 2: Quantum key distribution</h1>
<p>Een tweede antwoord op de dreiging die uitgaat van kwantumcomputers focust enkel op het afspreken van sleutels (key establishment) en luistert naar de naam <em>quantum key distribution (QKD)</em>. Het mooie van QKD is dat twee partijen een symmetrische sleutel met elkaar af kunnen spreken zonder beroep te doen op dergelijke wiskundige aannames; theoretisch steunt QKD enkel op principes uit de kwantummechanica, met name <a href="https://en.wikipedia.org/wiki/Quantum_superposition">superpositi</a>e of <a href="https://www.scientificamerican.com/article/quantum-entanglement-isnt-all-that-spooky-after-all1/">verstrengeling</a>.  Meerdere protocollen werden voorgesteld (zoals <a href="https://en.wikipedia.org/wiki/BB84">BB84</a> en <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.67.661">E91</a>)</p>
<p>Bij QKD worden deeltjes in een kwantumtoestand – doorgaans fotonen –  uitgewisseld over het <em>kwantumkanaal</em>. Dit is ofwel een aan deze partijen exclusief toegewezen glasvezelverbinding, ofwel een satellietverbinding. De observatie van een deeltje in een kwantumtoestand haalt het deeltje sowieso <a href="https://en.wikipedia.org/wiki/Wave_function_collapse">uit</a> zijn kwantumtoestand. Indien een partij het protocol afluistert, zal dit bijgevolg snel gedetecteerd worden. Enkel de sleutel <span style="font-style: inherit; font-weight: inherit;">wordt over het kwantumkanaal</span><span style="font-style: inherit; font-weight: inherit;"> afgesproke</span><span style="font-style: inherit; font-weight: inherit;">n</span><span style="font-style: inherit; font-weight: inherit;">, terwijl de eigenlijke uitwisseling van vercijferde data over een klassiek kanaal plaatsvindt.</span></p>
<p>De Europese commissie zet in op deze technologie via het <a href="https://digital-strategy.ec.europa.eu/en/policies/european-quantum-communication-infrastructure-euroqci">EuroQCI</a> (<em>European Quantum Communication Infrastructure) </em>initiatief. Zowel de 27 lidstaten als het Europese ruimteagentschap (ESA) zijn hierin betrokken. Er is een grondcomponent die focust op communicatie over glasvezel en een ruimtecomponent die focust op satellietcommunicatie. Die tweede component zal deel uitmaken van het <a href="https://ec.europa.eu/commission/presscorner/detail/en/STATEMENT_22_6999">IRIS²</a> programma van de Europese Commissie voor een veilig, satellietgebaseerd communicatiesysteem. De afgelopen 4 jaar <a href="https://www.sdxcentral.com/articles/news/eu-invests-200m-in-quantum-technology-to-secure-communications-networks/2024/01/">investeerde</a> Europa reeds zo’n 180 miljoen euro in EuroQCI. Dat de ambities ver rijken, blijkt onder meer uit volgende citaat:  “<em>The EuroQCI will be a secure quantum communication infrastructure spanning the whole EU, including its overseas territories.</em>” De Belgische tak van van EuroQCI is <a href="https://beqci.eu/">BeQCI</a>.</p>
<p>Ook andere landen, in de eerste plaats <a href="https://thequantuminsider.com/2023/04/13/chinese-quantum-companies-and-national-strategy-2023/">China</a>, investeren stevig in QKD. China is de QKD leider wereldwijd, wat nog maar eens bevestigd werd toen ze in 2023 er als eersten in <a href="https://quantumzeitgeist.com/chinese-scientists-set-world-record-with-1002km-quantum-key-distribution/">slaagden</a> een QKD protocol succesvol uit te voeren over een (opgerolde) kabel van meer dan 1000km.</p>



<h1 class="wp-block-heading">Uitdagingen</h1>



<p>Toch stoot de QKD technologie op een aantal uitdagingen. Deze werden in Januari 2024 toegankelijk opgelijst in een gezamenlijke <a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/Quantum_Positionspapier.pdf">position paper</a> van het <a href="https://www.bsi.bund.de/">BSI</a>, <a href="https://cyber.gouv.fr/">ANSSI</a>, <a href="https://www.aivd.nl/">AIVD</a> en de <a href="https://www.forsvarsmakten.se/">Zweedse Strijdkrachten</a>. De eerste drie zijn de Duitse en Franse cybersecurityagentschappen, gevolgd door de Nederlandse inlichtingendienst.&nbsp; Samengevat is het momenteel nog te vroeg om QKD in de praktijk in te zetten. De redenen geven we hieronder.</p>



<h2 class="wp-block-heading">Kost &amp; snelheid</h2>



<p>In tegenstelling tot kwantumresistente algoritmes, vereist QKD gespecialiseerde, voorlopig dure, hardware en zijn niet-gedeelde, exclusieve glasvezelconnecties vereist. Het onderhoud van het hele QKD systeem is eveneens duur.</p>



<p><img decoding="async" style="width: 400px;float: right;" src="/wp-content/uploads/2024/02/optical-fiber-2077976_1280.webp" alt="">Het verlies aan signaalsterkte stijgt exponentieel in functie van de afstand. Commerciële oplossingen gaan niet veel verder dan een 100km, experimentele oplossingen een paar honderd kilometer. Over een afstand van 10km zijn de hoogst <a href="https://arxiv.org/pdf/2307.02364.pdf">gerapporteerde</a> snelheden in labo-omstandigheden 15 megabyte per seconde, voor 100km <a href="https://www.sciencedirect.com/science/article/pii/S2709472323000023">daalt</a> dit tot 240 bits per seconde. Een opstelling waarbij effectief 30km geografische afstand – dus niet enkel een opgerolde glasvezelkabel in een labo &#8211; overbrugd werd, <a href="https://physicsworld.com/a/quantum-cryptography-goes-faster-and-further-on-commercial-fibre-links/">haalde</a> 6000 bits per seconde. De eerder vermeldde testopstelling in China over een lengte van 1002km optische vezel had een snelheid van 0.0034 bits per seconde. Het zou in dat laatste geval dus 21 uur duren om een sleutel van 256 bit af te spreken. Bemerk wel dat doorgaans geen extreem hoge debieten vereist zijn, gezien &#8211; zoals eerder vermeld &#8211; enkel de sleutel via dit kanaal afgesproken wordt, terwijl de eigenlijke uitwisseling van vercijferde data over een klassiek kanaal plaatsvindt. </p>



<p>Om langere afstanden te overbruggen zijn vandaag vertrouwde knooppunten (<em>trusted nodes</em>) nodig. Ook satellieten zijn vandaag trusted nodes. Trusted nodes hebben in principe toegang tot de afgesproken sleutels en vormen daardoor een ernstig veiligheidsrisico. Op termijn zouden <a href="https://journals.aps.org/rmp/abstract/10.1103/RevModPhys.95.045006">quantum repeaters</a> een uitweg kunnen bieden, maar deze bevinden zich in de fase van fundamenteel onderzoek en er is nog geen sprake van een praktische toepasbaarheid.</p>



<h2 class="wp-block-heading">Denial-of-service</h2>



<p>Afluisteren, of om het even welke interferentie, van het kwantumkanaal resulteert de facto in de onmogelijkheid om sleutels af te spreken. Zowel bij (exclusief toegekende) glasvezelverbinding als satellietverbinding kan niet zomaar een andere route gekozen worden om de interferentie te omzeilen. Wanneer het QKD protocol over een exclusieve glasvezelverbinding uitgevoerd wordt, hebben we, in tegenstelling tot hedendaagse communicatie, bij kabelbreuk geen alternatieve wegen. </p>



<h2 class="wp-block-heading">Authenticatie</h2>



<p>QKD detecteert enkel passieve (afluisterende) aanvallers (al moeten we ook daarvoor <a href="https://www.nature.com/articles/s41598-018-22700-3">opletten</a>). Een <em>man in the middle</em> (actieve aanvaller) is nog steeds mogelijk: Als Alice en Bob met elkaar een QKD protocol willen uitvoeren is het mogelijk dat ze het QKD protocol onbewust niet met elkaar, maar elk met Charlie (Man in the Middle) uitvoeren. Zo komt Charlie de sleutels te weten waarmee Bob en Alice hun berichten vercijferen. Indien Charlie zich ook als <em>man in the middle</em> kan positioneren bij de eigenlijke datacommunicatie, kan hij alle vercijferde communicatie onderscheppen en ontcijferen. Dit wordt geïllustreerd in onderstaande figuur. Hoewel dit een onwaarschijnlijk scenario lijkt, is het onaanvaardbaar vanuit cryptografisch perspectief. <em>Entity authenticatie</em> is bijgevolg onontbeerlijk.</p>



<p class="has-text-align-center"><img decoding="async" width="600" height="75" class="wp-image-20296" style="width: 600px;" src="/wp-content/uploads/2024/03/qkd-mim-2.png" alt="" srcset="https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2.png 1763w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-300x37.png 300w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-768x95.png 768w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-1024x127.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2024/03/qkd-mim-2-1536x191.png 1536w" sizes="(max-width: 600px) 100vw, 600px" /></p>



<p>Een eerste manier om dit te realiseren is door middel van <em><a href="https://en.wikipedia.org/wiki/Message_authentication_code">Message Authentication Codes</a></em> (MACs). Elk verstuurd bericht zou een tag (code) bevatten die enkel gecreëerd en geverifieerd kan worden m.b.v. een op voorhand gedeelde sleutel. Dan is de vraag uiteraard hoe we ervoor zorgen dat beide partijen een niet al te oude sleutel met elkaar kunnen delen. Als we toch al een geheime sleutel op voorhand delen, wordt het voordeel van QKD &#8211; wat net tot doel heeft een sleutel af te spreken &#8211; minder helder.</p>



<p>Een tweede wijze om tot een geauthentiseerd kanaal te komen is door de uitgewisselde berichten digitaal te ondertekenen m.b.v. een kwantumresistent schema voor digitale handtekeningen. Een dergelijk schema steunt dan toch weer op wiskundige aannames waar QKD vanaf wou raken.</p>



<p>Samengevat is QKD geen oplossing op zich, maar heeft het nood aan ondersteuning door technologieën voor authenticatie. Bestaande technologieën daarvoor zijn digitale handtekeningen en MAC&#8217;s, maar misschien vindt men op termijn wel andere, meer geschikte benaderingen.</p>



<h2 class="wp-block-heading">Maturiteit</h2>



<p>De recentelijk gepubliceerde position paper geeft verder aan dat QKD technologie vandaag onvoldoende volwassen is voor praktische use cases. Daarbij wordt verwezen naar het gebrek aan <a href="https://www.etsi.org/technologies/quantum-key-distribution">standaarden</a> en nog steeds onvoldoende ontwikkelde veiligheidsbewijzen. Om te vermijden dat er allerlei kwetsbaarheden sluipen in de QKD toestellen is er nog werk aan de winkel om te komen tot rigoureuze evaluatieprocedures en certificering.</p>



<h1 class="wp-block-heading">Conclusies</h1>



<p>QKD is een boeiende technologie, maar om het ook in de praktijk inzetbaar te maken zullen de huidige tekortkomingen aangepakt moeten worden. In welke mate dit zal slagen is voorlopig koffiedik kijken. In elk geval zal daarvoor nog heel wat onderzoek nodig zijn. &nbsp;</p>



<p>Los van een aantal niche use cases is het wijs om vandaag en in de nabije toekomst een beroep te doen op publieke sleutelcryptografie om sleutels af te spreken. Daarvoor hebben we geen speciale hardware, satellieten of exclusieve glasvezelconnecties nodig. Ook kwantumresistente publieke sleutelcryptografie, dat i.t.t. QKD voor meer ingezet kan worden dan enkel het afspreken van sleutels, wordt immers uitgevoerd op klassieke computers.</p>



<p>De position paper besluit dan ook als volgt:</p>



<p><em>In light of the urgent need to stop relying only on quantum-vulnerable public-key cryptography for key establishment, the clear priority should therefore be the migration to post-quantum cryptography in hybrid solutions with traditional symmetric keying or classically secure public-key cryptography</em>.</p>



<p>Ook de Amerikaanse inlichtingendienst, de NSA, <a href="https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF">schreef</a> in 2021:</p>



<p><em>NSA does not consider QKD a practical security solution for protecting national security information</em></p>



<p><strong>Samengevat is QKD een technologie die verder onderzocht moet worden, maar waarvan de praktische bruikbaarheid te ver in de toekomst ligt om vandaag relevant te zijn voor Smals en haar leden.</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Kristof Verslype, cryptograaf bij Smals Research. Het werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tools voor confidential computing</title>
		<link>https://www.smalsresearch.be/tools-voor-confidential-computing/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 14:21:53 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18844</guid>

					<description><![CDATA[In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.]]></description>
										<content:encoded><![CDATA[
<p><a href="/outils-pour-linformatique-confidentielle/"><em>Version en français</em></a></p>



<p>Om te voldoen aan de eisen van hun klanten die met gevoelige gegevens omgaan, of om nieuwe klanten aan te trekken, verrichten leveranciers van publieke IT-infrastructuren inspanningen om hun beveiliging te verbeteren en met name om de gegevens van hun klanten beter te beschermen.&nbsp; Microsoft, bijvoorbeeld, zegt elk jaar ongeveer een miljard dollar te investeren in de beveiliging van zijn infrastructuren <a href="#ref1">[1]</a>. Sinds halfweg 2010 investeren deze infrastructuurleveranciers in een aanbod van <em>confidential computing</em>. Voornamelijk gebaseerd op <em>Trusted Execution Environments</em> (TEE), vermindert dit in principe het vereiste vertrouwen van de klant in de infrastructuurleverancier.</p>



<p>In een <a href="/introduction-a-l-informatique-confidentielle/">vorig artikel</a> (in het Frans) gaven we een algemeen overzicht van deze TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken. Het is echter belangrijk om in gedachten te houden dat de definities van <em>confidential computing</em> en TEE verschillen en soms onvolledig zijn. Dit kan leiden tot een vals gevoel van veiligheid, juridische onzekerheden en maakt het vergelijken moeilijk <a href="#ref2">[2]</a>. Als reactie op dit gebrek aan standaardisatie en interoperabiliteit tussen de verschillende benaderingen van <em>confidential computing</em> is het <em>Confidential Computing Consortium</em> opgericht door grote spelers in de sector, waaronder AMD, Google, Intel en Microsoft. Daarbij moeten we opmerken dat Amazon geen deel uitmaakt van dit consortium en dat zijn Nitro-systeem (zie <a href="#AWS">hier</a>) sterk afwijkt van de andere benaderingen<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Een uitgebreidere versie van dit artikel, voorbehouden aan de klanten van Smals, is op aanvraag beschikbaar.</p>



<h1 class="wp-block-heading">Fabrikanten van microprocessors</h1>



<p>AMD en Intel zijn de twee voornaamste fabrikanten van microprocessors die noodzakelijke functionaliteiten bieden voor de <em>confidential computing</em> in grote data centers<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Terwijl Intels TDX en AMD’s SEV-SNP-technologieën ontwikkeld zijn om complete <em>virtual machines</em> (VM’s) te beschermen, is de SGX-technologie erg verschillend en heeft deze een kleiner <em>attack surface</em>. Figuur 1 toont de elementen die de <em>Trusted Computing Base</em> (TCB) vormen voor deze drie technologieën die we in de volgende paragrafen beschrijven.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png"><img fetchpriority="high" decoding="async" width="994" height="445" src="/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png" alt="" class="wp-image-18846" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png 994w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX-300x134.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX-768x344.png 768w" sizes="(max-width: 994px) 100vw, 994px" /></a><figcaption class="wp-element-caption">Figuur 1 – Intels SGX-technologie kan worden gebruikt om een proces te isoleren, terwijl Intels TDX- en AMD’s SEV-SNP-technologieën kunnen worden gebruikt om hele virtuele machines te isoleren.</figcaption></figure>



<h2 class="wp-block-heading"><a id="AMD_SEV-SNP"></a>AMD’s SEV-SNP-technologie</h2>



<p>In 2016 introduceerde AMD de technologie <em>Secure Encrypted Virtualisation</em> (SEV) om VM’s op hardwareniveau te isoleren van de hypervisor <a href="#ref3">[3]</a>, <a href="#ref4">[4]</a>. Elke VM ontvangt zijn eigen AES-coderingssleutel voor geheugenversleuteling. De status van de microprocessorregisters van elke VM wordt ook versleuteld, waardoor de hypervisor de gegevens in de VM niet kan lezen. Later voegde AMD de technologie <em>Secure Nested Paging</em> (SNP) toe om geheugenintegriteit te beschermen en aanvallen door een schadelijke hypervisor te voorkomen (bijv. replay-aanvallen, herconfiguratie van het virtuele geheugenvertaalmechanisme, corruptie van geheugengegevens) <a href="#ref5">[5]</a>. Het fundamentele principe van SEV-SNP is dat als een VM een geheugenpagina kan lezen die voor haar is gereserveerd (en daarom is versleuteld), ze altijd de laatste waarde moet lezen die ze zelf heeft geschreven. Verder vormen in het beveiligingsmodel dat voor SNP wordt gebruikt alleen de VM van de klant en de AMD-microprocessor onderdeel van de <em>trusted base</em>. Dit omvat niet de hypervisor, BIOS, andere VM’s, enzovoort (zie Figuur 1). Tot slot stelt een SEV-SNP-optie VM’s in staat om hun virtuele geheugen op te delen in vier <em>Virtual Machine Privilege Levels</em> (VMPL’s) op een vergelijkbare manier als de beschermingsringen in de x86-architectuur.</p>



<p>AMD’s <a href="/introduction-a-l-informatique-confidentielle/#Attest">attestatiemechanisme op afstand</a> verifieert dat de hostmachine een AMD-processor is die de SEV-SNP-technologie ondersteunt en dat een VM is geïmplementeerd met SEV-SNP-bescherming. Elke AMD-processor bevat een beveiligde coprocessor die een paar dedicated sleutels genereert (“<em>Platform Endorsement Key</em> (PEK)”), zelf ondertekend door een unieke sleutel die is afgeleid van geheimen opgeslagen met behulp van eenmalig programmeerbare zekeringen in de chip zelf. Deze PEK wordt ook indirect gebruikt om een gedeeld geheim te creëren tussen het SEV-platform en de klant <a href="#ref6">[6]</a>. Wanneer de beveiligde VM door de hypervisor op het SEV-platform wordt gestart, berekent de SEV-<em>firmware</em> de meting (waarde van de cryptografische hash) van het geheugen van de VM. Deze meting kan veilig worden doorgegeven aan de klant, zodat deze kan controleren of de gedeployde VM niet is gewijzigd.</p>



<p>De SEV-SNP-technologie is beschikbaar op AMD EPYC-processors van 3<sup>e</sup> (<a href="https://www.amd.com/fr/processors/epyc-7003-series">serie 7003</a>) en 4<sup>e</sup> generatie (<a href="https://www.amd.com/fr/processors/epyc-9004-series">serie 9004</a>). Deze processors zijn verkrijgbaar bij verschillende leveranciers, waaronder Dell (‘<a href="https://www.amd.com/fr/processors/epyc-7003-series">PowerEdge</a>‘-servers), <a href="https://www.amd.com/fr/processors/epyc-7003-series">Lenovo</a> en <a href="https://www.hpe.com/us/en/solutions/amd.html">HP</a>. De prijzen variëren van enkele duizenden tot enkele tienduizenden euro’s, afhankelijk van de configuratie.</p>



<h2 class="wp-block-heading"><a id="INTEL_SGX_TDX"></a>Intels SGX- en TDX-technologieën</h2>



<p>Met Intels systeem <em>Software Guard eXtensions</em> (SGX), dat in 2015 werd geïntroduceerd, kan een software beschermde geheugengebieden definiëren voor beveiligde ‘enclaves’ die geïsoleerd zijn van andere processen die op dezelfde machine draaien (kernels van besturingssystemen, hypervisor, enz.) en waartoe randapparatuur ook rechtstreeks toegang heeft. De processor zorgt ervoor dat elke enclave zijn eigen speciale, versleutelde geheugengebied heeft en registreert elke allocatie door het besturingssysteem <a href="#ref7">[7]</a>. Een enclave wordt gegenereerd als een dynamisch gedeelde bibliotheek met behulp van standaard compilatietools. Wanneer een enclave wordt geïnitialiseerd, vraagt het besturingssysteem de processor om de toepassing te kopiëren naar geheugenpagina’s in de versleutelde beschermde ruimte. Wanneer dan de toepassing in het geheugen is geladen, berekent de processor een meting van de toepassing. Hiermee kan vervolgens de integriteit van de toepassing gecontroleerd worden met behulp van een attestatiemechanisme. In 2020 introduceerde Intel de technologie <em>Trusted Domain Extensions</em> (TDX), een ondertekende softwaremodule uitgevoerd in een nieuwe processormodus die kan worden gebruikt om virtuele machines te beschermen en cryptografisch te isoleren. Meer details over de werking en architectuur van TDX zijn te vinden in <a href="#ref8">[8]</a>.</p>



<p>Er zijn twee soorten <a href="/introduction-a-l-informatique-confidentielle/#Attest">attestatie op afstand</a> beschikbaar met SGX: <em>Enhanced Privacy ID</em> (EPID) en <em>Data Centre Attestation Primitives</em> (DCAP).&nbsp;De eerste is een attestatiemodus waarbij de Intel-attestatieserver moet worden gecontacteerd om informatie te verkrijgen over de aanvragende enclave. De tweede vereist geen contact met de Intel-attestatieserver. Tijdens het bouwen van een enclave worden er twee metingen gedaan. <code>MRENCLAVE</code> is de cryptografische hashwaarde van de virtuele geheugenlayout die aan de enclave wordt toegewezen wanneer deze wordt gestart. De andere meting, <code>MRSIGNER</code>, is de cryptografische hashwaarde van de publieke sleutel van de auteur van de toepassing die in de enclave draait <a href="#ref9">[9]</a>.</p>



<p>Hoewel SGX-technologie is verwijderd uit Intels 12<sup>e</sup> generatie Core-processors, blijft deze beschikbaar op 3<sup>e</sup> generatie Xeon-processors <a href="#ref10">[10]</a>. Xeon-processors van de 4<sup>e</sup> generatie ondersteunen TDX-technologie en zijn verkrijgbaar bij <a href="https://www.intel.com/content/www/us/en/partner/showcase/partner-directory/overview.html">Intels erkende partners en verdelers</a>.</p>



<p>We merken op dat het gebruik van SGX-technologie een grote herschrijving vereist van de bestaande toepassingen<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>. Het is noodzakelijk om de toepassing te partitioneren door te bepalen welk deel van de code toegang moet hebben tot gevoelige gegevens. Hoewel deze essentiële stap complex is, verbetert het in principe de veiligheid van de toepassing, omdat algemeen wordt aangenomen dat een kleine toepassing – in dit geval een toepassing die in de enclave draait – minder kans heeft op fouten en gemakkelijker te verifiëren is dan een grote. Communicatie tussen het beveiligde deel van de toepassing (binnen de enclave) en de rest van de toepassing (buiten de enclave) vindt plaats via aanroepen van functies die gedeclareerd moeten worden voordat de enclave wordt gelanceerd. Tenslotte kunnen toepassingen die geschreven zijn voor het SGX-platform niet gebruikt worden op andere platformen.</p>



<h1 class="wp-block-heading">Leveranciers van IT-infrastructuren</h1>



<p>Meerdere leveranciers van publieke IT-infrastructuren bieden vandaag oplossingen voor <em>confidential computing</em> gebaseerd op TEE’s. Hier beschrijven we de drie belangrijkste<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>.</p>



<h2 class="wp-block-heading"><a id="AWS"></a>AWS</h2>



<p>Amazon definieert <em>confidential computing</em> als het gebruik van gespecialiseerde hardware en bijbehorende firmware om de code en gegevens van de klant tijdens de verwerking te beschermen tegen toegang van buitenaf. Amazon vertaalt dit in twee dimensies:</p>



<ul class="wp-block-list">
<li>Bescherming tegen de beheerder van de onderliggende IT-infrastructuur, in dit geval AWS;</li>



<li>De mogelijkheid voor klanten om hun eigen workloads op te delen in meer of minder betrouwbare componenten, of om multi-agentsystemen te ontwerpen.</li>
</ul>



<p>Amazon legt de nadruk op de architectuur van het Nitro-systeem, niet op de beschikbaarheid van een bepaalde microprocessor om een TEE te leveren. Sinds april 2023 biedt AWS echter ook de mogelijkheid om EC2-instanties te maken met AMD’s SEV-SNP-technologie (zie <a href="#AMD_SEV-SNP">hier</a>).</p>



<p>Het Nitro-systeem biedt volgens AWS geen enkel mechanisme waarmee systemen of personen verbinding kunnen maken met EC2-servers, het geheugen van EC2-instanties kunnen lezen of toegang kunnen krijgen tot opgeslagen gegevens. Onderhoudswerk kan alleen worden verricht via beperkte API’s.</p>



<p>Het AWS Nitro-systeem (Figuur 2) is onderdeel van een herziening van Amazons infrastructuur voor EC2-servicevirtualisatie, inclusief het minimaliseren van de onderdelen van de hypervisor die op het moederbord draait. Het AWS Nitro-systeem is een combinatie van servers, processors, beheercomponenten en gespecialiseerde firmware die het onderliggende platform vormt voor alle Amazon EC2-instanties. Het bestaat uit drie hoofdcomponenten:</p>



<ul class="wp-block-list">
<li><strong>Specifieke Nitro Cards</strong> &#8211; Hardwareonderdelen ontworpen door AWS die zorgen voor algehele systeemcontrole en I/O-virtualisatie onafhankelijk van het moederbordvan het systeem met zijn processors en geheugen;</li>



<li><strong>Nitro-beveiligingschip</strong> &#8211; Deze is geïntegreerd in het moederbordvan de server en maakt veilig opstarten mogelijk op basis van een hardware root of trust, maakt het mogelijk om bare metal instances aan te bieden (waardoor de AWS-hypervisor overbodig wordt) en zorgt voor de bescherming van de server tegen ongeoorloofde wijzigingen in de firmware van het systeem;</li>



<li><strong>Nitro-hypervisor</strong> &#8211; Een geminimaliseerde, firmwareachtige hypervisor ontworpen om resource- en performance-isolatie te bieden.</li>
</ul>



<p>Beveiligingsoverwegingen voor dit systeem staan gedetailleerd in <a href="#ref12">[12]</a>.</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS_Nitro_NL.png"><img loading="lazy" decoding="async" width="300" height="262" src="/wp-content/uploads/2023/07/AWS_Nitro_NL-300x262.png" alt="" class="wp-image-18848" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL-300x262.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL-768x671.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL.png 907w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figuur 2 – Architectuur van een AWS-machine.</figcaption></figure>



<p>Nitro enclaves daarentegen zijn geïsoleerde virtuele machines die draaien op een klassieke EC2-instantie, een zogenaamde ‘<em>parent instance</em>’ (Figuur 3).</p>



<p>Volgens AWS biedt de Nitro enclave <u>geen extra beveiliging</u> ten aanzien van een AWS-operator <a href="#ref13">[13]</a>, maar kan wel worden voorkomen dat een <em>client-side administrator</em> toegang krijgt tot de inhoud van de enclave (code en gegevens).</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS-Creatie-van-enclave.png"><img loading="lazy" decoding="async" width="300" height="268" src="/wp-content/uploads/2023/07/AWS-Creatie-van-enclave-300x268.png" alt="" class="wp-image-18849" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creatie-van-enclave-300x268.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creatie-van-enclave.png 582w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figuur 3 – Een Nitro enclave maken van een EC2 instance. Een enclave wordt gemaakt door de CPU en het geheugen van een EC2 instance, de zogenaamde parent instance, te partitioneren. Enclaves kunnen worden gemaakt met verschillende combinaties van processorcores en geheugen.</figcaption></figure>



<p>De belangrijkste beperking van Nitro enclaves is dat de toepassing die in de enclave draait geen verbinding heeft met het netwerk. Ze kan alleen communiceren met de parent instance via een point-to-point interface genaamd ‘vsock’, die wordt gedefinieerd door een context identifier en een poortnummer<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a>. Een eenvoudige ‘<em>lift and shift</em>’ is daarom niet mogelijk.</p>



<p>Wanneer het is aangemaakt, kan de toepassing die in de enclave draait een asymmetrisch sleutelpaar genereren en de publieke sleutel in het certificaat laten opnemen. Hierdoor kan de <em>client-side</em> applicatie die het attest verifieert deze sleutel gebruiken om beveiligde communicatie met de enclave tot stand te brengen.</p>



<h2 class="wp-block-heading">Microsoft Azure</h2>



<p>Microsoft Azure stelt drie types <em>confidential computing</em> voor gebaseerd op TEE’s:</p>



<ul class="wp-block-list">
<li>De <strong>toepassingsenclaves</strong> zijn gebaseerd op de SGX-technologie van Intel. Zoals eerder vermeld, is het noodzakelijk om de bestaande toepassingen grondig te wijzigen om ze aan te passen. Dit vereist veel denkwerk over welke delen van de toepassing beveiligd moeten worden en hun interactie met andere delen, maar het voordeel van deze aanpak is dat slechts een beknopte hoeveelheid code vertrouwd moet worden. Het nadeel is natuurlijk de complexiteit van de implementatie, die speciale training vereist voor analisten, architecten en programmeurs;</li>



<li>De <strong>confidential virtual machines</strong> gebruiken AMD’s SEV-SNP-technologie (zie <a href="#AMD_SEV-SNP">hier</a>) en Microsoft kondigde in april 2023 aan dat ze binnenkort Intels TDX-technologie beschikbaar zou stellen (zie <a href="#INTEL_SGX_TDX">hier</a>) <a href="#ref14">[14]</a>. Azure stelt tevens een ‘<em>trusted platform module</em>’ (TPM) voor, die met name wordt gebruikt voor het attesteren van virtual machines;</li>



<li>De <strong>confidential containers</strong> geven de klant een preciezere mate van controle over de TCB dan virtuele machines. In principe maakt dit verpakkingsmodel het mogelijk om bestaande containers in een SGX enclave te draaien zonder dat de software aangepast of opnieuw gecompileerd hoeft te worden (“<em>lift and shift</em>”).</li>
</ul>



<p>De optie om meerdere threads parallel te laten draaien (“<em>hyper threading</em>”-technologie) binnen dezelfde processor is uitgeschakeld op alle SGX instances. Dit voorkomt aanvallen die leiden tot datalekken tussen toepassingen die dezelfde processor delen.</p>



<h2 class="wp-block-heading">Google</h2>



<p>Google stelt verschillende manieren voor om <em>confidential computing</em> op zijn infrastructuur te implementeren:</p>



<ul class="wp-block-list">
<li><strong>Confidential virtual machines</strong> maken gebruik van AMD’s technologie;</li>



<li><strong>Confidential Kubernetes nodes</strong> zijn ook gebaseerd op AMD’s SEV-technologie. De Kubernetes engine van Google kan het gebruik van confidential virtual machines voor alle Kubernetes nodes afdwingen.</li>
</ul>



<p>Terwijl alle confidential virtual machines virtuele TPM’s bevatten die de integriteit van een virtuele machine valideren bij een gemeten opstart, bieden <em>confidential virtual machines</em> met SEV-SNP-technologie ook hardware cryptografisch ondertekende attestrapporten. SEV-SNP-technologie is echter nog niet algemeen beschikbaar op de infrastructuur van Google.</p>



<h2 class="wp-block-heading">Praktische limiet van attesten</h2>



<p>Zoals uitgelegd in ons vorige <a href="/introduction-a-l-informatique-confidentielle/">artikel</a>, is een belangrijk punt bij het gebruik van TEE’s het verkrijgen van een garantie dat de software die draait op de gehuurde infrastructuur echt de software is die de klant verwacht en dat de gegevens die hij verwerkt niet kunnen worden gelezen door andere software. Deze garantie, een attest genoemd en verkregen via een betrouwbaar mechanisme, moet volledige, recente en semantisch expliciete informatie bevatten <a href="#ref15">[15]</a>.</p>



<p>Ervan uitgaande dat we de fysieke veiligheid van de microprocessor of gespecialiseerde chip vertrouwen, dat bekende aanvallen zijn afgeweerd en dat de enclavecode niet kwetsbaar is voor side channel attacks, hoe kunnen we er dan zeker van zijn dat de output van een <em>enclave</em> betrouwbaar is?</p>



<p>Er moet voor gezorgd worden dat:</p>



<ul class="wp-block-list">
<li><strong>De binary file die in de enclave wordt uitgevoerd, gebouwd is met de verwachte code</strong>. Hiervoor kan de klant zijn toepassing compileren op een vertrouwde machine (bijvoorbeeld een machine die hij bezit) en vervolgens de binary veilig kopiëren naar het confidential IT-platform. Een andere methode is om een <em>reproducible build system</em><a href="#_ftn6"><sup>6</sup></a> te gebruiken;</li>



<li><strong>De binary file die wordt uitgevoerd overeenkomt met het verwachte binary.</strong> Een attestsysteem gebruikt cryptografische sleutels afgeleid van vaste geheimen in de vertrouwde microprocessor om een bewijs te ondertekenen dat de binary zich in een bepaalde toestand bevindt op echte hardware (geen simulatie). Het bewijs bevat een meting (cryptografische hashwaarde) van de binary;</li>



<li><strong>De staat van de toepassing bij het starten</strong> is de verwachte staat: het meten van het uitvoerbare deel van de binary is niet voldoende om het toekomstige gedrag te voorspellen;</li>



<li><strong>Het attest is ondertekend door een vertrouwde entiteit</strong>, in principe de fabrikant van de microprocessor of de beveiligde chip.</li>
</ul>



<p>In de bestudeerde oplossingen, met uitzondering van SGX enclaves, wordt het attest echter ofwel ondertekend door de leverancier van de infrastructuur (en niet door de hardwarefabrikant), ofwel is het niet mogelijk om de meting van de beveiligde software te verifiëren omdat deze <em>proprietary libraries</em> bevat. Het risico bestaat dus dat de gecertificeerde entiteit liegt over haar status.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Tien jaar na de onthullingen van Edward Snowden in juni 2013, betreffende de Amerikaanse surveillancemethoden, moeten we ervan uitgaan dat informatie bemachtigd kan worden als deze voldoende waardevol is. De indruk dat nationale IT-infrastructuren veiliger zijn, kan daarom misleidend zijn<a href="#_ftn7" name="_ftnref6"><sup>7</sup></a>. Er bestaat namelijk een spanningsveld tussen het verlangen naar onafhankelijkheid van de IT-diensten van de Staat en het vermogen om het niveau van middelen (hardware, personeel, R&amp;D), redundantie en beveiliging te evenaren dat aangeboden wordt door de dominante bedrijven in de sector<a href="#_ftn8" name="_ftnref7"><sup>8</sup></a>. <em>Confidential computing</em> gebaseerd op TEE’s brengt een nieuw argument ten voordele van publieke IT-infrastructuren.</p>



<p>Als ze correct worden geïmplementeerd, en alle andere zaken onveranderd blijven, kunnen TEE’s op basis van fysieke componenten het niveau van gegevensbescherming binnen een IT-infrastructuur aanzienlijk verhogen, met name ten opzichte van derden en in het bijzonder cybercriminelen<a href="#_ftn9" name="_ftnref8"><sup>9</sup></a>. Ze maken het in feite mogelijk om de meeste logische aanvallen te vermijden die conventionele systemen treffen, dankzij verbeterde procesisolatie, geheugenversleuteling via de hardwarelaag, veilig opstarten, controlemechanismen voor firmware-updates en, in het algemeen, een vermindering van de omvang van de trusted computing base. Met andere woorden, de veiligheidsmaatregelen opgenomen in de TEE’s maken een aanval aanzienlijk complexer en duurder.</p>



<p>Het aanbod van op TEE-gebaseerde <em>confidential computing</em> varieert tussen leveranciers, afhankelijk van het type abstractie dat wordt aangeboden: software library, container, virtuele machine. De keuze van deze opties leidt tot verschillen in de omvang van de trusted code base (en dus het oppervlak dat blootgesteld wordt aan aanvallen), maar ook in de inspanning die nodig is om bestaande toepassingen aan te passen aan deze nieuwe omgevingen.</p>



<p>Bij het kiezen van een op TEE-gebaseerde oplossing voor <em>confidential computing</em> moeten daarom de volgende punten worden gecontroleerd:</p>



<ul class="wp-block-list">
<li>Bescherming moet verankerd zijn in de fysieke laag van het systeem en elk apparaat moet een unieke identiteit hebben;</li>



<li>Het attestmechanisme moet het mogelijk maken om de inhoud<a href="#_ftn10" name="_ftnref9"><sup>10</sup></a>&nbsp;te verifiëren van de TEE op onafhankelijke wijze van de infrastructuurleverancier<a href="#_ftn11" name="_ftnref10"><sup>11</sup></a>;</li>



<li>Het attest moet ten minste ondertekend worden door de fabrikant van de fysieke component en niet alleen door de infrastructuurleverancier<a href="#_ftn11" name="_ftnref11"><sup>12</sup></a>;</li>



<li>De dienst stelt ten minste in staat om eigen crypotografische sleutels te importeren in een toegewijde hardware-beveiligingsmodule (HSM), en in het beste geval om een eigen HSM te gebruiken;</li>



<li>Het moet mogelijk zijn om de source code van de critical libraries die in de trust base zijn opgenomen door de infrastructuurleverancier te controleren op de goede werking van de klanttoepassing;</li>



<li>De infrastructuurleverancier moet de klant een dienst ter beschikking stellen waarmee de verschillende software dependencies, compilatieomgevingen en binaries die voor de TEE worden gebruikt, kunnen worden getraceerd.</li>
</ul>



<p>Tot slot is de gegevensbescherming aangeboden door <em>confidential computing</em> tijdens gebruik slechts één van de vele technische aspecten die in overweging moeten worden genomen met betrekking tot de vertrouwelijkheid van gevoelige gegevens (om nog maar te zwijgen van de juridische, economische en politieke aspecten). Net zoals het beste slot op de voordeur van een huis het probleem van een wijd openstaande achterdeur niet oplost, gaat het gebruik van <em>confidential computing</em> ervan uit dat gegevens in rust en in transit effectief worden beschermd, maar vereist het ook specifieke training voor de mensen die verantwoordelijk zijn voor het aanpassen (in meer of mindere mate afhankelijk van het gekozen type <em>confidential computing</em>) en migreren van bestaande toepassingen, in het bijzonder analisten, architecten en programmeurs.</p>



<h1 class="wp-block-heading">Bibliografie</h1>



<p><a id="ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Linn, ‘Securing the cloud | Microsoft Story Labs’, <em>Securing the cloud | Microsoft Story Labs</em>, 2017. <a href="https://news.microsoft.com/stories/cloud-security">http://news.microsoft.com/stories/cloud-security</a> (geraadpleegd 6 juni 2023).</p>



<p><a id="ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. U. Sardar en C. Fetzer, ‘Confidential computing and related technologies: a critical review’, <em>Cybersecurity</em>, vol. 6, nr. 1, p. 10, mei 2023, doi: <a href="https://doi.org/10.1186/s42400-023-00144-1">10.1186/s42400-023-00144-1</a>.</p>



<p><a id="ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, ‘AMD x86 Memory Encryption Technologies’, augustus 2016. Geraadpleegd: 11 mei 2023. [Online]. Beschikbaar op: <a href="https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan">https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan</a></p>



<p><a id="ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, J. Powell, en T. Woller, ‘AMD Memory Encryption’, White Paper, okt. 2021. Geraadpleegd: 1 mei 2023. [Online]. Beschikbaar op: <a href="https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf">https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf</a></p>



<p><a id="ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘AMD SEV-SNP: Strengthening VM Isolation with Integrity Protection and More’, AMD, jan. 2020.</p>



<p><a id="ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Secure Encrypted Virtualisation API Version 0.24’, Specification, apr. 2020. [Online]. Beschikbaar op: <a href="https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf">https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf</a></p>



<p><a id="ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Victor Costan en Srinivas Devadas, ‘Intel SGX Explained’. Cryptology ePrint Archive, 2016. [Online]. Beschikbaar op: <a href="https://eprint.iacr.org/2016/086">https://eprint.iacr.org/2016/086</a></p>



<p><a id="ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P.-C. Cheng <em>e.a.</em>, ‘Intel TDX Demystified: A Top-Down Approach’. arXiv, 27 maart 2023. Geraadpleegd: 23 mei 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2303.15540">http://arxiv.org/abs/2303.15540</a></p>



<p><a id="ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Intel 64 and IA-32 Architectures Software Developer’s Manual, Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, and 4’. Intel Corporation, maart 2023. [Online]. Beschikbaar op: <a href="https://cdrdv2.intel.com/v1/dl/getContent/671200">https://cdrdv2.intel.com/v1/dl/getContent/671200</a></p>



<p><a id="ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Rao, ‘Rising to the Challenge — Data Security with Intel Confidential Computing’, 20 januari 2022. <a href="https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141">https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141</a> (geraadpleegd 17 mei 2023).</p>



<p><a id="ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Steer, ‘Finance’s big tech problem’, <em>Financial Times</em>, 6 juli 2022. Geraadpleegd: 10 juli 2023. [Online]. Beschikbaar op: <a href="https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2">https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2</a></p>



<p><a id="ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘The Security Design of the AWS Nitro System &#8211; AWS Whitepaper’. AWS, 18 november 2022. [Online]. Beschikbaar op: <a href="https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html">https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html</a></p>



<p><a id="ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Confidential computing: an AWS perspective | AWS Security Blog’, 24 augustus 2021. <a href="https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/">https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/</a> (geraadpleegd 18 april 2023).</p>



<p><a id="ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. McReynolds, ‘Preview: Introducing DCesv5 and ECesv5-series Confidential VMs with Intel TDX’, 24 april 2023. <a href="https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718">https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718</a> (geraadpleegd 16 mei 2023).</p>



<p><a id="ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Coker <em>e.a.</em>, ‘Principles of remote attestation’, <em>Int. J. Inf. Secur.</em>, vol. 10, nr. 2, pp. 63-81, jun. 2011, doi: <a href="https://doi.org/10.1007/s10207-011-0124-7">10.1007/s10207-011-0124-7</a>.</p>



<p><a id="ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Nix &amp; NixOS | Reproducible builds and deployments’. <a href="https://nixos.org/">https://nixos.org/</a> (geraadpleegd 6 juni 2023).</p>



<p><a id="ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, ‘The Inside Story of How British Spies Hacked Belgium’s Largest Telco’, <em>The Intercept</em>, 13 december 2014. <a href="https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/">https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/</a> (geraadpleegd 8 juni 2023).</p>



<p><a id="ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, ‘How U.K. Spies Hacked a European Ally and Got Away With It’, <em>The Intercept</em>, 17 februari 2018. <a href="https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/">https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/</a> (geraadpleegd 8 juni 2023).</p>



<p><a id="ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, ‘SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA’, <em>Newsweek</em>, 14 december 2020. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a id="ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Koppel en C. Kuziemsky, ‘Healthcare Data Are Remarkably Vulnerable to Hacking: Connected Healthcare Delivery Increases the Risks’, <em>Stud. Health Technol. Inf.</em>, vol. 257, pp. 218-222, 2019.</p>



<h1 class="wp-block-heading">Noten</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; &nbsp;Bijvoorbeeld: de term “enclave” heeft een compleet andere betekenis bij Amazon en Intel. Waar “<em>Nitro Enclaves</em>” volledig virtuele machines zijn, zijn de “<em>SGX Enclaves</em>” bibliotheken die bepaalde API’s beschikbaar stellen.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; &nbsp;We moeten opmerken dat NVIDIA onlangs een grafische processor heeft aangeboden (A100 Tensor Core met de technologie <em>Ampere Protected Memory</em> (APM)) die een vertrouwelijke uitvoeringsmodus introduceert in de grafische processor. Deze maakt het mogelijk om datasets te gebruiken en zo modellen voor machine learning op een vertrouwelijke manier te trainen en in te zetten, met name op een publieke IT-infrastructuur. Deze processors zijn beschikbaar op de Azure-cataloog van Microsoft.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; &nbsp;Dit is niet het geval met TDX, die een hele virtuele machine kan beschermen.</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>&nbsp; &nbsp;Volgens de Financial Times waren de drie belangrijkste leveranciers van IT-infrastructuur in 2021 Amazon, Microsoft en Google <a href="#ref11">[11]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; &nbsp;Deze ‘vsock’ gebruikt dezelfde API als POSIX ‘<em>sockets</em>’.</p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp; &nbsp;Bijvoorbeeld Nix&nbsp;<a href="#ref16">[16]</a>.</p>



<p><a href="#_ftnref7" name="_ftn6"><sup>7</sup></a>&nbsp; &nbsp;In 2014 kwamen we te weten dat GCHQ, de Britse surveillanceagentschap, een gevoelig systeem van Belgacom had gehackt <a href="#ref17">[17]</a>, <a href="#ref18">[18]</a>.</p>



<p><a href="#_ftnref8" name="_ftn7"><sup>8</sup></a>&nbsp; &nbsp;Cybercriminele groepen aarzelen niet langer om de veiligheid van IT-services te ondermijnen door nieuwe soorten aanvallen uit te zetten. Het voorbeeld van hacking van SolarWind is in dit opzicht symptomatisch <a href="#ref19">[19]</a>. Een nationaal onafhankelijke, maar onvoldoende beveiligde dienst zou een single point of failure vormen die een kritiek risico inhoudt.</p>



<p><a href="#_ftnref9" name="_ftn8"><sup>9</sup></a>&nbsp; &nbsp;“Gezondheidsgegevens zijn aantrekkelijk voor cybercriminelen omdat ze financiële en persoonlijke gegevens bevatten, die gebruikt kunnen worden voor chantage en bovenal ideaal zijn voor frauduleuze facturering” <a href="#ref20">[20]</a>.</p>



<p><a href="#_ftnref10" name="_ftn9"><sup>10</sup></a>&nbsp; &nbsp;Deze inhoud omvat, in het geval van confidential virtual machines, ook het besturingssysteem dat een minimale grootte moet hebben.</p>



<p><a href="#_ftnref11" name="_ftn10"><sup>11</sup></a>&nbsp;Als de infrastructuurleverancier gedeeltelijk de inhoud controleert van de confidential virtual machine of de confidential container en dat de klant geen mechanisme heeft om dit te verifiëren, dan blijft het vertrouwen in de leverancier ongeschonden.</p>



<p><a href="#_ftnref12" name="_ftn11"><sup>12</sup></a>&nbsp;Indien de infrastructuurleverancier het attest ondertekent, dan blijft het vertrouwen in deze leverancier totaal.</p>



<p>_________________________<br><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Outils pour l’informatique confidentielle</title>
		<link>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</link>
					<comments>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comments</comments>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 08:44:18 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18819</guid>

					<description><![CDATA[Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.]]></description>
										<content:encoded><![CDATA[
<p><a href="/tools-voor-confidential-computing/"><em>Nederlandstalige versie</em></a></p>



<p>Pour répondre à la demande de leurs clients traitant des données sensibles ou attirer de nouveaux clients, les fournisseurs d’infrastructures informatiques publiques mettent d’importants moyens en œuvre afin d’améliorer leur sécurité et notamment de mieux protéger les données de leurs clients. Microsoft, par exemple, déclare investir environ un milliard de dollars chaque année dans la sécurité de ses infrastructures <a href="#ref1">[1]</a>. Depuis le milieu des années 2010, ces fournisseurs d’infrastructures investissent notamment dans une offre d’informatique confidentielle. Principalement basée sur des environnements d’exécution de confiance («&nbsp;<em>Trusted Execution Environments (TEE)</em>&nbsp;»), celle-ci permet en principe de réduire la confiance accordée par le client au fournisseur d’infrastructure.</p>



<p>Dans un <a href="/introduction-a-l-informatique-confidentielle/" target="_blank" rel="noopener">article précédent</a>, nous avons présenté de manière générale ce qu’étaient ces TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales. Cependant, il convient de garder à l’esprit que les définitions d’informatique confidentielle et de TEE diffèrent et sont parfois incomplètes. Cela peut conduire à un faux sens de sécurité, à des incertitudes légales et à rendre les comparaisons difficiles <a href="#ref2">[2]</a>. Afin de répondre à ce manque de standardisation et d’interopérabilité entre les différentes approches d’informatique confidentielle, le «&nbsp;<em>Confidential Computing Consortium</em>&nbsp;» a été créé par des acteurs importants du secteur, dont AMD, Google, Intel, et Microsoft. Il est à noter qu’Amazon ne fait pas partie de ce regroupement et que son système Nitro (voir <a href="#AWS">ici</a>) est très différent des autres approches<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Une version plus approfondie de cet article, réservée aux clients de Smals, est disponible sur demande.</p>



<h1 class="wp-block-heading">Fabricants de microprocesseurs</h1>



<p>AMD et Intel sont les deux principaux fabricants de microprocesseurs offrant des fonctionnalités nécessaires à l’informatique confidentielle dans de larges centres informatiques<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Alors que les techniques TDX d’Intel et SEV-SNP d’AMD ont pour but de protéger des machines virtuelles (VM) entières, la techniques SGX est très différente et sa surface d’exposition aux attaques plus faible. La Figure 1 montre les éléments faisant partie de la base informatique de confiance (« <em>Trusted Computing Base (TCB)</em> ») pour ces trois techniques que nous décrivons dans les paragraphes suivants.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png"><img loading="lazy" decoding="async" width="994" height="446" src="/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png" alt="" class="wp-image-18822" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png 994w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX-300x135.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX-768x345.png 768w" sizes="auto, (max-width: 994px) 100vw, 994px" /></a><figcaption class="wp-element-caption">Figure 1 – La technique SGX d’Intel permet d’isoler un processus, tandis que les techniques TDX d’Intel et SEV-SNP d’AMD permettent l’isolation de machines virtuelles entières.</figcaption></figure>



<h2 class="wp-block-heading"><a id="AMD_SEV-SNP"></a>Technique SEV-SNP d’AMD</h2>



<p>En 2016, AMD a introduit la technique de virtualisation sécurisée par chiffrement (« <em>Secure Encrypted Virtualisation (SEV)</em>&nbsp;») afin d’isoler les VM de l’hyperviseur au niveau matériel&nbsp;<a href="#ref3">[3]</a>, <a href="#ref4">[4]</a>. Chaque VM reçoit sa propre clé de chiffrement AES pour le chiffrement de la mémoire. L’état des registres du microprocesseur de chaque VM est également chiffré, empêchant l’hyperviseur de lire les données contenues dans la VM. Par la suite, AMD a ajouté une technique de pagination imbriquée sécurisée (« <em>Secure Nested Paging (SNP)</em>&nbsp;») offrant une protection de l’intégrité de la mémoire, et permettant d’empêcher les attaques d’un hyperviseur malicieux (par ex. attaques par rejeu, reconfiguration du mécanisme de traduction de mémoire virtuelle, corruption des données mémoires)&nbsp;<a href="#ref5">[5]</a>. Le principe fondamental de SEV-SNP est que si une VM est en mesure de lire une page mémoire lui étant réservée (et donc chiffrée), alors elle doit toujours lire la dernière valeur qu’elle a elle-même écrite. Par ailleurs dans le modèle de sécurité utilisé pour SNP, seule la VM du client et le microprocesseur AMD font partie de la base de confiance. N’en font donc pas partie l’hyperviseur, le BIOS, les autres VM, etc. (voir Figure 1). Enfin, une option de SEV-SNP permet aux VM de diviser, d’une manière similaire aux anneaux de protection dans l’architecture x86, leur mémoire virtuelle en quatre niveaux de privilèges («&nbsp;<em>Virtual Machine Privilege Levels (VMPL)</em>&nbsp;»).</p>



<p>Le mécanisme d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation" target="_blank" rel="noopener">attestation à distance</a> d’AMD, permet de vérifier que la machine hôte est bien un processeur AMD qui prend en charge la technique SEV-SNP et qu’une VM a bien été déployée avec la protection SEV-SNP. Chaque processeur AMD, contient un coprocesseur sécurisé qui permet de générer une paire de clés dédiées (« <em>Platform Endorsement Key (PEK)</em>&nbsp;»), elle-même signée par une clé unique dérivée de secrets enregistrés grâce à des fusibles dans la puce elle-même. Cette PEK est également indirectement utilisée pour établir un secret partagé entre la plate-forme SEV et le client&nbsp;<a href="#ref6">[6]</a>. Au moment du lancement par l’hyperviseur de la VM sécurisée sur la plate-forme SEV, le micrologiciel (« <em>firmware</em>&nbsp;») SEV calcule la mesure (valeur du hachage cryptographique) de la mémoire de la VM. Cette mesure peut être communiquée de manière sécurisée au client afin qu’il vérifie que la VM déployée n’a pas été altérée.</p>



<p>La technique SEV-SNP est disponible sur les processeurs AMD EPYC de 3<sup>e</sup> génération (<a href="https://www.amd.com/fr/processors/epyc-7003-series" target="_blank" rel="noopener">série 7003</a>) et 4<sup>e</sup> génération (<a href="https://www.amd.com/fr/processors/epyc-9004-series" target="_blank" rel="noopener">série 9004</a>). On peut trouver ces processeurs chez différents fournisseurs comme Dell&nbsp;(serveurs «&nbsp;<a href="https://www.dell.com/fr-be/shop/serveurs-dell-poweredge/sr/servers/amd?appliedRefinements=34947" target="_blank" rel="noopener">PowerEdge</a>&nbsp;»), <a href="https://www.lenovo.com/be/fr/data-center/alliance/amd/" target="_blank" rel="noopener">Lenovo</a> ou <a href="https://www.hpe.com/us/en/solutions/amd.html" target="_blank" rel="noopener">HP</a>. Les prix varient de quelques milliers à plusieurs dizaines de milliers d’euros en fonction de la configuration.</p>



<h2 class="wp-block-heading"><a id="INTEL_SGX_TDX"></a>Technique SGX et TDX d’Intel</h2>



<p>Introduit en 2015, le système «&nbsp;<em>Software Guard eXtensions (SGX)</em>&nbsp;» d’Intel permet à un logiciel de définir des zones de mémoire protégées pour des «&nbsp;enclaves&nbsp;» sécurisées isolées des autres processus fonctionnant sur la même machine (noyaux du système d’exploitation, hyperviseur, etc.) ainsi que des accès directs par des périphériques. Le processeur s’assure que chaque enclave a sa zone mémoire dédiée et chiffrée, enregistrant chaque allocation par le système d’exploitation&nbsp;<a href="#ref7">[7]</a>. Une enclave est générée en tant que bibliothèque partagée dynamiquement à l’aide d’outils de compilation standards. Lors de l’initialisation d’une enclave, le système d’exploitation demande au processeur de copier l’application dans des pages mémoire de la zone protégée chiffrée. Lors de ce chargement en mémoire, le processeur calcule une mesure de l’application. Cela permet par la suite de vérifier l’intégrité de l’application par un mécanisme d’attestation. Intel a introduit en 2020, la technique « <em>Trusted Domain Extensions (TDX)</em>,&nbsp;» qui est un module logiciel signé, exécuté dans un nouveau mode du processeur et qui permet de protéger et d’isoler cryptographiquement des machines virtuelles. Plus de détails sur le fonctionnement et l’architecture de TDX peuvent être trouvés dans&nbsp;<a href="#ref8">[8]</a>.</p>



<p>Deux types d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation" target="_blank" rel="noopener">attestation à distance</a> sont disponibles avec SGX «&nbsp;<em>Enhanced Privacy ID (EPID)</em>&nbsp;» et «&nbsp;<em>Data Centre Attestation Primitives (DCAP)</em>.&nbsp;» Le premier est un mode d’attestation dans lequel le serveur d’attestation d’Intel doit être contacté pour obtenir des informations sur l’enclave requérante. Le second ne nécessite pas de contacter le serveur d’attestation d’Intel. Durant le processus de construction d’une enclave, deux mesures sont faites. <code>MRENCLAVE</code> est la valeur de hachage cryptographique de la disposition de la mémoire virtuelle assignée à l’enclave au moment de son lancement. L’autre mesure, <code>MRSIGNER</code>, est la valeur de hachage cryptographique de la clé publique de l’auteur de l’application fonctionnant dans l’enclave&nbsp;<a href="#ref9">[9]</a>.</p>



<p>Alors que la technique SGX a été retirée de la 12<sup>e</sup> génération des processeurs Core d’Intel, elle reste disponible sur la 3<sup>e</sup> génération de processeurs Xeon&nbsp;<a href="#ref10">[10]</a>. Les processeurs Xeon de 4<sup>e</sup> génération prennent en charge la technique TDX et sont disponibles chez les <a href="https://www.intel.com/content/www/us/en/partner/showcase/partner-directory/overview.html" target="_blank" rel="noopener">partenaires et distributeurs agréés d’Intel</a>.</p>



<p>Notons que l’utilisation de la technique SGX demande une réécriture importante des applications existantes<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>. Il est en effet nécessaire de partitionner l’application en identifiant quelle partie du code doit pouvoir avoir accès aux données sensibles. Bien que cette étape essentielle soit complexe, elle permet en principe d’améliorer la sécurité de l’application étant donné qu’il est généralement accepté qu’une application de petite taille – en l’occurrence celle fonctionnant dans l’enclave – a moins de chances d’avoir des défauts tout en étant plus facilement vérifiable qu’une application de grande taille. La communication entre la partie sécurisée de l’application (dans l’enclave) et le reste de l’application (en dehors de l’enclave) se fait via des appels à des fonctions devant être déclarées avant le lancement de l’enclave. Enfin, les applications écrites pour la plate-forme SGX ne peuvent pas être utilisées sur d’autres plates-formes.</p>



<h1 class="wp-block-heading">Fournisseurs d’infrastructures informatique</h1>



<p>Plusieurs fournisseurs d’infrastructures informatiques publiques proposent aujourd’hui des solutions d’informatique confidentielle basées sur les TEE. Nous décrivons ici les trois principaux<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>.</p>



<h2 class="wp-block-heading"><a id="AWS"></a>AWS</h2>



<p>Amazon définit l’informatique confidentielle comme l’utilisation de matériel spécialisé et de micrologiciels associés pour protéger le code et les données du client pendant le traitement contre tout accès extérieur. Amazon traduit cela selon deux dimensions&nbsp;:</p>



<ul class="wp-block-list">
<li>La protection vis-à-vis de de l’opérateur de l’infrastructure informatique sous-jacente, en l’occurrence AWS&nbsp;;</li>



<li>La capacité des clients à diviser leurs propres charges de travail en composants plus ou moins fiables, ou à concevoir des systèmes multi-agents.</li>
</ul>



<p>L’accent est mis par Amazon sur l’architecture du système Nitro, plutôt que sur la disponibilité d’un microprocesseur particulier en charge de fournir un TEE. Cependant, depuis avril 2023, AWS offre aussi la possibilité de créer des instances EC2 avec la technique SEV-SNP d’AMD (voir <a href="#AMD_SEV-SNP">ici</a>).</p>



<p>Dans sa conception, selon AWS, le système Nitro n’offre aucun mécanisme permettant à un système ou à une personne de se connecter aux serveurs EC2, de lire la mémoire des instances EC2 ou d’accéder aux données stockées. Les travaux de maintenance ne peuvent se faire qu’à travers des API limitées.</p>



<p>Le système AWS Nitro (Figure 2) s’inscrit dans une refonte de l’infrastructure de virtualisation du service EC2 d’Amazon, notamment réduire au maximum les parties de l’hyperviseur fonctionnant sur la carte mère. Le système AWS Nitro est une combinaison de serveurs, de processeurs, de composants de gestion et de micrologiciels spécialisés qui fournissent la plate-forme sous-jacente pour toutes les instances Amazon EC2. Il se compose de trois éléments principaux&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Cartes Nitro spécifiques </strong>– Dispositifs matériels conçus par AWS qui assurent le contrôle global du système et la virtualisation des entrées/sorties indépendamment de la carte mère du système avec ses processeurs et sa mémoire&nbsp;;</li>



<li>La <strong>puce de sécurité Nitro </strong>– Celle-ci est intégrée à la carte mère du serveur et permet un démarrage sécurisé basé sur une racine de confiance matérielle, la capacité d’offrir des instances «&nbsp;bare metal&nbsp;» (permettant de se passer de l’hyperviseur d&#8217;AWS), ainsi qu’une protection du serveur contre les modifications non autorisées du micrologiciel du système&nbsp;;</li>



<li>L’<strong>hyperviseur Nitro </strong>– Un hyperviseur minimisé, semblable à un micrologiciel, conçu pour fournir une isolation des ressources et des performances.</li>
</ul>



<p>Les considérations de sécurité de ce système sont détaillées dans <a href="#ref12">[12]</a>.</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS_Nitro.png"><img loading="lazy" decoding="async" width="300" height="262" src="/wp-content/uploads/2023/07/AWS_Nitro-300x262.png" alt="" class="wp-image-18825" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro-300x262.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro-768x671.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro.png 907w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figure 2 &#8211; Architecture d’une machine AWS.</figcaption></figure>



<p>Les enclaves Nitro, quant à elles, sont des machines virtuelles isolées fonctionnant avec une instance EC2 classique, appelée instance «&nbsp;parent&nbsp;» (Figure 3).</p>



<p>Selon AWS, l’enclave Nitro <u>n’offre pas de sécurité supplémentaire</u> vis-à-vis d’une opératrice d’AWS&nbsp;<a href="#ref13">[13]</a>, mais permet en revanche d’empêcher un administrateur du client d’accéder au contenu de l’enclave (code et données).</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS-Creation-denclave.png"><img loading="lazy" decoding="async" width="300" height="270" src="/wp-content/uploads/2023/07/AWS-Creation-denclave-300x270.png" alt="Diagramme illustrant la création d'une enclave Nitro sur AWS." class="wp-image-18826" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creation-denclave-300x270.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creation-denclave.png 579w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figure 3 &#8211; Création d’une enclave Nitro à partir d’une instance EC2. Une enclave est créée en partitionnant le processeur et la mémoire d’une instance EC2, appelée instance parent. Il est possible de créer des enclaves avec des combinaisons variées de cœurs de processeur et de mémoire.</figcaption></figure>



<p>La contrainte principale imposée par les enclaves Nitro est que l’application fonctionnant dans l’enclave n’a pas de connexion au réseau. Elle peut seulement communiquer avec l’instance parent via une interface point à point appelée «&nbsp;vsock&nbsp;» qui est définie par un identifiant de contexte et un numéro de port<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a>. Un simple «&nbsp;<em>lift and shift</em>&nbsp;» n’est donc pas possible.</p>



<p>Au moment de sa création, l’application fonctionnant dans l’enclave peut générer une paire de clés asymétriques et faire inclure la clé publique dans l’attestation. Par conséquent l’application client vérifiant l’attestation peut utiliser cette clé afin d’établir une communication sécurisée avec l’enclave.</p>



<h2 class="wp-block-heading">Microsoft Azure</h2>



<p>Microsoft Azure propose trois types d’informatique confidentielle basée sur les TEE&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>enclaves d’applications</strong> sont basées sur la technique SGX d’Intel. Comme indiqué précédemment, il est nécessaire de modifier en profondeur les applications existantes afin de les adapter. Cela impose une réflexion importante sur le choix des parties de l’application à sécuriser et de leur interaction avec les autres parties, mais l’avantage de cette approche est de réduire la quantité de code auquel il faut faire confiance. L’inconvénient est bien évidemment la complexité de la mise en œuvre, requérant notamment une formation particulière des analystes, architectes et programmeurs ;</li>



<li>Les <strong>machines virtuelles confidentielles</strong> utilisent la technique SEV-SNP d’AMD (voir <a href="#AMD_SEV-SNP">ici</a>) et Microsoft a annoncé en avril 2023, la mise à disposition prochaine de la technique TDX d’Intel (voir <a href="#INTEL_SGX_TDX">ici</a>) <a href="#ref14">[14]</a>. Azure met également à disposition un module de plate-forme fiable («&nbsp;<em>trusted platform module (TPM) </em>») utilisé notamment pour l’attestation des machines virtuelles&nbsp;;</li>



<li>Les <strong>conteneurs confidentiels</strong> permettent au client d’avoir un niveau de contrôle plus fin que les machines virtuelles sur la TCB. Ce modèle d’empaquetage permet en principe d’exécuter des conteneurs existants dans une enclave SGX sans devoir modifier ou recompiler le logiciel (« <em>lift-and-shift </em>»).</li>
</ul>



<p>L’option permettant l’existence de plusieurs fils d’exécution en parallèle (technique « <em>hyper-threading</em>&nbsp;») au sein du même processeur est désactivée sur toutes les instances SGX. Cela permet d’éviter des attaques conduisant à des fuites de données entre applications partageant le même processeur.</p>



<h2 class="wp-block-heading">Google</h2>



<p>Google propose différentes façons de mettre en œuvre l’informatique confidentielle sur son infrastructure&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>machines virtuelles confidentielles</strong> utilisent la technique d’AMD ;</li>



<li>Les <strong>nœuds Kubernetes confidentiels</strong> reposent également sur la technique SEV d’AMD. Le moteur Kubernetes de Google peut imposer l’utilisation de machines virtuelles confidentielles pour tous les nœuds Kubernetes.</li>
</ul>



<p>Alors que toutes les machines virtuelles confidentielles contiennent des TPM virtuels qui valident l’intégrité d’une machine virtuelle avec le démarrage mesuré, les machines virtuelles confidentielles avec la technique SEV-SNP offrent également des rapports d’attestation signés cryptographiquement par le matériel. Cependant la technique SEV-SNP n’est pas encore disponible de manière généralisée sur l’infrastructure de Google.</p>



<h2 class="wp-block-heading">Limite pratique des attestations</h2>



<p>Comme nous l’expliquions dans notre <a href="/introduction-a-l-informatique-confidentielle/" target="_blank" rel="noopener">article</a> précédent, un point essentiel de l’utilisation des TEE est d’obtenir la garantie que le logiciel fonctionnant sur l’infrastructure louée est réellement le logiciel auquel s’attend le client et que les données qu’il traite ne peuvent être lues par aucun autre logiciel. Cette garantie, appelée attestation et obtenue à travers un mécanisme fiable, devrait contenir des informations complètes, récentes et explicites sur le plan sémantique <a href="#ref15">[15]</a>.</p>



<p>En supposant que l’on fasse confiance à la sécurité physique du microprocesseur ou de la puce spécialisée, que les attaques connues ont été atténuées et que le code de l’enclave n’est pas vulnérable aux attaques par canaux auxiliaires («&nbsp;<em>side-channel attacks</em>&nbsp;»), comment peut-on être certain que la sortie d’une enclave est fiable?</p>



<p>Il faut s’assurer que&nbsp;:</p>



<ul class="wp-block-list">
<li>Le <strong>fichier binaire exécuté dans l’enclave a bien été construit avec le code attendu</strong>. Pour ce faire le client peut compiler son application sur une machine de confiance (par ex. lui appartenant), puis copier le binaire de manière sécurisée sur la plate-forme d’informatique confidentielle. Une autre méthode est d’utiliser un outil de compilation reproductible<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a>&nbsp;;</li>



<li>Le <strong>fichier binaire en cours d’exécution correspond bien au binaire attendu</strong>. Un système d’attestation utilise des clés cryptographiques dérivées de secrets figés dans le microprocesseur de confiance pour signer une preuve que le binaire est dans un état donné sur un véritable matériel (pas une simulation). La preuve contient une mesure (valeur de hachage cryptographique) du binaire&nbsp;;</li>



<li>L’<strong>état de l’application au moment de son démarrage</strong> est celui attendu&nbsp;&#8221; la mesure de la partie exécutable du binaire n’est pas suffisante pour prédire son comportement futur&nbsp;;</li>



<li>L’<strong>attestation est signée par une entité de confiance</strong>, en principe par le fabricant du microprocesseur ou de la puce sécurisée.</li>
</ul>



<p>Pourtant dans les solutions étudiées, à l&#8217;exception des enclaves SGX, soit l’attestation est signée par le fournisseur de l’infrastructure (et non par le fabricant du matériel), soit il n’est pas possible de vérifier la mesure du logiciel sécurisé car il inclut des bibliothèques propriétaires. Le risque est donc que l’entité attestée mente sur son état.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Dix ans après les révélations d’Edward Snowden en juin 2013, concernant les méthodes de surveillance des États-Unis, nous devons partir du principe que des informations pourront être obtenues si elles sont suffisamment précieuses. L’impression de plus grande sécurité des infrastructures informatiques nationales peut alors être trompeuse<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a>. Il existe en effet une tension entre une volonté d’indépendance des services informatiques étatiques et la capacité à égaler les niveaux de ressources (matérielles, humaines, R&amp;D), de redondance et de sécurité qu’offrent les entreprises dominantes du secteur<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>. L’ajout de l’informatique confidentielle basée sur des TEE ajoute un nouvel argument en faveur des infrastructures informatiques publiques.</p>



<p>Lorsqu’ils sont mis en œuvre correctement, et toutes autres choses égales par elles-mêmes, les TEE fondés sur des composants physiques permettent d’augmenter significativement le niveau de protection des données au sein d’une infrastructure informatique, en particulier vis-à-vis de tiers, et notamment de cybercriminels<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>. En effet ils permettent d’éviter la plupart des attaques logiques affectant les systèmes habituels, et ce, grâce à une meilleure isolation des processus, un chiffrement de la mémoire par la couche matérielle, un démarrage sécurisé, des mécanismes de contrôle de mise à jour du micrologiciel, et, d’une manière générale à une réduction de la taille de la base informatique de confiance. En d’autres termes les mesures de sécurité mises en place dans les TEE rendent une attaque beaucoup plus complexe et coûteuse.</p>



<p>Les offres d’informatiques confidentielles basées sur des TEE varient entre les fournisseurs, notamment en fonction du type d’abstraction offert&nbsp;: librairie logicielle, conteneur, machine virtuelle. Le choix de ces options conduit à des différences dans la taille du code de la base de confiance (et donc de la surface exposée aux attaques), mais également dans l’effort d’adaptation nécessaire des applications existantes à ces nouveaux environnements.</p>



<p>Lors du choix d’une solution d’informatique confidentielle basée sur les TEE, il conviendra donc de vérifier les points suivants&nbsp;:</p>



<ul class="wp-block-list">
<li>La protection doit être ancrée dans la couche physique du système et chaque appareil doit avoir une identité unique&nbsp;;</li>



<li>Le mécanisme d’attestation doit permettre de pouvoir vérifier le contenu<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a> du TEE de manière indépendante du fournisseur d’infrastructure<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a>;</li>



<li>L’attestation doit être signée au moins par le fabricant du composant physique et pas uniquement par le fournisseur d’infrastructure<a href="#_ftn12" name="_ftnref12"><sup>12</sup></a>;</li>



<li>Le service permet au minimum d’importer ses propres clés cryptographiques dans une boîte noire transactionnelle (HSM) dédiée, et au mieux d’utiliser sa propre boîte&nbsp;;</li>



<li>Il devrait être possible de vérifier le code source des librairies critiques incluses par le fournisseur d’infrastructure dans la base de confiance pour le bon fonctionnement de l’application du client&nbsp;;</li>



<li>Un service permettant de traquer les différentes dépendances logicielles, d’environnement de compilation, et des binaires utilisés pour le TEE devrait être mis à disposition du client par le fournisseur d’infrastructure.</li>
</ul>



<p>Finalement, la protection des données en cours d’utilisation permise par l’informatique confidentielle ne représente qu’un des multiples aspects techniques à considérer concernant la confidentialité des données sensibles (sans compter les aspects juridiques, économiques et politiques). Tout comme la meilleure serrure sur la porte d’entrée principale d’une maison ne résout pas le problème d’une porte secondaire grande ouverte, l’utilisation de l’informatique confidentielle suppose que les données sont effectivement protégées au repos et en mouvement, mais requiert également une formation spécifique des personnes en charge de l’adaptation (plus ou moins importantes en fonction du type d’informatique confidentielle choisie) et du transfert des applications existantes, notamment les analystes, architectes, et programmeurs.</p>



<h1 class="wp-block-heading"><a name="_Toc139374797"></a>Bibliographie</h1>



<p><a id="ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Linn, «&nbsp;Securing the cloud | Microsoft Story Labs&nbsp;», <em>Securing the cloud | Microsoft Story Labs</em>, 2017. <a href="https://news.microsoft.com/stories/cloud-security" target="_blank" rel="noopener">http://news.microsoft.com/stories/cloud-security</a> (consulté le 6 juin 2023).</p>



<p><a id="ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. U. Sardar et C. Fetzer, «&nbsp;Confidential computing and related technologies: a critical review&nbsp;», <em>Cybersecurity</em>, vol. 6, n<sup>o</sup> 1, p. 10, mai 2023, doi: <a href="https://doi.org/10.1186/s42400-023-00144-1" target="_blank" rel="noopener">10.1186/s42400-023-00144-1</a>.</p>



<p><a id="ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, «&nbsp;AMD x86 Memory Encryption Technologies&nbsp;», août 2016. Consulté le: 11 mai 2023. [En ligne]. Disponible sur: <a href="https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan" target="_blank" rel="noopener">https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan</a></p>



<p><a id="ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, J. Powell, et T. Woller, «&nbsp;AMD Memory Encryption&nbsp;», White Paper, oct. 2021. Consulté le: 1 mai 2023. [En ligne]. Disponible sur: <a href="https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf" target="_blank" rel="noopener">https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf</a></p>



<p><a id="ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;AMD SEV-SNP: Strengthening VM Isolation with Integrity Protection and More&nbsp;», AMD, janv. 2020.</p>



<p><a id="ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Secure Encrypted Virtualisation API Version 0.24&nbsp;», Specification, avr. 2020. [En ligne]. Disponible sur: <a href="https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf" target="_blank" rel="noopener">https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf</a></p>



<p><a id="ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Victor Costan et Srinivas Devadas, «&nbsp;Intel SGX Explained&nbsp;». Cryptology ePrint Archive, 2016. [En ligne]. Disponible sur: <a href="https://eprint.iacr.org/2016/086" target="_blank" rel="noopener">https://eprint.iacr.org/2016/086</a></p>



<p><a id="ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P.-C. Cheng <em>et al.</em>, «&nbsp;Intel TDX Demystified: A Top-Down Approach&nbsp;». arXiv, 27 mars 2023. Consulté le: 23 mai 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2303.15540" target="_blank" rel="noopener">http://arxiv.org/abs/2303.15540</a></p>



<p><a id="ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Intel 64 and IA-32 Architectures Software Developer’s Manual, Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, and 4&nbsp;». Intel Corporation, mars 2023. [En ligne]. Disponible sur: <a href="https://cdrdv2.intel.com/v1/dl/getContent/671200" target="_blank" rel="noopener">https://cdrdv2.intel.com/v1/dl/getContent/671200</a></p>



<p><a id="ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Rao, «&nbsp;Rising to the Challenge — Data Security with Intel Confidential Computing&nbsp;», 20 janvier 2022. <a href="https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141" target="_blank" rel="noopener">https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141</a> (consulté le 17 mai 2023).</p>



<p><a id="ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Steer, «&nbsp;Finance’s big tech problem&nbsp;», <em>Financial Times</em>, 6 juillet 2022. Consulté le: 10 juillet 2023. [En ligne]. Disponible sur: <a href="https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2" target="_blank" rel="noopener">https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2</a></p>



<p><a id="ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;The Security Design of the AWS Nitro System &#8211; AWS Whitepaper&nbsp;». AWS, 18 novembre 2022. [En ligne]. Disponible sur: <a href="https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html" target="_blank" rel="noopener">https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html</a></p>



<p><a id="ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Confidential computing: an AWS perspective | AWS Security Blog&nbsp;», 24 août 2021. <a href="https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/" target="_blank" rel="noopener">https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/</a> (consulté le 18 avril 2023).</p>



<p><a id="ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. McReynolds, «&nbsp;Preview: Introducing DCesv5 and ECesv5-series Confidential VMs with Intel TDX&nbsp;», 24 avril 2023. <a href="https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718" target="_blank" rel="noopener">https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718</a> (consulté le 16 mai 2023).</p>



<p><a id="ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Coker <em>et al.</em>, «&nbsp;Principles of remote attestation&nbsp;», <em>Int. J. Inf. Secur.</em>, vol. 10, n<sup>o</sup> 2, p. 63‑81, juin 2011, doi: <a href="https://doi.org/10.1007/s10207-011-0124-7" target="_blank" rel="noopener">10.1007/s10207-011-0124-7</a>.</p>



<p><a id="ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Nix &amp; NixOS | Reproducible builds and deployments&nbsp;». <a href="https://nixos.org/" target="_blank" rel="noopener">https://nixos.org/</a> (consulté le 6 juin 2023).</p>



<p><a id="ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, «&nbsp;The Inside Story of How British Spies Hacked Belgium’s Largest Telco&nbsp;», <em>The Intercept</em>, 13 décembre 2014. <a href="https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/" target="_blank" rel="noopener">https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/</a> (consulté le 8 juin 2023).</p>



<p><a id="ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, «&nbsp;How U.K. Spies Hacked a European Ally and Got Away With It&nbsp;», <em>The Intercept</em>, 17 février 2018. <a href="https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/" target="_blank" rel="noopener">https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/</a> (consulté le 8 juin 2023).</p>



<p><a id="ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, «&nbsp;SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA&nbsp;», <em>Newsweek</em>, 14 décembre 2020. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447" target="_blank" rel="noopener">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a id="ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Koppel et C. Kuziemsky, «&nbsp;Healthcare Data Are Remarkably Vulnerable to Hacking: Connected Healthcare Delivery Increases the Risks&nbsp;», <em>Stud. Health Technol. Inf.</em>, vol. 257, p. 218‑222, 2019.</p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; &nbsp;Par exemple le terme «&nbsp;enclave&nbsp;» n’a pas du tout le même sens chez Amazon et Intel. Alors que les «&nbsp;Nitro Enclaves&nbsp;» sont des machines virtuelles entières, les «&nbsp;SGX Enclaves&nbsp;» sont des bibliothèques exposant certaines API.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; &nbsp;Notons que NVIDIA offre depuis peu un processeur graphique (A100 Tensor Core avec la technique « Ampere Protected Memory (APM) ») qui introduit un mode d’exécution confidentielle dans le processeur graphique et permet ainsi d’utiliser des ensembles des données pour former et déployer des modèles d’apprentissage automatique (« machine learning ») de manière confidentielle, notamment sur une infrastructure informatique publique. Ces processeurs sont disponibles sur l’offre Azure de Microsoft.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; &nbsp;Ce n’est pas le cas avec TDX qui permet de protéger une machine virtuelle entière.</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>&nbsp; &nbsp;Selon le Financial Times, les trois fournisseurs d’infrastructure informatique les plus importants en 2021 étaient Amazon, Microsoft et Google&nbsp;<a href="#ref11">[11]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; &nbsp;Cette «&nbsp;vsock&nbsp;» utilise la même API que les «&nbsp;sockets&nbsp;» POSIX.</p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp; &nbsp;Par exemple Nix <a href="#ref16">[16]</a>.</p>



<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a>&nbsp; &nbsp;Nous avons appris en 2014 que l’agence de surveillance britannique GCHQ avait piraté un système sensible de Belgacom&nbsp;<a href="#ref17">[17]</a>, <a href="#ref18">[18]</a>.</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a>&nbsp; &nbsp;Les groupes cybercriminels n’hésitent plus à compromettre la sécurité de services informatiques en mettant en œuvre de nouveaux types d’attaques. L’exemple du piratage de SolarWind est symptomatique à cet égard&nbsp;<a href="#ref19">[19]</a>. Un service indépendant national mais insuffisamment sécurisé pourrait représenter un point de défaillance unique posant un risque crucial.</p>



<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a>&nbsp; &nbsp;«&nbsp;Les données de santé sont attrayantes pour les cybercriminels car elles contiennent des données financières et personnelles, peuvent être utilisées pour le chantage et, surtout, sont idéales pour la facturation frauduleuse&nbsp;»&nbsp;<a href="#ref20">[20]</a>.</p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a>&nbsp;Ce contenu, dans le cas de machines virtuelles confidentielles, inclut également le système d’exploitation que l’on préférera de taille minimale.</p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a>&nbsp;Si le fournisseur d’infrastructure contrôle en partie le contenu de la machine virtuelle confidentielle ou du conteneur confidentiel et que le client n’a pas de mécanisme pour le vérifier, alors la confiance dans le fournisseur reste totale.</p>



<p><sup><a href="#_ftnref12" name="_ftn12">12</a></sup>&nbsp;Si le fournisseur d’infrastructure signe l’attestation, alors la confiance dans ce fournisseur reste totale.</p>



<p>_________________________<br data-rich-text-line-break="true"><br data-rich-text-line-break="true"><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Introduction à l’informatique confidentielle</title>
		<link>https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 28 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18259</guid>

					<description><![CDATA[Dit artikel is ook beschikbaar in het Nederlands. On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites «&#160;au repos&#160;», celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont «&#160;en mouvement,&#160;» et les données traitées par [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar in het <a href="/inleiding-tot-confidential-computing/">Nederlands</a>.</em></p>



<p>On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites «&nbsp;au repos&nbsp;», celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont «&nbsp;en mouvement,&nbsp;» et les données traitées par le microprocesseur sont «&nbsp;en cours d’utilisation &nbsp;».</p>



<p>Aujourd’hui, des primitives cryptographiques sont largement déployées pour protéger les données dans les deux premiers états, assurant intégrité et confidentialité. Cependant, le renforcement des réglementations sur la protection des données et de la vie privée et l’augmentation des cyber-menaces de longue durée a fait naître le besoin de protéger les données en cours d’utilisation.</p>



<p>Malheureusement cette protection des données en cours d’utilisation reste difficile, en particulier dans le contexte d<strong>’infrastructures informatiques partagées</strong>&nbsp;: il s’agit en effet d’exécuter un logiciel avec certaines garanties de sécurité sur un ordinateur distant qui peut être détenu et géré par une partie non fiable voire malintentionnée.</p>



<h1 class="wp-block-heading">De nombreuses attaques</h1>



<p>Les attaques possibles sont nombreuses.</p>



<p>Au <strong>niveau logiciel</strong> on compte toutes les attaques permettant de compromettre l’intégrité du système, que ce soit le système d’exploitation, l’hyperviseur ou le micrologiciel («&nbsp;<em>firmware</em>&nbsp;»). Celles-ci sont rendues possibles via divers types de rançongiciels ou d’outils de piratage, via des pilotes de périphériques compromis, via l’exploitation d’une vulnérabilité du jour zéro, de l’injection d’erreurs logiques, ou encore, à cause d’employés malveillants ou de mauvaises pratiques de fabrication, etc.&nbsp;<a href="#_ref1">[1]–[8]</a>. On compte également l’accès aux données à l’aide de canaux auxiliaires («&nbsp;<em>side-channel attacks</em>&nbsp;»), ou celui dû à des erreurs de configuration ou de paramétrage du système. Enfin, plus rares, les attaques cryptographiques, suite à une analyse poussée d’un algorithme ou à l’exploitation d’une percée mathématique sont possibles.</p>



<p>Au <strong>niveau physique</strong>, on peut envisager une administratrice système ou un prestataire externe accédant sans autorisation au matériel, pouvant alors se connecter directement au circuit imprimé et copier des informations par accès direct à la mémoire vive (<a href="https://fr.wikipedia.org/wiki/Dual_Inline_Memory_Module" target="_blank" rel="noopener">DIMM</a> <a href="https://fr.wikipedia.org/wiki/Acc%C3%A8s_direct_%C3%A0_la_m%C3%A9moire" target="_blank" rel="noopener">DMA</a>), espionner le lien à débit de données double (<a href="https://fr.wikipedia.org/wiki/Double_data_rate" target="_blank" rel="noopener">DDR</a>), surveiller le bus informatique et du cache, etc.</p>



<h1 class="wp-block-heading">Techniques principales</h1>



<p>L’informatique confidentielle («&nbsp;<em>confidential computing</em> ») vise à apporter une solution technique à ces problèmes à travers trois méthodes principales&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>environnements d’exécution de confiance</strong> («&nbsp;<em>trusted execution environments</em>&nbsp;» – TEE) s’appuient sur une combinaison de composants matériels sécurisés, de mécanismes d’attestation et de logiciels conçus pour utiliser ces fonctionnalités matérielles<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</li>



<li>Le <strong>chiffrement homomorphe</strong> («&nbsp;<em>homomorphic encryption</em>&nbsp;» – HE), partiel ou total, concerne le calcul direct sur des données chiffrées <a href="#_ref11">[11]</a> et peut aider pour certaines classes de problèmes, mais engendre un coût de par la surcharge de calcul liée au chiffrement spécifique&nbsp;<a href="#_ref12">[12]</a>.</li>



<li>Le <strong>calcul multipartite sécurisé</strong>&nbsp;<a href="#_ref13">[13]</a> («&nbsp;<em>secure multiparty computation</em>&nbsp;» &#8211;&nbsp;MPC) est une classe de méthodes cryptographiques qui permet à des parties mutuellement méfiantes de calculer conjointement des fonctions sur leurs données d’entrée sans révéler celles-ci à d’autres parties. Ce type de calcul a <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/" target="_blank" rel="noopener">déjà été décrit sur cet article de blog</a>.</li>
</ul>



<p>Bien entendu, il est possible de combiner ces techniques comme par exemple les environnements d’exécution de confiance avec le chiffrement homomorphe (par ex. <a href="#_ref14" data-wplink-url-error="true">[14]</a>).</p>



<p>Dans la suite nous nous concentrerons sur le premier type d’informatique confidentielle&nbsp;: les environnements d’exécution de confiance.</p>



<h1 class="wp-block-heading">Réduction de la surface d’exposition aux attaques</h1>



<p>En règle générale, la pile complète d’une plateforme informatique est composée de plusieurs techniques provenant de nombreux fournisseurs différents, ce qui entraîne un manque de mise en œuvre cohérente des contrôles de sécurité.</p>



<p>Cependant, la couche physique matérielle sur laquelle l’ensemble du système est construit reste la première couche de protection. Par conséquent une façon d’améliorer la sécurité globale d’un système – y compris en empêchant l’accès aux données – est d’augmenter la sécurité de la partie physique.</p>



<p><span style="font-size: revert; color: initial;">C’est sur cet argument que se basent les TEE qui visent à protéger l’exécution du code des applications contre les attaques de code privilégié et certaines attaques physiques en réduisant la base d’information de confiance et la surface d’exposition aux attaques (Figure 1).</span></p>



<figure class="wp-block-image aligncenter size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2023/02/Surface-dattaque-TEE-1.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2023/02/Surface-dattaque-TEE-1.svg" alt="" class="wp-image-26798"/></a><figcaption class="wp-element-caption">Figure 1 &#8211; Surface d’attaque typique du système sans (à gauche) et avec TEE (à droite).</figcaption></figure>



<p>Dans certains cas, la petitesse du TEE permet l’application de méthodes formelles (basées sur des constructions mathématiques) et la vérification de la conformité de la mise en œuvre par rapport aux spécifications. Cela permet de renforcer le niveau de confiance placé dans le TEE.</p>



<h1 class="wp-block-heading">Les TEE</h1>



<p>Les TEE sont des systèmes de sécurité qui s’exécutent parallèlement aux environnements d’exécution réguliers (y compris le système d’exploitation comme Linux ou Windows). Ils fournissent une zone sûre pour protéger les actifs (par ex., les secrets sensibles, les chaînes d’authentification) et ont également pour but d’assurer que les opérations effectuées en leur sein et les données associées ne peuvent pas être visualisées à l’extérieur, pas même par un logiciel privilégié (par ex., hyperviseur, système d’exploitation) ou un débogueur. Combinés à un mécanisme d’attestation (voir ci-dessous) ils assurent que le code qu’ils exécutent ne peut pas être modifié ou remplacé sans l’autorisation de l’utilisateur.</p>



<p>Un TEE peut être utilisé pour fournir une isolation de mémoire, empêchant les applications partageant le même matériel sous-jacent de lire la mémoire allouée aux autres. Certains TEE permettent d’isoler des applications entières dans leurs propres enclaves plutôt que de protéger uniquement des opérations ou de la mémoire spécifique.</p>



<p>L’application des propriétés mentionnées ci-dessus est basée sur un matériel physique spécifique, en intégrant tout ou une partie des ressources nécessaires au bon fonctionnement du TEE dans un même boitier, ou en utilisant des ressources partagées par les autres composants disponibles sur le circuit imprimé de la machine (par ex. la mémoire vive). Dans ce dernier cas une isolation par chiffrement est nécessaire.</p>



<p>Tous les TEE ne sont pas identiques et différents fabricants peuvent proposer différentes mise en œuvre de TEE avec différentes propriétés de sécurité, différentes fonctionnalités et différents mécanismes de contrôle pour fonctionner sur les application sécurisées<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. En effet certains TEE s’adressent plutôt à des téléphones (par ex. la technique <a href="https://www.arm.com/technologies/trustzone-for-cortex-a">TrustZone</a> d’ARM) tandis que d’autres à des ordinateurs de bureau ou des ordinateurs formant une infrastructure informatique partagée (par ex. les techniques <a href="https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html" target="_blank" rel="noopener">SGX</a> d’Intel ou <a href="https://developer.amd.com/sev/">SEV</a> d’AMD).</p>



<p>Plusieurs fournisseurs d’infrastructure informatique publiques offrent la possibilité d’utiliser ces techniques à celles ou ceux ne disposant pas de ce matériel. Par exemple, Microsoft a le produit <a href="https://azure.microsoft.com/fr-fr/solutions/confidential-compute/" target="_blank" rel="noopener">Azure Confidential Computing</a> offrant SGX et SEV. Amazon, met en œuvre sa propre technique TEE appelée <a href="https://aws.amazon.com/ec2/nitro/" target="_blank" rel="noopener">Nitro</a> sur son infrastructure AWS.</p>



<h1 class="wp-block-heading">Exigences de sécurité</h1>



<p>Les TEE sont conçus pour résister à un large éventail de menaces logicielles du système d’exploitation standard, y compris les menaces au niveau du noyau (par ex. <a href="#_ref16">[16]</a>) provenant d’un périphérique rooté ainsi qu’à certaines attaques physiques. Les TEE font l’objet d’une analyse de sécurité rigoureuse dans le cadre des «&nbsp;Critères communs&nbsp;» <a href="#_ref17">[17]</a>, <a href="#_ref18">[18]</a>, mais ils manquent encore généralement de défenses contre les attaques matérielles complexes. Par exemple, les attaques qui «&nbsp;<em>nécessitent généralement un accès à long terme et/ou invasif au matériel, y compris les techniques de grattage de puces et les sondes de microscope électronique</em>&nbsp;» sont explicitement hors du champ d’application des exigences du <em>Confidential Computing Consortium</em> <a href="#_ref19">[19]</a>.</p>



<p>Les exigences de sécurité d’un TEE se résument ainsi (voir&nbsp;<a href="#_ref9">[9]</a> pour plus de détails)&nbsp;:</p>



<ul class="wp-block-list">
<li>L’objectif principal d’un TEE est de <strong>protéger ses actifs</strong> contre les attaques à travers le reste de l’environnement d’exécution. Ceci est réalisé grâce à des mécanismes matériels que ces autres environnements ne peuvent pas contrôler.</li>



<li>Le TEE offre une <strong>protection contre certaines attaques physiques</strong>. Les attaques intrusives qui brisent physiquement la structure physique du circuit intégré ne sont pas considérées.</li>



<li>L’environnement d’exécution du système d’exploitation de confiance est démarré à partir d’une <strong>racine de confiance</strong> (RoT) à l’intérieur du TEE via un processus de démarrage sécurisé.</li>



<li>Le TEE fournit un <strong>stockage sécurisé</strong> des données et des clés cryptographiques. Ce stockage est lié à ce TEE particulier sur un appareil particulier.</li>



<li>Les logiciels extérieurs au TEE ne peuvent pas appeler directement les fonctionnalités exposées par les interfaces internes du TEE et doivent passer par des <strong>protocoles de communication spécifiques</strong> permettant au système d’exploitation de confiance de vérifier l’acceptabilité de l’opération non-TEE demandée.</li>
</ul>



<h1 class="wp-block-heading">Vérification de l’intégrité</h1>



<p>Un concept clé des TEE est la capacité de l’utilisateur à vérifier l’intégrité de la plateforme sous-jacente. Cela est généralement réalisé grâce à deux composantes&nbsp;: le hachage des différents modules logiciels et la vérification du micrologiciel. Dans le cadre d’infrastructures informatiques partagées, il est nécessaire de pouvoir effectuer cette vérification à distance.</p>



<h2 class="wp-block-heading">Hachage et signature des modules</h2>



<p>Les hachages cryptographiques (également souvent appelés «&nbsp;mesures&nbsp;» dans le contexte des TEE) du logiciel, du micrologiciel et des fichiers de configuration associés, sous-tendent la création d’une chaîne de confiance. Chacune de ces chaînes de confiance commence par un module racine de confiance qui doit être aussi petit que possible. Il peut prendre la forme d’un bloc de démarrage implicitement fiable (par ex., stocké en mémoire à lecture seule) du système élémentaire d’entrée/sortie (BIOS) qui mesure d’abord sa propre intégrité, puis étend la mesure à l’ensemble du BIOS. Ensuite, chaque micrologiciel ou logiciel supplémentaire à exécuter est d’abord mesuré avant d’être exécuté et cela va jusqu’au système d’exploitation en suivant un processus de démarrage classique&nbsp;<a href="#_ref20">[20]</a>.</p>



<p>Ce mécanisme de <em>chaîne de confiance</em> résumé dans la Figure 2 fournit une vue fiable de l’état actuel du système. Toute bibliothèque, module, application, partie du système d’exploitation ou non, a une mesure d’intégrité stockée dans un stockage matériel sécurisé. En principe ces mesures sont signées afin d’empêcher les attaques par relecture ou par l’homme du milieu (par ex. <a href="#_ref21">[21]</a>).</p>



<figure class="wp-block-image aligncenter size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2023/02/Sequence-de-demarrage.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2023/02/Sequence-de-demarrage.svg" alt="" class="wp-image-26799"/></a><figcaption class="wp-element-caption">Figure 2 – Séquence de démarrage d’une plateforme sécurisée (adapté de&nbsp;<a href="#_ref22">[22]</a>).</figcaption></figure>



<p>Les protections matérielles garantissent qu’une fois qu’une enclave est lancée, aucune modification de son code ou de ses données statiques ne peut être effectuée depuis l’extérieur de l’enclave. Une fois lancés, les processus extérieurs à l’enclave peuvent recevoir une attestation cryptographique qui inclut une signature du code à l’intérieur de l’enclave, de sorte que le processus extérieur peut être assuré de l’exactitude de tout le code pouvant s’exécuter dans l’enclave.</p>



<h2 class="wp-block-heading">Vérification du micrologiciel et de sa configuration</h2>



<p>L’attestation locale ou à distance implique, comme indiqué ci-dessus, la génération d’une signature des mesures, et en particulier celle de la racine de confiance pour la mesur<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a> (CRTM) avec des clés d’attestation spécifiques. Le mécanisme permet une utilisation à distance pour vérifier si le micrologiciel, le système d’exploitation et l’application souhaités sont réellement en cours d’exécution. Il permet également l’application de politiques de sécurité spécifiques.</p>



<p>Il convient de souligner que dans une architecture moderne complexe, le fabricant du CRTM peut ne pas rester longtemps l’autorité de confiance dans le processus de démarrage et il faut vérifier la chaîne de valeurs de hachage enregistrées pour déterminer l’autorité de l’état actuel du système. En outre, dans un centre de données typique, il peut y avoir des milliers de machines avec leur propre CRTM, ce qui rend leur suivi une tâche complexe, de sorte que des services d’attestation à distance dédiés sont souvent mis à la disposition de l’utilisateur de l’infrastructure informatique partagée.</p>



<p>Notons enfin qu’une construction de racine de confiance avec des protections matérielles physiques sera plus difficile à changer qu’une construction uniquement dans le micrologiciel. Mais un matériel immuable de racine de confiance ne peut pas être mis à jour.</p>



<h2 class="wp-block-heading"><a id="Attestation"></a>Attestation à distance</h2>



<p>L’attestation est un élément fondamental pour vérifier la fiabilité d’un TEE et ensuite décider de lui faire confiance ou pas. Il permet à un environnement logiciel de prouver qu’un programme spécifique est exécuté par un matériel spécifique. Une attestation locale peut être utilisée entre deux environnements logiciels partageant le même matériel, mais ce qui intéresse la plupart des utilisateurs de systèmes avec TEE, est l’attestation à distance où les deux environnements logiciels fonctionnent sur du matériel différent.</p>



<p>En général cette attestation se base sur un module de plateforme fiable («&nbsp;<em>trusted platform module</em>&nbsp;» – TPM), mais d’autres méthodes existent comme par exemple l’utilisation de fonctions physiques non clonables («&nbsp;<em>physical unclonable function</em>&nbsp;» – PUF) ou encore des secrets fusionnés dans le circuit intégré.</p>



<p><span style="font-size: revert; color: initial;">La plupart des TEE peuvent générer des preuves cryptographiques vérifiables, qui peuvent être envoyées à une partie utilisatrice (par ex., l’appareil utilisateur, le fournisseur de services), qui peut ensuite valider la signature de la preuve. Si la signature et la preuve sont valides, la partie de confiance conclut que le logiciel attendu est exécuté dans un TEE authentique. La preuve est basée sur la mesure du TEE et peut également inclure une clé publique du TEE.</span></p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/02/Deploiement-et-attestation.png"><img loading="lazy" decoding="async" width="840" height="368" src="/wp-content/uploads/2023/02/Deploiement-et-attestation.png" alt="Déploiement et attestation" class="wp-image-18276" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation.png 840w, https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation-300x131.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation-768x336.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></a><figcaption class="wp-element-caption">Figure 3 – Diagramme générique pour le déploiement et l’attestation d’applications dans un TEE.</figcaption></figure>



<p>La Figure 3 présente un processus d’attestation générique. La partie utilisatrice du TEE doit connaître la mesure attendue, non seulement de l’application qu’elle souhaite déployer mais également du micrologiciel du TEE. La vérification peut s’effectuer grâce à un mécanisme de défi-réponse. De cette façon l’attestation permet de convaincre l’utilisateur que l’attestation a bien été produite par un logiciel spécifique à l’intérieur d’un matériel spécifique sans interférences extérieures. Plus de détails ainsi que des variations sont donnés dans <a href="#_ref23">[23]</a>.</p>



<p>Le système d’attestation doit permettre de pouvoir révoquer le TEE dans le cas où il s’avère que la sécurité de ce dernier est compromise.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>La combinaison de composants matériels sécurisés et de techniques d’attestation à distance forme l’assise des environnements d’exécution de confiance qui ont pour but de protéger les données sensibles ou secrètes ainsi que le code exécuté contre des attaques de plus en plus fréquentes visant des données en cours de calcul.</p>



<p>Ces environnements sont <em>a priori</em> prometteurs dans le cadre d’infrastructures informatiques partagées. D’abord ils permettent d’augmenter le niveau de sécurité de telles infrastructures en isolant mieux les applications les unes des autres, empêchant par exemple une application compromise d’accéder aux données d’une autre. Ensuite, ils pourraient permettre d’accroître le niveau de confiance des utilisateurs de cette infrastructure pour le traitement de certaines données, pour autant que ces utilisateurs puissent garder le contrôle de la gestion des clés de chiffrement et déchiffrement utilisées au sein de l’environnement de confiance.</p>



<p>Pour l’utilisateur final, l’évaluation des risques liés à l’utilisation du système est simplifiée en ce sens que la confiance est placée dans un composant matériel spécifique et un micrologiciel vérifiable à distance, tous deux avec un comportement attendu, plutôt que dans l’ensemble de l’ordinateur. Mais d’autres risquent sont introduits, comme, par exemple, la possibilité d’un enferment dans une technique TEE particulière.</p>



<p>Dans un prochain article nous regarderons plus en détails le fonctionnement de certaines mises en œuvre commerciales.</p>



<h1 class="wp-block-heading">Références</h1>



<p><a name="_ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Greenberg, «&nbsp;A Peek Into the Toolkit of the Dangerous Triton Hackers&nbsp;», <em>Wired</em>, 10 avril 2019. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/story/triton-hacker-toolkit-fireeye/" target="_blank" rel="noopener">https://www.wired.com/story/triton-hacker-toolkit-fireeye/</a></p>



<p><a name="_ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Zetter, «&nbsp;Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid&nbsp;», <em>Wired</em>, 3 mars 2016. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/" target="_blank" rel="noopener">https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/</a></p>



<p><a name="_ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Lakshmanan, «&nbsp;New Malware Families Found Targeting VMware ESXi Hypervisors&nbsp;», <em>The Hacker News</em>, 30 septembre 2022. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://thehackernews.com/2022/09/new-malware-families-found-targeting.html" target="_blank" rel="noopener">https://thehackernews.com/2022/09/new-malware-families-found-targeting.html</a></p>



<p><a name="_ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Naraine, «&nbsp;Stuxnet attackers used 4 Windows zero-day exploits&nbsp;», <em>ZDNET</em>, 14 septembre 2010. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/" target="_blank" rel="noopener">https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/</a></p>



<p><a name="_ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, «&nbsp;SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA&nbsp;», <em>Newsweek</em>, 14 décembre 2020. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447" target="_blank" rel="noopener">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a name="_ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; B. Barrett, «&nbsp;Russia’s Elite Hackers Have a Clever New Trick That’s Very Hard to Fix&nbsp;», <em>Wired</em>, 27 septembre 2018. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/" target="_blank" rel="noopener">https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/</a></p>



<p><a name="_ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Bletsch, X. Jiang, V. W. Freeh, et Z. Liang, «&nbsp;Jump-oriented programming: a new class of code-reuse attack&nbsp;», in <em>Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security</em>, Hong Kong China, mars 2011, p. 30‑40. <a href="https://doi.org/10.1145/1966913.1966919" target="_blank" rel="noopener">doi:10.1145/1966913.1966919</a>.</p>



<p><a name="_ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Claburn, «&nbsp;MSI motherboards found to have insecure Secure Boot&nbsp;», <em>The Register</em>, 17 janvier 2023. Consulté le: 18 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/" target="_blank" rel="noopener">https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/</a></p>



<p><a name="_ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;TEE System Architecture v1.3&nbsp;». GlobalPlatform, mai 2022. [En ligne]. Disponible sur: <a href="https://globalplatform.org/specs-library/tee-system-architecture/" target="_blank" rel="noopener">https://globalplatform.org/specs-library/tee-system-architecture/</a></p>



<p><a name="_ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Sabt, M. Achemlal, et A. Bouabdallah, «&nbsp;Trusted Execution Environment: What It is, and What It is Not&nbsp;», in <em>2015 IEEE Trustcom/BigDataSE/ISPA</em>, Helsinki, Finland, août 2015, p. 57‑64. <a href="https://doi.org/10.1109/Trustcom.2015.357" target="_blank" rel="noopener">doi: 10.1109/Trustcom.2015.357</a>.</p>



<p><a name="_ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Gentry, «&nbsp;Fully homomorphic encryption using ideal lattices&nbsp;», in <em>Proceedings of the 41st annual ACM symposium on Theory of computing</em>, Bethesda MD USA, mai 2009, p. 169‑178. <a href="https://doi.org/10.1145/1536414.1536440" target="_blank" rel="noopener">doi: 10.1145/1536414.1536440</a>.</p>



<p><a name="_ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Naehrig, K. Lauter, et V. Vaikuntanathan, «&nbsp;Can homomorphic encryption be practical?&nbsp;», in <em>Proceedings of the 3rd ACM workshop on Cloud computing security workshop &#8211; CCSW ’11</em>, Chicago, Illinois, USA, 2011, p. 113. <a href="https://doi.org/10.1145/2046660.2046682" target="_blank" rel="noopener">doi: 10.1145/2046660.2046682</a>.</p>



<p><a name="_ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. C. Yao, «&nbsp;Protocols for Secure Computations&nbsp;», présenté à 23rd Annual Symposium on Foundations of Computer Science, Chicago, Illinois, USA, nov. 1982. <a href="https://doi.org/10.1109/SFCS.1982.38" target="_blank" rel="noopener">doi: 10.1109/SFCS.1982.38</a>.</p>



<p><a name="_ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Drucker et S. Gueron, «&nbsp;Combining Homomorphic Encryption with Trusted Execution Environment: A Demonstration with Paillier Encryption and SGX&nbsp;», in <em>Proceedings of the 2017 International Workshop on Managing Insider Security Threats</em>, Dallas Texas USA, oct. 2017, p. 85‑88. <a href="https://doi.org/10.1145/3139923.3139933" target="_blank" rel="noopener">doi: 10.1145/3139923.3139933</a>.</p>



<p><a name="_ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Pei, H. Tschofenig, D. Thaler, et D. Wheeler, «&nbsp;Trusted Execution Environment Provisioning (TEEP) Architecture&nbsp;», Internet Engineering Task Force, Internet Draft draft-ietf-teep-architecture-19, oct. 2022. Consulté le: 30 janvier 2023. [En ligne]. Disponible sur: <a href="https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19" target="_blank" rel="noopener">https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19</a></p>



<p><a name="_ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. Checkoway et H. Shacham, «&nbsp;Iago Attacks: Why the System Call API is a Bad Untrusted RPC Interface&nbsp;».</p>



<p><a name="_ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Common Criteria for Information Technology Security Evaluation&nbsp;». novembre 2022. [En ligne]. Disponible sur: <a href="https://www.commoncriteriaportal.org/cc/" target="_blank" rel="noopener">https://www.commoncriteriaportal.org/cc/</a></p>



<p><a name="_ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;TEE Protection Profile &#8211; Version 1.3&nbsp;». GlobalPlatform, 4 juin 2020.</p>



<p><a name="_ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;A Technical Analysis of Confidential Computing&nbsp;». Confidential Computing Consortium, octobre 2021. [En ligne]. Disponible sur: <a href="https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf" target="_blank" rel="noopener">https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf</a></p>



<p><a name="_ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. A. Cooper, W. T. Polk, A. R. Regenscheid, et M. P. Souppaya, «&nbsp;BIOS protection guidelines&nbsp;», National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-147, 2011. <a href="https://doi.org/10.6028/NIST.SP.800-147" target="_blank" rel="noopener">doi: 10.6028/NIST.SP.800-147</a>.</p>



<p><a name="_ref21"></a>[21]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Challener et K. Goldman, «&nbsp;Trusted Platform Module (TPM)&nbsp;», <em>Trusted Computing Group (TCG)</em>, 2019. <a href="https://trustedcomputinggroup.org/work-groups/trusted-platform-module/" target="_blank" rel="noopener">https://trustedcomputinggroup.org/work-groups/trusted-platform-module/</a></p>



<p><a name="_ref22"></a>[22]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Shepherd <em>et al.</em>, «&nbsp;Secure and Trusted Execution: Past, Present, and Future &#8211; A Critical Review in the Context of the Internet of Things and Cyber-Physical Systems&nbsp;», in <em>2016 IEEE Trustcom/BigDataSE/ISPA</em>, Tianjin, China, août 2016, p. 168‑177. <a href="https://ieeexplore.ieee.org/document/7846943" target="_blank" rel="noopener">doi: 10.1109/TrustCom.2016.0060</a>.</p>



<p><a name="_ref23"></a>[23]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; H. Birkholz, D. Thaler, M. Richardson, N. Smith, et W. Pan, «&nbsp;Remote ATtestation procedureS (RATS) Architecture&nbsp;», Internet Engineering Task Force, Request for Comments RFC 9334, janv. 2023. <a href="https://doi.org/10.17487/RFC9334" target="_blank" rel="noopener">doi: 10.17487/RFC9334</a>.</p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a> Plusieurs définitions des environnements d’exécution (TEE) de confiance ou des environnements d’exécution sécurisés (SEE) ont été données, parfois avec des contradictions entre elles. Dans cet article nous nous basons principalement sur les spécifications du <em>Confidential Computing Consortium</em> et de la <em>GlobalPlatform&nbsp;</em><a href="#_ref9">[9]</a>. Différentes définitions sont comparées et une description formelle de ces environnements est proposée dans <a href="#_ref10">[10]</a>.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a> Il y a des propositions pour simplifier le travail des programmeurs d’applications sécurisées avec, par exemple, un protocole interopérable de gestion de telles applications fonctionnant sur différents TEE <a href="#_ref15">[15]</a>.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a> Le «&nbsp;<em>Core Root of Trust for Measurement</em>&nbsp;» est le tout premier code du BIOS qui est exécuté dans le microprocesseur principal au moment de l’allumage. Il est souvent stocké dans un module de plateforme fiable.</p>



<p>_________________________<br data-rich-text-line-break="true"><br data-rich-text-line-break="true"><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inleiding tot confidential computing</title>
		<link>https://www.smalsresearch.be/inleiding-tot-confidential-computing/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 28 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26788</guid>

					<description><![CDATA[Cet article est aussi disponible en français. Over het algemeen wordt aangenomen dat data zich in drie toestanden kunnen bevinden. Data die zijn opgeslagen, bijvoorbeeld op een harde schijf of in een database, worden ‘in rust’ genoemd, data die van de ene computer naar de andere worden verzonden, bijvoorbeeld via een netwerk, zijn ‘in beweging’ en data [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible en <a href="/introduction-a-l-informatique-confidentielle/">français</a>.</em></p>



<p>Over het algemeen wordt aangenomen dat data zich in drie toestanden kunnen bevinden. Data die zijn opgeslagen, bijvoorbeeld op een harde schijf of in een database, worden ‘in rust’ genoemd, data die van de ene computer naar de andere worden verzonden, bijvoorbeeld via een netwerk, zijn ‘in beweging’ en data die door de microprocessor worden verwerkt, zijn ‘in gebruik’.</p>



<p>Tegenwoordig worden cryptografische primitieven op grote schaal ingezet om data in de eerste twee toestanden te beschermen en zo de integriteit en vertrouwelijkheid te waarborgen. Door de strengere regelgeving op het gebied van gegevensbescherming en privacy en de toename van langdurige cyberdreigingen is echter de noodzaak ontstaan om data die in gebruik zijn te beschermen.</p>



<p>Helaas blijft deze bescherming van data in gebruik moeilijk, vooral in de context van <strong>gedeelde IT-infrastructuren</strong>: het gaat namelijk om het uitvoeren van software met bepaalde veiligheidsgaranties op een externe computer die eigendom kan zijn van en beheerd kan worden door een onbetrouwbare of zelfs kwaadwillende partij.</p>



<h1 class="wp-block-heading">Talrijke aanvallen</h1>



<p>De mogelijke aanvallen zijn talrijk.</p>



<p>Op <strong>softwareniveau</strong> gaat het om alle aanvallen waarmee de integriteit van het systeem kan worden aangetast, of het nu gaat om het besturingssysteem, de hypervisor of de firmware. Deze aanvallen worden mogelijk gemaakt door verschillende soorten ransomware of hacktools, door gecompromitteerde apparaatstuurprogramma&#8217;s, door het misbruik van een zero-day-kwetsbaarheid, door het injecteren van logische fouten, of zelfs door kwaadwillende werknemers of slechte productiepraktijken, enzovoort. <a href="#_ref1">[1]-[8]</a> Daarnaast is er ook toegang tot data via hulpkanalen (“<em>side-channel attacks</em>”) of als gevolg van configuratiefouten of fouten in de systeeminstellingen. Ten slotte zijn er, hoewel zeldzamer, cryptografische aanvallen mogelijk, na een grondige analyse van een algoritme of door misbruik te maken van een wiskundige doorbraak.</p>



<p>Op <strong>fysiek niveau</strong> is het denkbaar dat een systeembeheerder of een externe dienstverlener zonder toestemming toegang krijgt tot de hardware, waardoor hij rechtstreeks verbinding kan maken met de printplaat en informatie kan kopiëren via direct RAM-memory access (<a href="https://nl.wikipedia.org/wiki/Dual_in-line_memory_module">DIMM</a> <a href="https://nl.wikipedia.org/wiki/Direct_memory_access">DMA</a>), de double data rate (<a href="https://en.wikipedia.org/wiki/Double_data_rate">DDR</a>) kan bespioneren, de computerbus en de cache kan controleren, enzovoort.</p>



<h1 class="wp-block-heading">Voornaamste technologieën</h1>



<p>Confidential computing heeft tot doel een technologische oplossing voor deze problemen te bieden door middel van drie belangrijke methoden:</p>



<ul class="wp-block-list">
<li><strong>Trusted execution environments</strong> (TEE&#8217;s) zijn gebaseerd op een combinatie van secure hardware-componenten, authenticatiemechanismen en software die is ontworpen om deze hardwarefuncties te benutten<a href="#_ftn1" id="_ftnref1"><sup>1</sup></a>.</li>



<li><strong>Homomorphic encryption</strong> (HE) heeft betrekking op directe berekeningen op versleutelde data [<a href="#_ref11">11</a>] en kan voor bepaalde soorten problemen nuttig zijn, maar brengt kosten met zich mee door de extra rekenkracht die nodig is voor de specifieke encryptie [<a href="#_ref12">12</a>].</li>



<li><strong>Secure multiparty computation</strong>&nbsp;<a href="#_ref13">[13]</a> (SMC) is een klasse van cryptografische methoden waarmee wederzijds wantrouwende partijen gezamenlijk functies op hun data kunnen berekenen zonder deze aan andere partijen te onthullen.&nbsp;Dit type berekening<a href="https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">is al beschreven in deze blogpost</a>.</li>
</ul>



<p>Uiteraard is het mogelijk om deze technologieën te combineren, zoals bijvoorbeeld TEE&#8217;s met homomorphic encryption (bijv. <a href="#_ref14" data-wplink-url-error="true">[14]</a>).</p>



<p>Hieronder concentreren we ons op het eerste type confidential computing: trusted execution environments.</p>



<h1 class="wp-block-heading">Vermindering van de blootstelling aan aanvallen</h1>



<p>Over het algemeen bestaat de volledige stack van een informatica-platform uit verschillende technologieën van talrijke verschillende leveranciers, wat leidt tot een gebrek aan coherente implementatie van de veiligheidscontroles.</p>



<p>De fysieke hardwarelaag waarop het hele systeem is gebouwd, blijft echter de eerste beschermingslaag. Een manier om de algehele veiligheid van een systeem te verbeteren – onder meer door toegang tot data te verhinderen – is dan ook het verhogen van de veiligheid van het fysieke gedeelte.</p>



<p>Dit is het uitgangspunt van TEE&#8217;s, die tot doel hebben de uitvoering van toepassingscode te beschermen tegen bevoorrechte code-aanvallen en bepaalde fysieke aanvallen door de vertrouwensbasis en het aanvalsoppervlak te verkleinen (Figuur 1:).</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attack-surface.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attack-surface.svg" alt="" class="wp-image-26795"/></a><figcaption class="wp-element-caption"><a>Figuur </a>1: Typisch aanvalsoppervlak van een systeem zonder (links) en met TEE (rechts).</figcaption></figure>



<p>In sommige gevallen maakt de kleine omvang van de TEE de toepassing van formele methoden (gebaseerd op wiskundige constructies) mogelijk en zorgt voor de controle van de conformiteit van de implementatie met de specificaties. Dit versterkt het vertrouwen in de TEE.</p>



<h1 class="wp-block-heading">TEE’s</h1>



<p>TEE&#8217;s zijn beveiligingssystemen die parallel aan reguliere uitvoeringsomgevingen (waaronder besturingssystemen zoals Linux of Windows) worden uitgevoerd. Ze zorgen voor een beveiligde zone om activa te beschermen (bijv. gevoelige geheimen, authenticatiesleutels) en dienen ook om ervoor te zorgen dat de bewerkingen die daarbinnen worden uitgevoerd en de bijbehorende data niet van buitenaf kunnen worden geraadpleegd, zelfs niet door bevoorrechte software (bijv. hypervisor, besturingssysteem) of een debugger. In combinatie met een certificeringsmechanisme (zie hieronder) zorgen ze ervoor dat de code die ze uitvoeren niet kan worden gewijzigd of vervangen zonder toestemming van de user.</p>



<p>Een TEE kan worden gebruikt om geheugenisolatie te bieden, waardoor wordt voorkomen dat toepassingen die dezelfde onderliggende hardware delen, het geheugen kunnen lezen dat aan anderen is toegewezen. Sommige TEE&#8217;s maken het mogelijk om volledige toepassingen in hun eigen enclaves te isoleren in plaats van alleen specifieke bewerkingen of geheugen te beschermen.</p>



<p>De toepassing van de bovengenoemde eigenschappen is gebaseerd op specifieke fysieke hardware, waarbij alle of een deel van de middelen die nodig zijn voor de goede werking van de TEE in dezelfde houder worden geïntegreerd, of door gebruik te maken van middelen die worden gedeeld met andere componenten op de printplaat van het apparaat<br>(bijvoorbeeld het RAM-geheugen). In het laatste geval is isolatie door middel van versleuteling noodzakelijk.</p>



<p>Niet alle TEE&#8217;s zijn identiek en verschillende fabrikanten kunnen verschillende TEE-implementaties aanbieden met verschillende beveiligingseigenschappen, verschillende functionaliteiten en verschillende controlemechanismen om op beveiligde toepassingen te werken <a href="#_ftn2" id="_ftnref2">[2]</a>. Sommige TEE&#8217;s zijn eerder bedoeld voor telefoons (bijv. de <a href="https://www.arm.com/technologies/trustzone-for-cortex-a">TrustZone</a>-technologie van ARM), terwijl andere zijn bedoeld voor bureau-pc&#8217;s of computers die deel uitmaken van een gedeelde IT-infrastructuur (bijv. de <a href="https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html">SGX</a>-technologie van Intel of de <a href="https://developer.amd.com/sev/">SEV</a>-technologie van AMD).</p>



<p>Meerdere leveranciers van openbare IT-infrastructuur stellen deze technologieën beschikbaar aan zij die niet over deze hardware beschikken. Microsoft biedt bijvoorbeeld het product <a href="https://azure.microsoft.com/nl-nl/solutions/confidential-compute/">Azure Confidential Computing</a> aan, dat SGX en SEV ondersteunt. Amazon implementeert zijn eigen TEE-technologie, <a href="https://aws.amazon.com/ec2/nitro/">Nitro</a> genaamd, op zijn AWS-infrastructuur.</p>



<h1 class="wp-block-heading">Veiligheidsvereisten</h1>



<p>TEE&#8217;s zijn ontworpen om een breed scala aan softwarebedreigingen van het standaardbesturingssysteem te weerstaan, waaronder bedreigingen op kernelniveau (bijv. <a href="#_ref16">[16]</a>) afkomstig van een rooted toestel, evenals bepaalde fysieke aanvallen. TEE&#8217;s worden onderworpen aan een grondige veiligheidsanalyse in het kader van de ‘Common Criteria’ <a href="#_ref17">[17]</a>, <a href="#_ref18">[18]</a>, maar over het algemeen ontbreekt het hen nog aan verdedigingsmechanismen tegen complexe hardware-aanvallen. Aanvallen die “doorgaans langdurige en/of invasieve toegang tot de hardware vereisen, waaronder chip-scrapingtechnieken en elektronenmicroscoopprobes”, vallen bijvoorbeeld expliciet buiten de toepassing van de vereisten van het Confidential Computing Consortium&nbsp;<a href="#_ref19">[19]</a>.</p>



<p>De beveiligingsvereisten van een TEE kunnen als volgt worden samengevat (zie&nbsp;<a href="#_ref9">[9]</a> voor meer details):</p>



<ul class="wp-block-list">
<li>Het belangrijkste doel van een TEE is <strong>het beschermen van zijn activa</strong> tegen aanvallen vanuit de rest van de uitvoeringsomgeving. Dit wordt bereikt door middel van hardwaremechanismen die deze andere omgevingen niet kunnen controleren.</li>



<li>De TEE biedt <strong>bescherming tegen bepaalde fysieke aanvallen</strong>. Invasieve aanvallen die de fysieke structuur van de geïntegreerde schakeling fysiek beschadigen, worden niet in aanmerking genomen.</li>



<li>De uitvoeringsomgeving van het vertrouwde besturingssysteem wordt gestart vanuit een <strong>root of trust</strong> (RoT) binnen de TEE via een beveiligd opstartproces.</li>



<li>De TEE biedt <strong>veilige opslag</strong> van data en cryptografische sleutels. Deze opslag is gekoppeld aan deze specifieke TEE op een specifiek apparaat.</li>



<li>Software buiten de TEE kunnen de functionaliteiten die door de interne interfaces van de TEE worden blootgesteld niet rechtstreeks aanroepen en moeten via <strong>specifieke communicatieprotocollen</strong> werken, waardoor het vertrouwde besturingssysteem de aanvaardbaarheid van de gevraagde niet-TEE-bewerking kan controleren.</li>
</ul>



<h1 class="wp-block-heading">Integriteitscontrole</h1>



<p>Een belangrijk concept van TEE&#8217;s is de mogelijkheid voor de user om de integriteit van het onderliggende platform te controleren. Dit wordt doorgaans gerealiseerd door middel van twee componenten: het hashen van de verschillende softwaremodules en de verificatie van de firmware. In het kader van gedeelde IT-infrastructuren is het noodzakelijk om deze controle op afstand te kunnen uitvoeren.</p>



<h2 class="wp-block-heading">Hash en handtekening van modules</h2>



<p><strong>Cryptografische hashes</strong> (in de context van TEE&#8217;s ook vaak ‘metingen’ genoemd) van de software, de firmware en de bijbehorende configuratiebestanden vormen de basis voor het creëren van een vertrouwensketen. Elk van deze vertrouwensketens begint met een vertrouwde rootmodule die zo klein mogelijk moet zijn. Deze kan de vorm aannemen van een impliciet betrouwbaar bootblock (bijv. opgeslagen in alleen-lezen geheugen) van het Basic Input/Output System (BIOS), dat eerst zijn eigen integriteit meet en vervolgens de meting uitbreidt naar het gehele BIOS. Vervolgens wordt elke extra firmware of software die moet worden uitgevoerd, eerst gemeten voordat deze wordt uitgevoerd, en dit gaat door tot het besturingssysteem volgens een klassiek opstartproces&nbsp;<a href="#_ref20">[20]</a>.</p>



<p>Dit mechanisme van de <em>vertrouwensketen</em>, samengevat in de Figuur 2, biedt een betrouwbaar beeld van de huidige toestand van het systeem. Elke library, module of toepassing, al dan niet onderdeel van het besturingssysteem, heeft een integriteitsmeting opgeslagen in een beveiligde hardwareopslag. In principe zijn deze metingen ondertekend om replay-aanvallen of man-in-the-middle-aanvallen (bijv <a href="#_ref21">[21]</a> te voorkomen.</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Bootstrap.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Bootstrap.svg" alt="" class="wp-image-26800"/></a><figcaption class="wp-element-caption"><a>Figuur </a>2 – Voorbeeld van een bootsequentie van een beveiligd platform (aangepast van  <a href="#_ref22">[22]</a>).</figcaption></figure>



<p>Hardwarebeveiligingen zorgen ervoor dat zodra een enclave is gestart, er geen wijzigingen in de code of statische data kunnen worden aangebracht van buiten de enclave. Nadat ze zijn gestart, kunnen processen buiten de enclave een cryptografisch certificaat ontvangen dat een handtekening van de code binnen de enclave bevat, zodat het externe proces verzekerd is van de juistheid van alle code die in de enclave kan worden uitgevoerd.</p>



<h2 class="wp-block-heading">Controle van de firmware en de configuratie ervan</h2>



<p>Lokale of externe certificering houdt, zoals hierboven vermeld, in dat er een handtekening van de maatregelen wordt gegenereerd, en met name die van de root of trust voor de meting<a href="#_ftn3" id="_ftnref3"><sup>3</sup></a> (CRTM) met specifieke certificeringssleutels. Het mechanisme maakt het mogelijk om op afstand te controleren of de gewenste firmware, het besturingssysteem en de toepassing daadwerkelijk worden uitgevoerd. Het maakt ook de toepassing van specifieke beveiligingsbeleidsregels mogelijk.</p>



<p>Opgemerkt moet worden dat in een complexe moderne architectuur de fabrikant van de CRTM mogelijk niet lang de vertrouwde autoriteit blijft in het bootproces en dat de keten van opgeslagen hashwaarden moet worden gecontroleerd om de autoriteit van de huidige systeemstatus te bepalen. Bovendien kunnen er in een typisch datacenter duizenden machines met hun eigen CRTM staan, waardoor het bijhouden ervan een complexe taak is, zodat er vaak speciale diensten voor verificatie op afstand ter beschikking worden gesteld aan de user van een gedeelde IT-infrastructuur.</p>



<p>Tot slot moet worden opgemerkt dat een vertrouwensbasis met fysieke hardwarebeveiligingen moeilijker te wijzigen is dan een basis die uitsluitend in de firmware is ingebouwd. Maar onveranderlijke root of trust-hardware kan niet worden bijgewerkt.</p>



<h2 class="wp-block-heading">Certificering op afstand</h2>



<p>Certificering is een fundamenteel element om de betrouwbaarheid van een TEE te verifiëren en vervolgens te beslissen of deze al dan niet kan worden vertrouwd. Hiermee kan een softwareomgeving aantonen dat een specifiek programma door specifieke hardware wordt uitgevoerd. Lokale certificering kan worden gebruikt tussen twee softwareomgevingen die dezelfde hardware delen, maar wat voor de meeste users van systemen met TEE van belang is, is certificering op afstand, waarbij de twee softwareomgevingen op verschillende hardware draaien.</p>



<p>Over het algemeen is deze certificering gebaseerd op een trusted platform module (TPM), maar er bestaan ook andere methoden, zoals het gebruik van physical unclonable functions (PUF) of geheimen die in de geïntegreerde schakeling zijn ingebed.</p>



<p>De meeste TEE&#8217;s kunnen verifieerbare cryptografische bewijzen genereren, die naar een gebruiker (bijvoorbeeld het apparaat van de user of de serviceprovider) kunnen worden verzonden, die vervolgens de handtekening van het bewijs kan valideren. Als de handtekening geldig is, concludeert de vertrouwende partij dat de verwachte code wordt uitgevoerd in een authentieke TEE. Het bewijs is gebaseerd op de meting van de TEE en kan ook een openbare sleutel van de TEE bevatten.</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attestation.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attestation.svg" alt="" class="wp-image-26801"/></a><figcaption class="wp-element-caption"><a>Figuur </a>3– Algemeen diagram voor de implementatie en certificering van applicaties in een TEE.</figcaption></figure>



<p>Figuur 3 toont een algemeen certificeringsproces. De gebruiker van de TEE moet de verwachte meting kennen, niet alleen van de toepassing die hij wil implementeren, maar ook van de firmware van de TEE. De verificatie kan worden uitgevoerd met behulp van een challenge-response-mechanisme. Op deze manier overtuigt de certificering de user ervan dat de certificering daadwerkelijk is gegenereerd door specifieke software binnen specifieke hardware, zonder externe interferentie. Meer data en variaties worden gegeven in <a href="#_ref23">[23]</a>.</p>



<p>Het certificeringssysteem moet het mogelijk maken om de TEE in te trekken indien blijkt dat de veiligheid ervan is aangetast.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>De combinatie van beveiligde hardwarecomponenten en technieken voor verificatie op afstand vormt de basis van vertrouwde uitvoeringsomgevingen die tot doel hebben gevoelige of geheime data en de uitgevoerde code te beschermen tegen steeds frequentere aanvallen op data die worden verwerkt.</p>



<p>Deze omgevingen zijn <em>a priori</em> veelbelovend in het kader van gedeelde IT-infrastructuren. Ten eerste maken ze het mogelijk om het beveiligingsniveau van een privé-infrastructuur of gemeenschappelijke infrastructuur te verhogen door toepassingen beter van elkaar te isoleren, waardoor bijvoorbeeld wordt voorkomen dat een gecompromitteerde toepassing toegang krijgt tot de data van een andere. Ten tweede kunnen ze het vertrouwensniveau in een openbare infrastructuur voor de verwerking van bepaalde data verhogen, op voorwaarde dat de user de controle behoudt over het beheer van de versleutelings- en ontsleutelingssleutels die binnen de vertrouwde omgeving worden gebruikt.</p>



<p>Voor de enduser wordt de risicobeoordeling met betrekking tot het gebruik van het systeem vereenvoudigd, in die zin dat het vertrouwen wordt gesteld in een specifieke hardwarecomponent en op afstand verifieerbare firmware, die beide een verwacht gedrag vertonen, in plaats van in de computer als geheel. Er worden echter ook andere risico’s geïntroduceerd, zoals bijvoorbeeld de mogelijkheid van een lock-in bij een bepaalde TEE-technologie.</p>



<p>In een volgend artikel zullen we nader ingaan op de werking van bepaalde commerciële implementaties.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p><a name="_ref1"></a>[1]        A. Greenberg, “A Peek Into the Toolkit of the Dangerous Triton Hackers”, <em>Wired</em>, 10 april 2019. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/story/triton-hacker-toolkit-fireeye/">https://www.wired.com/story/triton-hacker-toolkit-fireeye/</a></p>



<p><a name="_ref2"></a>[2]        K. Zetter, “Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, <em>Wired</em>, 3 maart 2016. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/">https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/</a></p>



<p><a name="_ref3"></a>[3]        R. Lakshmanan, “New Malware Families Found Targeting VMware ESXi Hypervisors”, <em>The Hacker News</em>, 30 september 2022. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://thehackernews.com/2022/09/new-malware-families-found-targeting.html">https://thehackernews.com/2022/09/new-malware-families-found-targeting.html</a></p>



<p><a name="_ref4"></a>[4]        R. Naraine, “Stuxnet attackers used 4 Windows zero-day exploits”, <em>ZDNET</em>, 14 september 2010. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/">https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/</a></p>



<p><a name="_ref5"></a>[5]        C. Zhao, “SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA”, <em>Newsweek</em>, 14 december 2020. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a name="_ref6"></a>[6]        B. Barrett, “Russia’s Elite Hackers Have a Clever New Trick That’s Very Hard to Fix”, <em>Wired</em>, 27 september 2018. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/">https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/</a></p>



<p><a name="_ref7"></a>[7]        T. Bletsch, X. Jiang, V. W. Freeh, en Z. Liang, “Jump-oriented programming: a new class of code-reuse attack”, in <em>Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security</em>, Hong Kong China: ACM, mrt. 2011, pp. 30-40. doi: <a href="https://doi.org/10.1145/1966913.1966919">10.1145/1966913.1966919</a>.</p>



<p><a name="_ref8"></a>[8]        T. Claburn, “MSI motherboards found to have insecure Secure Boot”, <em>The Register</em>, 17 januari 2023. Geraadpleegd: 18 januari 2023. [Online]. Beschikbaar op: <a href="https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/">https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/</a></p>



<p><a name="_ref9"></a>[9]        “TEE System Architecture v1.3”. GlobalPlatform, mei 2022. [Online]. Beschikbaar op: <a href="https://globalplatform.org/specs-library/tee-system-architecture/">https://globalplatform.org/specs-library/tee-system-architecture/</a></p>



<p><a name="_ref10"></a>[10]      M. Sabt, M. Achemlal, en A. Bouabdallah, “Trusted Execution Environment: What It is, and What It is Not”, in <em>2015 IEEE Trustcom/BigDataSE/ISPA</em>, Helsinki, Finland: IEEE, aug. 2015, pp. 57-64. doi: <a href="https://doi.org/10.1109/Trustcom.2015.357">10.1109/Trustcom.2015.357</a>.</p>



<p><a name="_ref11"></a>[11]      C. Gentry, “Fully homomorphic encryption using ideal lattices”, in <em>Proceedings of the 41st annual ACM symposium on Theory of computing</em>, Bethesda MD USA: ACM, mei 2009, pp. 169-178. doi: <a href="https://doi.org/10.1145/1536414.1536440">10.1145/1536414.1536440</a>.</p>



<p><a name="_ref12"></a>[12]      M. Naehrig, K. Lauter, en V. Vaikuntanathan, “Can homomorphic encryption be practical?”, in <em>Proceedings of the 3rd ACM workshop on Cloud computing security workshop &#8211; CCSW ’11</em>, Chicago, Illinois, USA: ACM Press, 2011, p. 113. doi: <a href="https://doi.org/10.1145/2046660.2046682">10.1145/2046660.2046682</a>.</p>



[13]      A. C. Yao, « Protocols for Secure Computations », présenté à 23rd Annual Symposium on Foundations of Computer Science, Chicago, Illinois, USA, nov. 1982. <a href="https://doi.org/10.1109/SFCS.1982.38" target="_blank" rel="noopener">doi: 10.1109/SFCS.1982.38</a>.</p>



<p><a name="_ref13"></a>[14]      N. Drucker en S. Gueron, “Combining Homomorphic Encryption with Trusted Execution Environment: A Demonstration with Paillier Encryption and SGX”, in <em>Proceedings of the 2017 International Workshop on Managing Insider Security Threats</em>, Dallas Texas USA: ACM, okt. 2017, pp. 85-88. doi: <a href="https://doi.org/10.1145/3139923.3139933">10.1145/3139923.3139933</a>.</p>



<p><a name="_ref14"></a>[15]      M. Pei, H. Tschofenig, D. Thaler, en D. Wheeler, “Trusted Execution Environment Provisioning (TEEP) Architecture”, Internet Engineering Task Force, Internet Draft draft-ietf-teep-architecture-19, okt. 2022. Geraadpleegd: 30 januari 2023. [Online]. Beschikbaar op: <a href="https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19">https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19</a></p>



<p><a name="_ref15"></a>[16]      S. Checkoway en H. Shacham, “Iago Attacks: Why the System Call API is a Bad Untrusted RPC Interface”.</p>



<p><a name="_ref16"></a>[17]      “Common Criteria for Information Technology Security Evaluation”. november 2022. [Online]. Beschikbaar op: <a href="https://www.commoncriteriaportal.org/cc/">https://www.commoncriteriaportal.org/cc/</a></p>



<p><a name="_ref17"></a>[18]      “TEE Protection Profile &#8211; Version 1.3”. GlobalPlatform, 4 juni 2020.</p>



<p><a name="_ref18"></a>[19]      “A Technical Analysis of Confidential Computing”. Confidential Computing Consortium, oktober 2021. [Online]. Beschikbaar op: <a href="https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf">https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf</a></p>



<p><a name="_ref19"></a>[20]      D. A. Cooper, W. T. Polk, A. R. Regenscheid, en M. P. Souppaya, “BIOS protection guidelines”, National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-147, 2011. doi: <a href="https://doi.org/10.6028/NIST.SP.800-147">10.6028/NIST.SP.800-147</a>.</p>



<p><a name="_ref20"></a>[21]      D. Challener en K. Goldman, “Trusted Platform Module (TPM)”, Trusted Computing Group (TCG). [Online]. Beschikbaar op: <a href="https://trustedcomputinggroup.org/work-groups/trusted-platform-module/">https://trustedcomputinggroup.org/work-groups/trusted-platform-module/</a></p>



<p><a name="_ref21"></a>[22]      C. Shepherd <em>e.a.</em>, “Secure and Trusted Execution: Past, Present, and Future &#8211; A Critical Review in the Context of the Internet of Things and Cyber-Physical Systems”, in <em>2016 IEEE Trustcom/BigDataSE/ISPA</em>, Tianjin, China: IEEE, aug. 2016, pp. 168-177. doi: <a href="https://ieeexplore.ieee.org/document/7846943">10.1109/TrustCom.2016.0060</a>.</p>



<p><a name="_ref22"></a>[23]      H. Birkholz, D. Thaler, M. Richardson, N. Smith, en W. Pan, “Remote ATtestation procedureS (RATS) Architecture”, Internet Engineering Task Force, Request for Comments RFC 9334, jan. 2023. doi: <a href="https://doi.org/10.17487/RFC9334">10.17487/RFC9334</a>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><a href="#_ftnref1" id="_ftn1"><sup>1</sup></a> Er zijn verschillende definities gegeven van trusted execution environments (TEE’s) of secure execution environments (SEE’s), die soms onderling tegenstrijdig zijn. In dit artikel baseren wij ons voornamelijk op de specificaties van het Confidential Computing Consortium en GlobalPlatform <a href="#_ref9">[9]</a>. Verschillende definities worden vergeleken en een formele beschrijving van deze omgevingen wordt voorgesteld in <a href="#_ref10">[10]</a>.</p>



<p><a href="#_ftnref2" id="_ftn2"><sup>2</sup></a> Er zijn voorstellen om het werk van programmeurs van beveiligde toepassingen te vereenvoudigen, bijvoorbeeld met een interoperabel protocol voor het beheer van dergelijke toepassingen die op verschillende TEE&#8217;s draaien <a href="#_ref15">[15]</a>.</p>



<p><a href="#_ftnref3" id="_ftn3"><sup>3</sup></a> De “Core Root of Trust for Measurement” is de allereerste BIOS-code die bij het opstarten in de hoofdmicroprocessor wordt uitgevoerd. Deze wordt vaak opgeslagen in een betrouwbare platformmodule.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Distributie van cloud services</title>
		<link>https://www.smalsresearch.be/distributie-van-cloud-services/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 14:20:53 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[hardware]]></category>
		<guid isPermaLink="false">/?p=14874</guid>

					<description><![CDATA[Al geruime tijd is er een tendens om meer en meer gebruik te maken van cloud services. De beweegredenen daartoe zijn onder andere de flexibiliteit waarmee services kunnen afgenomen worden (schaalbaarheid), een lagere kost (pay-per-use), maar ook snel gebruik kunnen maken van de innovatieve services die cloud providers aanbieden. De fysieke locatie van de public [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Al geruime tijd is er een tendens om meer en meer gebruik te maken van cloud services. De beweegredenen daartoe zijn onder andere de flexibiliteit waarmee services kunnen afgenomen worden (schaalbaarheid), een lagere kost (<em>pay-per-use</em>), maar ook snel gebruik kunnen maken van de innovatieve services die cloud providers aanbieden.</p>



<p>De fysieke locatie van de public cloud services was tot nu toe beperkt tot de datacenters van de public cloud provider. Maar nu zien we een tendens waarbij cloud services ook fysiek beschikbaar gesteld worden in het datacenter van de klant of edge locaties.</p>



<p>Het idee is om hiermee scenario’s te ondersteunen waarbij de fysieke locatie van de services er toe doet. Dat is bijvoorbeeld het geval in het kader van bepaalde regelgeving waarbij er vereisten zijn om gegevens op een specifieke locatie te hosten: in het eigen land of in het eigen datacenter. Een ander voorbeeld is het zorgen voor minder vertraging (<em>latency</em>) bij het afhandelen van requests: het feit dat de data dichter staat bij de locatie waar ze verwerkt wordt, kan zorgen voor een snellere afhandeling. Tenslotte kan ook de impact van algemene netwerkproblemen beperkt worden omdat alle benodigde componenten fysiek dicht bij elkaar draaien en niet afhankelijk zijn van externe netwerkverbindingen.</p>



<h2 class="wp-block-heading">Marktaanbod</h2>



<p>Vrijwel alle grote spelers hebben in dit kader een aanbod beschikbaar of in voorbereiding:</p>



<ul class="wp-block-list"><li>Amazon biedt met <a href="https://aws.amazon.com/outposts/">Outposts </a>een oplossing waarbij bepaalde AWS infrastructuur en diensten on-premises kunnen gehost worden. Het is een combinatie van hardware en software die door Amazon beheerd, gemonitored en geupdate wordt en geconnecteerd is met de dichtste AWS Region.</li><li><a href="https://www.ibm.com/cloud/satellite">IBM Cloud Satellite</a> kan gezien worden als een extensie van IBM’s public cloud en moet toelaten om toepassingen consistent te draaien over verschillende locaties heen (on-premises en een publieke cloud omgeving) met centraal beheer.</li><li><a href="https://cloud.google.com/anthos">Google Anthos</a> is een Kubernetes-gebaseerd software platform voor het beheer van container clusters, zowel on-premises als in de cloud (niet enkel de Google cloud). Ook hier is er een console voor centraal beheer van alle componenten.</li><li>Microsoft tenslotte biedt met <a href="https://azure.microsoft.com/nl-nl/overview/azure-stack/">Azure Stack</a> de mogelijkheid om Azure services en toepassingen te draaien in het eigen datacenter. Als klant koop je gecertifiëerde hardware van een Microsoft partner met vooraf geïnstalleerde Azure services. Er is de mogelijkheid om gedeeltelijk of volledig gedeconnecteerd te werken ten opzichte van de public cloud. Daarnaast biedt Microsoft ook verschillende Azure Cognitive Services aan onder de vorm van Docker containers die je lokaal (on-premises) kan draaien (zie verder).</li></ul>



<p>We zien verschillen in het aanbod van de leveranciers: in bepaalde gevallen gaat het over een puur software platform, in andere gevallen over een bundel van hardware en software. Maar telkens wordt de nadruk gelegd op de mogelijkheid om alle componenten centraal te beheren, los van de locatie waar ze fysiek draaien. Om die reden staan de “lokale” cloud services dan ook meestal nog in verbinding met de public cloud.</p>



<h2 class="wp-block-heading">Aandachtspunten</h2>



<p>De evolutie naar gedistribueerde cloud lijkt opportuniteiten te bieden, toch zijn er enkele aandachtspunten. Eerst en vooral moet nagegaan worden of de beoogde voordelen effectief gelden. Biedt een on-premises installatie bijvoorbeeld wel degelijk de nodige garanties omtrent data soevereiniteit? Cloud providers blijven namelijk in bepaalde gevallen verantwoordelijk voor het beheren, monitoren en updaten van de infrastructuur en hebben er aldus toegang toe. Ook moet er nagegaan worden wat de totale kost is van de oplossing en of de beoogde voordelen wel opwegen tegen die kost. Tenslotte bieden de leveranciers niet meteen al hun public cloud services aan in een gedistribueerde manier. Veel is nog in preview of in beta, of zelfs (nog) niet beschikbaar.</p>



<h2 class="wp-block-heading">Voorbeeld</h2>



<p>Een voorbeeld van een public cloud service die ook on-premises ter beschikking kan gesteld worden is de <a href="https://docs.microsoft.com/en-us/azure/cognitive-services/cognitive-services-container-support">Azure Cognitive Services Speech container</a> van Microsoft. Concreet biedt Microsoft een Docker container aan die om het even waar kan gedraaid worden, dus ook on-premises. De container biedt dezelfde API-functionaliteit als de public cloud API. Enige voorwaarde is dat er een link moet zijn met de Azure cloud omwille van billing. De kosten voor het gebruik van de container zijn dezelfde als die van de public cloud service volgens een pay-per-use model. Aandachtspunt is de beveiliging: de lokale API die de container aanbiedt is standaard niet beveiligd, er is bijvoorbeeld geen toegangscontrole. Dat moet je dus zelf nog voorzien.</p>



<p>Een kort experiment toont aan dat de container vlot te installeren is en het gebruik van de API inderdaad gelijkaardig is aan de public cloud service. Wel moet er per taal een aparte container geïnstalleerd worden terwijl de public cloud API de taal aanvaardt als input-parameter. Ook sta je als klant zelf in voor de onderliggende infrastructuur en deployment van updates.</p>



<h2 class="wp-block-heading">Conclusie</h2>



<p>Om bepaalde redenen kan het wenselijk zijn om cloud services op een specifieke locatie te draaien. Meer en meer bieden cloud providers de mogelijkheid om cloud services beschikbaar te stellen in het eigen datacenter. Het is een trend die mogelijkheden lijkt te bieden, al moeten we erover waken dat deze voordelen ook echt gelden en de totale kost niet uit het oog verliezen.</p>



<hr class="wp-block-separator"/>



<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Augmented Reality</title>
		<link>https://www.smalsresearch.be/augmented-reality/</link>
		
		<dc:creator><![CDATA[Bert Vanhalst]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 15:06:50 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Productivity]]></category>
		<guid isPermaLink="false">/?p=14337</guid>

					<description><![CDATA[Augmented Reality (AR) is een gebruikerservaring waarbij de werkelijke wereld aangevuld wordt met digitale informatie. Meer en meer zien we dergelijke toepassingen opduiken in ons dagelijks leven, zoals de Live weergave in Google Maps, waarbij route-aanwijzingen geprojecteerd worden op de werkelijke wereld via de camera van de smartphone. In zijn eenvoudigste vorm wordt er informatie [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Augmented Reality (AR) is een gebruikerservaring waarbij de werkelijke wereld aangevuld wordt met digitale informatie. Meer en meer zien we dergelijke toepassingen opduiken in ons dagelijks leven, zoals de Live weergave in Google Maps, waarbij route-aanwijzingen geprojecteerd worden op de werkelijke wereld via de camera van de smartphone.</p>
<p><figure id="attachment_14343" aria-describedby="caption-attachment-14343" style="width: 364px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/maps-live-view.jpeg"><img loading="lazy" decoding="async" class="wp-image-14343 size-full" src="/wp-content/uploads/2020/03/maps-live-view.jpeg" alt="" width="364" height="649" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/maps-live-view.jpeg 364w, https://www.smalsresearch.be/wp-content/uploads/2020/03/maps-live-view-168x300.jpeg 168w" sizes="auto, (max-width: 364px) 100vw, 364px" /></a><figcaption id="caption-attachment-14343" class="wp-caption-text">Google Maps &#8211; &#8216;Live View&#8217;</figcaption></figure></p>
<p>In zijn eenvoudigste vorm wordt er informatie getoond in het gezichtsveld van de gebruiker via een <em>head-up display</em> (HUD). Denk aan een schermpje in de wagen waarbij een bestuurder navigatie-instructies te zien krijgt in zijn gezichtsveld of een gevechtspiloot die vluchtgegevens te zien krijgt in zijn gezichtsveld en op die manier niet naar beneden moet kijken naar de instrumenten. In een meer geavanceerde vorm worden objecten accuraat toegevoegd aan de werkelijke wereld, rekening houdend met het 3D-perspectief, zodat ze volledig geïntegreerd lijken met de werkelijke wereld. Met die objecten kan je dan mogelijks ook interageren.</p>
<p><figure id="attachment_14352" aria-describedby="caption-attachment-14352" style="width: 650px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/iristick-hud.png"><img loading="lazy" decoding="async" class="wp-image-14352 size-full" src="/wp-content/uploads/2020/03/iristick-hud.png" alt="hud" width="650" height="339" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/iristick-hud.png 650w, https://www.smalsresearch.be/wp-content/uploads/2020/03/iristick-hud-300x156.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-14352" class="wp-caption-text">Smart glasses met head-up display (HUD)</figcaption></figure></p>
<p>Augmented Reality is niet hetzelfde als <em>Virtual Reality</em> (VR). Waar AR iets toevoegt aan de werkelijke wereld, vervangt VR de werkelijke wereld volledig door een gesimuleerde wereld. <br />Een standaard smartphone is al voldoende om een AR ervaring te beleven. Zowel Google (<a href="https://developers.google.com/ar">ARCore</a>) als Apple (<a href="https://developer.apple.com/augmented-reality/">ARKit</a>) leveren frameworks om AR toepassingen te bouwen. Ze laten toe om de positie van de smartphone te traceren en de plaats ervan in de omgeving beter in te schatten. De grootte en positie van oppervlakken, zoals de grond of een tafel, wordt zo goed mogelijk gedetecteerd zodat virtuele objecten zo realiteitstrouw mogelijk toegevoegd kunnen worden aan de werkelijke wereld.</p>
<p><figure id="attachment_14345" aria-describedby="caption-attachment-14345" style="width: 1280px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/arkit-arcore.jpg"><img loading="lazy" decoding="async" class="wp-image-14345 size-full" src="/wp-content/uploads/2020/03/arkit-arcore.jpg" alt="" width="1280" height="600" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore.jpg 1280w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-300x141.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-768x360.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2020/03/arkit-arcore-1024x480.jpg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></a><figcaption id="caption-attachment-14345" class="wp-caption-text">ARCore</figcaption></figure></p>
<p>Naast de smartphone zijn er specifieke AR brillen, zoals de <a href="https://www.google.com/glass/start/">Google Glass Enterprise Edition</a> en <a href="https://iristick.com/products/iristick-z1-premium">Iristick Z1 Premium</a>, die informatie kunnen tonen in het gezichtsveld van de gebruiker via een head-up display en op die manier een handenvrije ervaring kunnen bieden. De <a href="https://www.microsoft.com/en-us/hololens/">Hololens</a> van Microsoft gaat nog een stapje verder en laat toe om objecten te integreren in de werkelijke wereld en ermee te interageren.</p>
<h2>Toepassingen</h2>
<p>Eén van de bekendere voorbeelden van een AR toepassing is het spel <a href="https://www.pokemongo.com/">Pokémon Go</a>, waarbij spelers virtuele Pokémon moeten zoeken en vangen. Andere voorbeelden zijn de <a href="https://www.quivervision.com/">Quiver</a> app waarmee kleurplaten tot leven gebracht worden en de <a href="https://woodyworld.com/nl/app">Woody Wereld</a> waarbij de Woodydieren op pyjama’s tot leven komen.</p>
<p>Naast gaming en entertainment zijn er ook toepassingen in de gezondheidszorg. Chirurgen kunnen ondersteuning krijgen bij het uitvoeren van ingrepen. Zo kan via een AR bril informatie of medische beelden gevisualiseerd worden in het gezichtsveld van de chirurg, zoals een tumor of de belangrijkste bloedvaten. Dat kan chirurgen helpen bepalen waar een incisie exact moet gebeuren. Daarnaast kan essentiële informatie over de patient in het gezichtsveld getoond worden bij dringende ingrepen, in plaats van die informatie af te lezen op papier of te consulteren in een elektronisch dossier. Bij hun opleiding kan AR zorgverstrekkers de mogelijkheid beiden om de menselijke anatomie in 3D te verkennen.</p>
<p>In de retail zijn er toepassingen waarbij een meubel virtueel in de woonkamer kan geplaatst worden, zoals met de <a href="https://play.google.com/store/apps/details?id=com.inter_ikea.place&amp;hl=en">Ikea Place app</a>, of om te zien hoe je staat met een bepaald kledingstuk.</p>
<p>Ook in de industrie zijn er voorbeelden te vinden: digitale handleidingen en onderhoudsinstructies kunnen geprojecteerd worden op de werkomgeving zodat men de handen vrij heeft om het werk uit te voeren in plaats van een papieren handleiding te moeten doorbladeren. Via de camera van een AR bril kan een collega/expert van op afstand meekijken en assistentie bieden.</p>
<p><figure id="attachment_14354" aria-describedby="caption-attachment-14354" style="width: 688px" class="wp-caption aligncenter"><a href="/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-scaled.jpg"><img loading="lazy" decoding="async" class="wp-image-14354 size-large" src="/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1024x680.jpg" alt="" width="688" height="457" srcset="https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1024x680.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-300x199.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-768x510.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-1536x1021.jpg 1536w, https://www.smalsresearch.be/wp-content/uploads/2020/03/Augmented-Reality-in-Maintenance-SLAM-2048x1361.jpg 2048w" sizes="auto, (max-width: 688px) 100vw, 688px" /></a><figcaption id="caption-attachment-14354" class="wp-caption-text">Onderhoudsinstructies</figcaption></figure></p>
<p>Dit is slechts een greep uit de toepassingsmogelijkheden van Augmented Reality. Met al deze voorbeelden kunnen we ons de vraag stellen of dit ook nuttig kan zijn binnen een overheidscontext. Om hier meer inzicht in te krijgen voert Smals Research momenteel experimenten uit in de context van inspectie-opdrachten. Hiermee willen we zelf ervaring opbouwen omtrent de technische mogelijkheden van AR, uitzoeken wat de concrete mogelijkheden zijn voor ondersteuning van inspecteurs op het terrein, en inspiratie bieden voor eventuele andere toepassingsmogelijkheden.</p>
<hr />
<p><em>Dit is een ingezonden bijdrage van Bert Vanhalst, IT consultant bij Smals Research.  Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Van Chipkaart naar Smartphone naar&#8230; Arm?</title>
		<link>https://www.smalsresearch.be/van-chipkaart-naar-smartphone-naar-arm/</link>
					<comments>https://www.smalsresearch.be/van-chipkaart-naar-smartphone-naar-arm/#comments</comments>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Tue, 20 Sep 2016 08:01:01 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Data Integration]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[microservices]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[onlyonce]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[smartcard]]></category>
		<category><![CDATA[software design]]></category>
		<category><![CDATA[software engineering]]></category>
		<category><![CDATA[Web 2.0]]></category>
		<guid isPermaLink="false">/?p=9881</guid>

					<description><![CDATA[Er was eens&#8230; een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben&#8230; Bij deze dan het lang&#160;beloofde&#160;derde deel van dat verhaal. Over Metro- en Treinkaarten Onlangs moest ik na lange tijd nog eens de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignleft"><a href="/wp-content/uploads/2016/09/evolution.jpg"><img loading="lazy" decoding="async" width="150" height="150" src="/wp-content/uploads/2016/09/evolution-150x150.jpg" alt="evolution" class="wp-image-9993"/></a></figure>



<p>Er was eens&#8230; een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben&#8230; Bij deze dan het lang&nbsp;beloofde&nbsp;derde deel van dat verhaal.</p>



<span id="more-9881"></span>



<h2 class="wp-block-heading">Over Metro- en Treinkaarten</h2>



<p>Onlangs moest ik na lange tijd nog eens de metro nemen. Ik wist dat mijn papieren kaartje met magneetstrip ondertussen niet meer geldig zou zijn: de overschakeling naar <a href="https://www.stib-mivb.be/accueil/acheter/mobib">MOBIB</a>&nbsp;is nu volledig doorgevoerd. De MOBIB-kaart is RFID technologie, waardoor je ze kan gebruiken door ze gewoon tegen een kaartlezer tegen te houden (je hoeft ze nergens in te steken). Meer over deze technologie kan je terugvinden in één van onze techno&#8217;s: <a href="/publications/document/?docid=86">Het ABC van RFID</a>.</p>



<p>Nu, ik heb reeds een treinabonnement, en ook dit staat op een MOBIB-kaart&#8230; van de NMBS. Ik moest er dus achter zien te komen of ik deze ook voor de metro kon gebruiken. Na wat zoekwerk, zag ik dat ik online een <a href="https://www.stib-mivb.be/mystib/Account/Register?l=en">account kon aanmaken bij de MIVB</a> en dat ik een bestaande MOBIB-kaart kon koppelen aan mijn account. Wanneer ik dit echter probeerde, wist het systeem mij te vertellen dat mijn kaart niet gekend was, maar dat dit wel het geval zou zijn indien ik deze eerst kon opladen via één van de <a href="https://www.stib-mivb.be/points-de-vente-verkooppunten.html?l=en&amp;news_rid=/STIB-MIVB/INTERNET/ACTUS/2007-06/WEB_Article_1181575177670.xml">GO-machines</a> in de metrostations.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2016/09/kaarttoevoegen.png"><img loading="lazy" decoding="async" width="905" height="399" src="/wp-content/uploads/2016/09/kaarttoevoegen.png" alt="kaarttoevoegen" class="wp-image-9985" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoevoegen.png 905w, https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoevoegen-300x132.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoevoegen-768x339.png 768w" sizes="auto, (max-width: 905px) 100vw, 905px" /></a></figure>



<p></p>



<p>Zo gezegd zo gedaan, en &#8211; wonder boven wonder? &#8211; dit werkte inderdaad zoals aangegeven: ik kon mijn NMBS-kaart gebruiken als houder voor het saldo van mijn metroritten, en ik kon deze kaart daarna ook effectief koppelen aan mijn online profiel bij MIVB. (Eén mankement: het resterend saldo aan ritten is niet zichtbaar; maar misschien is dit ook voor de eigen kaarten van MIVB geen feature? &#8211; graag een comment indien iemand dit weet!)</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2016/09/kaarttoegevoegd1.png"><img loading="lazy" decoding="async" width="776" height="501" src="/wp-content/uploads/2016/09/kaarttoegevoegd1.png" alt="kaarttoegevoegd1" class="wp-image-9991" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoegevoegd1.png 776w, https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoegevoegd1-300x194.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/09/kaarttoegevoegd1-768x496.png 768w" sizes="auto, (max-width: 776px) 100vw, 776px" /></a></figure>



<p></p>



<p>Wat leren we nu uit dit verhaal?</p>



<ul class="wp-block-list">
<li>Ten eerste, de technologische mogelijkheden om het probleem van het <a href="/help-mijn-portefeuille-is-te-dik/">teveel aan kaarten in mijn portefeuille</a> op te lossen, zijn reeds duidelijk aanwezig, maar, gezien het aantal kaarten dat ik nog nodig heb, is er nog geen verregaande implementatie gebeurd (zo is mijn abonnement bij De Lijn, verkregen via NMBS, nog steeds een stukje papier, en een koppeling met bijvoorbeeld de <a href="https://eid.belgium.be/en">Belgische eID</a> is nog steeds beperkt tot de occasionele <a href="https://www.belgianrail.be/en/customer-service/where-to-buy-my-tickets/buy-ticket-mobile.aspx">online aankoop</a> van een treinticket). Conclusie: nog steeds geen <a href="/one-card-to-rule-them-all/">one card to rule them all&#8230;</a></li>



<li>Ten tweede: de netwerken van MIVB en NMBS zijn voorlopig nog onvoldoende geïntegreerd om reeds bij de aanmaak van een nieuwe kaart bij één firma, rechtstreeks ook de nodige gegevens te versturen aan de andere. Op zich is dit soort integratie misschien nogal veeleisend, maar in deze nieuwe wereld van de IT, met zijn <a href="/disruptie-in-de-cloud-stack-caas/">Cloud</a>, zijn <a href="/van-n-tier-naar-microservices/">microservices</a>, en vooral, zijn <a href="/data-centric-it-met-rest/">API economy</a>, zijn er toch wel een aantal <a href="/het-event-als-leidend-voorwerp-in-software-engineering/">architecturen</a> te bedenken waarin dit geen probleem zou mogen zijn. Het &#8220;<a href="https://joinup.ec.europa.eu/event/egovernment-and-reduction-administrative-burden-applying-%C3%A2%E2%82%AC%CB%9Conce-only%C3%A2%E2%82%AC%E2%84%A2-principle">only once principe</a>&#8221; is echter vaak meer een verhaal van politiek en economie, dan van technologie.</li>
</ul>



<h2 class="wp-block-heading">&#8220;Card Management as a Service&#8221;</h2>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2016/09/wernervoegls.jpg"><img loading="lazy" decoding="async" width="300" height="225" src="/wp-content/uploads/2016/09/wernervoegls-300x225.jpg" alt="wernervoegls" class="wp-image-9986" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/09/wernervoegls-300x225.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2016/09/wernervoegls.jpg 638w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Ik zou hier graag reeds even vooruitblikken op een toekomstige blog, waarin ik de voordelen van een gescheiden beheer van gegevensnetwerken versus er van gebruik makende&nbsp;toepassingen wil toelichten: Stel dat we één instelling hadden die het beheer van de kaarten en de&nbsp;ermee gepaard gaande gegevens, netwerken en basisdiensten op zich nam, en dat de andere bedrijven, zoals de vervoersmaatschappijen in kwestie, van deze diensten gebruik maakten. Dit zou ervoor zorgen dat alles wat met kaarten te maken had, efficiënter zou kunnen worden gemaakt wegens schaalvoordelen, én dat de vervoersmaatschappijen zelf deze verantwoordelijkheid niet meer hoefden te dragen. Dit is eigenlijk precies één van de belangrijke verwezenlijkingen van <a href="/cloud-metaforen-elektriciteit-goud/">Cloud</a>, en, meer in het bijzonder, het &#8220;<a href="/as-a-service-een-waaier-aan-mogelijkheden/">as a Service</a>&#8221; verhaal, maar dan toegepast op <a href="/escroqueries-carte-bancaire/">chipkaarten</a>. Daarnaast kan men het ook bekijken in een microservices en API context (&#8220;you build it, you run&nbsp;it&#8221;).</p>



<p>Hierover dus later meer.&nbsp;Waar ik het nu verder over wil hebben is de toekomst&#8230;</p>



<h2 class="wp-block-heading">De Nabije Toekomst?</h2>



<p>Vandaag is het reeds mogelijk om met je <a href="/een-smartphone-of-tablet-als-eindejaarscadeau/">smartphone</a> vervoersbewijzen aan te kopen, betalingen te doen, ja, zelfs jezelf te <a href="/kan-ik-met-csam-mobiel-authenticeren/">identificeren voor gebruik van overheidstoepassingen</a>. Een toekomst waarin we geen kaarten meer nodig hebben, maar waarin deze volledig zijn vervangen door de smartphone, is dus zeker technisch realiseerbaar, en op lange termijn misschien zelfs realistisch. Het belangrijkste probleem hierbij is er één dat slechts langzaamaan kan worden opgelost: de logistiek van het on-boarden van alles en iedereen die nu nog met kaarten werkt, en van alles en iedereen die nu nog geen smartphone heeft. In een nog verdere toekomst zullen we misschien zelfs de portefeuille in zijn geheel kunnen afschaffen, indien we dit ook met <a href="https://deredactie.be/cm/vrtnieuws/economie/1.2558162">het systeem van cash geld</a> zouden doen!</p>



<h2 class="wp-block-heading">Science Fiction</h2>



<p>Wat als we dan nog eens een paar decennia verder in de toekomst kijken? We zien reeds nu zaken opduiken als <a href="/biometrie-eindelijk-gedaan-met-paswoorden-onthouden/">bio-authentication</a>, waarbij we onze vingerafdrukken, stem, gezicht, of zelfs <a href="/gedragsbiometrie-als-basis-voor-impliciete-authenticatie/">context</a> gebruiken om te authenticeren. Daarnaast doet men ook gericht onderzoek naar nanotechnologie, robotica, <a href="/watson-revisited/">artificiële intelligentie</a>, <a href="/er-zit-een-hacker-in-mijn-diepvries/">Internet of Things</a>, &#8230; Allemaal zaken die ervoor zorgen dat technologie en ons lichaam steeds dichter bij elkaar komen en uiteindelijk zelfs kunnen worden&nbsp;<a href="https://en.wikipedia.org/wiki/Biomechatronics">samengevoegd</a>.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="The Cicret Bracelet (Concept video)" width="500" height="281" src="https://www.youtube.com/embed/9J7GpVQCfms?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Uiteindelijk zou het dan mogelijk worden dat de smartphone wordt vervangen door een scherm op de huid van onze <strong><em>arm </em></strong><em>(zie filmpje hierboven voor wat binnenkort al kan!)</em>, met alle nodige technologie netjes verborgen aan de binnenkant van ons lichaam! Sterker nog: het scherm zou evengoed virtueel voor onze ogen kunnen worden getoverd, dankzij technologie rechtstreeks in onze ogen of hersenen. Op die manier hebben we niets meer nodig: al het nodige dragen we steeds met ons mee, zoals we dat met ons lichaam doen. En onszelf identificeren om ons vervoersbewijs te <a href="https://1.bp.blogspot.com/-fZhj_ikcrdE/Tg99qyIMheI/AAAAAAAADN4/vNgts2y1qfc/s1600/These%2BArent%2BThe%2BDroids%2BYoure%2BLooking%2BFor%2B006.jpg">legitimiseren, doen we door eens te wuiven</a>.</p>



<p>Op zich een groot gemak, maar uiteraard is hier ook een duistere zijde aan verbonden: het zou wel eens heel moeilijk kunnen worden om &#8220;off-the-grid&#8221;, of &#8220;offline&#8221; te gaan, of om zonder al deze technologische snufjes te kunnen. Sterker nog: we zouden Big Brother scenario&#8217;s kunnen krijgen, of een regelrecht doembeeld, zoals in de film &#8220;<a href="https://www.imdb.com/title/tt1637688/">In Time</a>&#8220;.&nbsp;Maar goed: wat er met een technologie gedaan wordt, staat los van de technologie zelf (ook met een eenvoudige hamer kan je zowel bouwen als verwonden).</p>



<h2 class="wp-block-heading">Besluit</h2>



<p>Er staan ons nog een aantal wonderlijke technologische evoluties&nbsp;te wachten, maar er blijft vooral nog veel werk aan de winkel wat betreft het vereenvoudigen van het leven van de gewone burger, met al zijn chipkaarten, zijn smartphone en zijn muntjes van twee eurocent, en van alle administratie die daarbij komt kijken. Samenwerking, integratie, en het zo breed mogelijk invoeren van het <em>only once principe</em>&nbsp;zijn de boodschap.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/van-chipkaart-naar-smartphone-naar-arm/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
