Confidential computing : des promesses à certifier

Confidential computing : des promesses à certifier Parfois présentée comme une solution miracle aux problèmes de confidentialité des données, cette technologie doit encore faire ses preuves.

Le confidential computing se taille depuis quelques années une place de choix dans l'argumentaire des fournisseurs de service cloud et on retrouve même ses grands principes au cœur des promesses d'Apple en matière de confidentialité des données de son programme Private Cloud Compute ou chez Azure

Mais de quoi parle-t-on exactement? Le confidential computing ne répond pas à une définition précise, mais tout le monde s'accorde sur le rôle central des trusted execution environment, des enclaves sécurisées construites au sein des processeurs. Celles-ci sont apparues au début des années 2010 et se sont progressivement généralisées chez la plupart des grands constructeurs. En 2023, le concept s'est même étendu aux processeurs graphiques, essor de l'IA oblige, et des acteurs tels que Nvidia proposent maintenant des dispositifs de ce type. 

Deux technologies sous une même ombrelle

"Les environnements d'exécution de confiance permettent de réserver une portion de la mémoire et de la protéger du reste de la machine. Les données qui y sont traitées sont isolées et chiffrées, de manière à ce que même le kernel ou l'hyperviseur ne puissent y accéder", résume Mike Bursell, président du Confidential Computing Consortium, une branche de la Linux Foundation dédiée à la promotion des solutions de confidential computing. Autre fonctionnalité rendue possible par ces technologies : l'attestation, qui permet de vérifier de manière indépendante et cryptographique que le processeur exécute bien les instructions transmises par l'utilisateur.

L'autre technologie généralement rangée sous cette étiquette de confidential computing est celle du chiffrement homomorphe : des algorithmes de chiffrement qui permettent d'opérer des calculs et des traitements sur les données sans jamais les déchiffrer. Ces algorithmes, étudiés par les cryptographes depuis la fin des années 2000, commencent aujourd'hui à se développer et à s'immiscer dans des solutions commerciales proposées par des acteurs comme celles du français Cosmian

Pour Cédric Lauradoux, chercheur spécialisé dans les technologies de protection de la vie privée au sein de l'équipe Privatics de l'Inria, le terme confidential computing est d'ailleurs "plutôt un terme marketing inventé par IBM" pour désigner la combinaison de ces technologies. "Mais si ça permet de démocratiser l'utilisation du chiffrement homomorphe, j'ai envie de dire pourquoi pas !" 

De bien belles promesses

Les promesses du confidential computing sont nombreuses : "Cela permet de faire beaucoup de choses, mais la première promesse est celle de l'isolation, basée sur le matériel", explique Mike Bursell. Avec un cas d'usage évident : les acteurs du cloud peuvent proposer à leurs clients des solutions leur permettant de traiter des données sensibles, tout en prouvant qu'elles n'y auront jamais accès. 

Une promesse non négligeable, à l'heure où les principaux acteurs américains ou chinois du cloud tentent de convaincre des entreprises étrangères de venir utiliser leurs services, malgré la menace de lois extraterritoriales comme le Cloud Act ou la loi chinoise sur le contre-espionnage. Et d'ailleurs, nombre d'hyperscalers ont commencé à s'équiper des processeurs nécessaires à la mise en place de ces enclaves sécurisées et à les proposer à leurs clients. 

La combinaison des enclaves matérielles et du chiffrement homomorphe permet de proposer la possibilité de travailler sur les données en s'assurant que celles- ci restent chiffrées tout au long du processus, ce qui permet de garantir leur confidentialité même lorsqu'elles sont manipulées. 

Cette propriété permet aussi d'ouvrir la voie à des scénarios collaboratifs comme les cas d'usage présentés par la société suisse Decentriq. Celle-ci a récemment annoncé plusieurs partenariats avec des médias français qui exploitent sa solution dite de "data clean room" basées sur le confidential computing  pour mettre en place de la "collaboration sans partage" : "L'idée, c'est que plusieurs acteurs peuvent envoyer leurs données au sein de la data clean room et convenir ensemble d'un traitement à effectuer. On peut par exemple regarder quelles sont les audiences qui se recoupent entre un annonceur et un éditeur, et en déduire les cohortes les plus appropriées", explique Pierre Cholet, directeur du développement commercial chez Decentriq. 

En attendant le tampon de validation

A première vue, le confidential computing a donc tout l'air d'une panacée, mais les entreprises utilisant effectivement des solutions estampillées sont peu nombreuses et le domaine reste encore très jeune. Ainsi, il n'y a aucun organisme venant certifier les solutions et les technologies employées sous l'ombrelle confidential computing : "C'est quelque chose dont nous discutons, mais c'est très complexe, ne serait-ce parce que les technologies utilisées par les différents constructeurs fonctionnent de façons très différentes", confie Mike Bursell. Et le secteur ne veut pas s'enfermer dans une définition trop restrictive : "Il y a trois ans, nous aurions pu choisir de dire que cette technologie ne s'appliquait qu'aux CPU. Et aujourd'hui, Nvidia propose ces mêmes principes sur ses processeurs graphiques, donc ça aurait été dommage" souligne le directeur du Confidential Computing Consortium.

L'autre point souligné par les experts est l'effet du déploiement de ces technologies sur les performances. "Utiliser un environnement d'exécution de confiance, c'est un peu comme entrer dans une forteresse. A chaque fois qu'on entre et qu'on sort des données, il y a un mécanisme de signature qui permet de s'assurer que les données sont bien celles attendues. Et cela représente un impact de 10% à 15% sur les performances", explique Pierre Cholet. Mike Bursell avance des chiffres similaires, soulignant que des applications développées spécifiquement pour ce type d'architecture peuvent s'en tirer à moindre frais. Cédric Lauradoux est cependant circonspect à l'égard des promesses des vendeurs sur les performances : "Cela va dépendre du type de données mais le chiffrement homomorphe est coûteux en termes de performance par rapport au traitement des données en clair. " Les promesses sont donc belles, mais le confidential computing a encore beaucoup à prouver.