Partager via


Base informatique de confiance

La base de calcul approuvée (TCB) fait référence à tous les composants matériels, microprogrammes et logiciels d’un système qui fournissent un environnement sécurisé. Les composants à l’intérieur du TCB sont considérés comme critiques. Si un composant à l’intérieur du TCB est compromis, la sécurité du système entier peut être compromise. Plus le TCB est petit, plus la sécurité est élevée. Il y a moins de risques d’exposition à différentes vulnérabilités, programmes malveillants, attaques et personnes malveillantes.

Le diagramme suivant montre ce qui se trouve à l’intérieur et à l’extérieur du TCB. La charge de travail et les données que l’opérateur client gère se trouvent dans le TCB. Les éléments gérés par le fournisseur de cloud (Azure) sont en dehors du TCB.

Diagramme montrant le concept de base de calcul approuvé.

Racine matérielle de confiance

La racine de la confiance est le matériel auquel on fait confiance pour attester (valider) que la charge de travail du client utilise une informatique confidentielle. Les fournisseurs de matériel génèrent et valident les preuves de chiffrement.

Charge de travail d’informatique confidentielle

La charge de travail du client, encapsulée à l’intérieur d’un environnement d’exécution approuvé (TEE), inclut les parties de la solution entièrement sous contrôle et approuvées par le client. La charge de travail d’informatique confidentielle est opaque pour tout ce qui se trouve en dehors du TCB à l’aide du chiffrement.

Système d’exploitation hôte, hyperviseur, BIOS et pilotes de périphérique

Ces éléments n’ont aucune visibilité de la charge de travail à l’intérieur du TCB, car ils sont chiffrés. Le système d’exploitation hôte, le BIOS, l’hyperviseur et les pilotes de périphérique sont sous le contrôle du fournisseur de cloud et inaccessibles par le client. À l’inverse, ils peuvent voir la charge de travail du client uniquement sous forme chiffrée.

Cartographie du TCB sur différents TEE

Selon la technologie informatique confidentielle en cours d’utilisation, le TCB peut varier pour répondre à différentes demandes de confidentialité et de facilité d’adoption.

Les machines virtuelles confidentielles qui utilisent les technologies AMD SEV-SNP (et, à l’avenir, Intel Trust Domain Extensions) peuvent exécuter une machine virtuelle entière à l’intérieur du TEE pour prendre en charge les scénarios de réhébergement des charges de travail existantes. Dans ce cas, le système d’exploitation invité se trouve également à l’intérieur du TCB.

Les offres de calcul de conteneur sont basées sur les machines virtuelles. Ils offrent différents scénarios TCB allant de nœuds entiers d'Azure Kubernetes Service à des conteneurs individuels lorsque Azure Container Instances sont utilisés.

Les extensions Intel Software Guard (SGX) peuvent offrir la définition TCB la plus granulaire à des fonctions de code individuelles, mais elles nécessitent que les applications soient développées à l’aide de kits SDK spécifiques pour utiliser des fonctionnalités confidentielles.

Diagramme montrant le concept TCB mappé à Intel SGX et aux Environnements d'Exécution de Confiance d'AMD SEV-SNP.