Pour gérer vos consentements :
Categories: API

Informatique confidentielle : VMware rallie autour du projet Certifier Framework

Prendre en charge Nitro ? RSA-3072 ? Les « conteneurs confidentiels » d’IBM ? Les GPU ? Tout ceci est sur la feuille de route du projet Certifier Framework.

L’élan est venu de VMware, qui a ouvert les vannes l’an dernier. Et qui a profité, la semaine passée, du Confidential Computing Summit pour faire un point d’étape. Le groupe américain a notamment entériné une « alliance » avec AMD, Samsung et « des membres de la communauté RISC-V ».

Une annonce symbolique de l’une des grandes promesses du projet : s’adapter à la diversité des environnements d’exécution matériels qui portent – et porteront – l’informatique dite « confidentielle ». Parmi eux, certains assurent une isolation au niveau des applications, comme SGX chez Intel. D’autres, au niveau des VM, comme SEV chez AMD.

© Samsung

VMware pousse un autre couche d’abstraction

Pour faire « communiquer » les applications entre ces différentes plates-formes, Certifier Framework fournit deux briques, sous licence Apache 2.0. D’un côté, une bibliothèque d’API clientes. De l’autre, un serveur de certification. La première doit simplifier l’adaptation des programmes, en limitant à « une demi-douzaine de lignes de code » les ajouts nécessaires pour implémenter tous les aspects de l’informatique confidentielle (isolation, mesure, gestion des secrets, attestation). Le second, écrit en Go, gère la confiance entre systèmes sur la base d’un moteur de politiques (et de certificats X.509). Le langage par défaut pour écrire ces dernières est basé sur le framework Abadi-Lampson.

L’usage du serveur est facultative, mais garantit une élasticité potentiellement plus difficile à établir en connectant les applications « en direct » sur un tunnel chiffré.

Intel SGX est géré par l’intermédiaire de deux SDK : Open Enclaves et Gramine (il y eut un portage Asylo, plus maintenu néanmoins).

Pas besoin de SDK pour les technologies de niveau VM. Il est question de l’éliminer pour l’implémentation Gramine. La (jeune) technologie Intel TDX n’est pas encore officiellement prise en charge, faute de répondre à toutes les exigences de l’informatique confidentielle, en particulier sur la création de clés dépendant des enclaves.

Les politiques étant indépendantes des applications, il est, en théorie, plus facile de changer de back-end.

Illustration principale générée par IA

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

1 jour ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

2 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

2 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

3 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

3 jours ago