Pour gérer vos consentements :
Categories: API

Informatique confidentielle : VMware rallie autour du projet Certifier Framework

Prendre en charge Nitro ? RSA-3072 ? Les « conteneurs confidentiels » d’IBM ? Les GPU ? Tout ceci est sur la feuille de route du projet Certifier Framework.

L’élan est venu de VMware, qui a ouvert les vannes l’an dernier. Et qui a profité, la semaine passée, du Confidential Computing Summit pour faire un point d’étape. Le groupe américain a notamment entériné une « alliance » avec AMD, Samsung et « des membres de la communauté RISC-V ».

Une annonce symbolique de l’une des grandes promesses du projet : s’adapter à la diversité des environnements d’exécution matériels qui portent – et porteront – l’informatique dite « confidentielle ». Parmi eux, certains assurent une isolation au niveau des applications, comme SGX chez Intel. D’autres, au niveau des VM, comme SEV chez AMD.

© Samsung

VMware pousse un autre couche d’abstraction

Pour faire « communiquer » les applications entre ces différentes plates-formes, Certifier Framework fournit deux briques, sous licence Apache 2.0. D’un côté, une bibliothèque d’API clientes. De l’autre, un serveur de certification. La première doit simplifier l’adaptation des programmes, en limitant à « une demi-douzaine de lignes de code » les ajouts nécessaires pour implémenter tous les aspects de l’informatique confidentielle (isolation, mesure, gestion des secrets, attestation). Le second, écrit en Go, gère la confiance entre systèmes sur la base d’un moteur de politiques (et de certificats X.509). Le langage par défaut pour écrire ces dernières est basé sur le framework Abadi-Lampson.

L’usage du serveur est facultative, mais garantit une élasticité potentiellement plus difficile à établir en connectant les applications « en direct » sur un tunnel chiffré.

Intel SGX est géré par l’intermédiaire de deux SDK : Open Enclaves et Gramine (il y eut un portage Asylo, plus maintenu néanmoins).

Pas besoin de SDK pour les technologies de niveau VM. Il est question de l’éliminer pour l’implémentation Gramine. La (jeune) technologie Intel TDX n’est pas encore officiellement prise en charge, faute de répondre à toutes les exigences de l’informatique confidentielle, en particulier sur la création de clés dépendant des enclaves.

Les politiques étant indépendantes des applications, il est, en théorie, plus facile de changer de back-end.

Illustration principale générée par IA

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

12 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago