Découvrez ce qu’est un environnement d’exécution fiable

Qu’est-ce qu’un environnement d’exécution de confiance (TEE) ?

Service cloud Web3

Les données sont une ressource importante dans la société d’aujourd’hui, et c’est aussi un puissant moteur du progrès scientifique et technologique et du développement économique. Cependant, la circulation et l’utilisation des données sont également confrontées à de nombreux risques et défis de sécurité, tels que la fuite de données, la falsification des données et l’abus de données. L’informatique préservant la vie privée est l’une des technologies permettant de résoudre ce problème, qui comprend trois voies technologiques principales : l’informatique sécurisée multipartite, l’apprentissage fédéré et l’environnement d’exécution de confiance (TEE), parmi lesquels la TEE est la seule technologie capable de combiner des avantages en matière de sécurité de la vie privée et de performance.

TEE est l’abréviation de Trusted Execution Environment, qui est un environnement de traitement indépendant avec des fonctions de calcul et de stockage, et qui peut fournir une protection de la sécurité et de l’intégrité. Le principe de base est que les données sensibles se voient allouer un morceau séparé de mémoire isolée dans le matériel, où tout le calcul des données sensibles a lieu, et les informations de cette mémoire isolée ne peuvent pas être consultées par d’autres parties du matériel, à l’exception des interfaces autorisées.

Comment s’assurer que le TEE lui-même n’est pas attaqué ou altéré

Service cloud Web3

La sécurité du TEE lui-même repose sur le mécanisme d’isolation et d’authentification du matériel, ainsi que sur la spécification et le mécanisme d’authentification du logiciel. Plus précisément, les TEE peuvent être protégés contre les attaques ou la falsification de la manière suivante :

Isolation matérielle : Le TEE s’exécute dans un environnement matériel séparé du système d’exploitation standard (Rich OS), avec un espace mémoire et un mode processeur indépendants, ce qui empêche Rich OS ou d’autres logiciels malveillants d’accéder ou de modifier les données et le code du TEE. TEE peut également tirer parti des technologies de virtualisation matérielle, telles que SGX2 d’Intel, pour créer une zone d’exécution sécurisée dans laquelle les données sensibles peuvent être chiffrées, déchiffrées, calculées et d’autres opérations. Vérification du matériel : Le TEE effectuera un processus de démarrage sécurisé au démarrage pour garantir l’intégrité et l’exactitude du TEE en vérifiant la racine de confiance du TEE. Les TEE peuvent également tirer parti de métriques fiables soutenues par le matériel et de mécanismes d’attestation fiables pour prouver l’identité et l’état du TEE à des tiers, ainsi que la légitimité et la fiabilité des applications exécutées dans le TEE.

Spécification logicielle : TEE suit certaines spécifications standard internationales ou nationales, telles que l’architecture du système TEE et les spécifications d’interface formulées par GlobalPlatform, et la spécification TEEI émise par UnionPay. Ces spécifications énoncent des exigences et des lignes directrices pour le fonctionnement, les performances et la sécurité des TEE, afin que les TEE puissent répondre aux exigences de sécurité de différents scénarios d’application et améliorer l’interopérabilité et la compatibilité des TEE. Certification logicielle : Le TEE lui-même, ainsi que les applications qui s’exécutent dans le TEE, doivent passer par un certain niveau de certification pour garantir qu’ils sont exempts de failles de sécurité ou de code malveillant. TEE doit également disposer d’un mécanisme de gestion fiable pour contrôler l’installation, la mise à jour, la suppression et d’autres opérations des applications, ainsi que pour les signer et les chiffrer afin d’éviter toute falsification ou falsification.

À l’heure actuelle, des progrès et des réalisations ont été réalisés dans la technologie TEE, et les principaux fabricants mondiaux de puces informatiques ont commercialisé des solutions d’architecture TEE à grande échelle**, et les fabricants de puces grand public nationaux ont également commencé à participer à la mise en œuvre et à l’innovation de TEE vers 2019. Mais il est toujours confronté à certains défis et problèmes, tels que le coût du matériel, la compatibilité, l’évolutivité, la standardisation, etc.

À l’avenir, la technologie TEE devra être continuellement innovée et améliorée pour s’adapter à l’évolution des exigences de sécurité et des scénarios d’application. Dans le même temps, la technologie TEE doit également être intégrée efficacement et collaborer avec d’autres technologies informatiques préservant la vie privée afin d’obtenir des capacités informatiques plus efficaces, plus puissantes et plus flexibles en matière de préservation de la vie privée.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)