PCC d'Apple vs. Calcul Confidentiel : Distinctions Clés de Sécurité

Thenewstack

Dans le paysage en évolution rapide de la cybersécurité, de nouveaux acronymes et technologies émergent fréquemment, menant souvent à la confusion. Parmi les avancées récentes, le Private Cloud Compute (PCC) d’Apple, annoncé l’année dernière pour permettre un accès privé à Apple Intelligence, est fréquemment discuté aux côtés du calcul confidentiel. Bien que ces deux technologies visent à améliorer la sécurité des données dans les environnements cloud et exploitent du matériel spécialisé, elles abordent des modèles de menace distincts et emploient des approches fondamentales différentes. Comprendre ces distinctions est crucial pour les organisations qui évaluent les technologies de sécurité et prennent des décisions éclairées concernant la protection des charges de travail sensibles.

Apple a introduit le PCC pour étendre son engagement de longue date envers le traitement sur l’appareil et la confidentialité des utilisateurs aux modèles d’intelligence artificielle plus grands. À mesure que ces modèles gagnaient en complexité, le traitement sur l’appareil devenait moins faisable, nécessitant une solution basée sur le cloud. L’idée fondamentale du PCC est d’atteindre un niveau de confidentialité comparable au traitement sur l’appareil, même en utilisant des ressources cloud distantes. Ceci est accompli grâce à des nœuds spécialisés construits avec une chaîne d’approvisionnement matériel-logiciel hautement sécurisée. Ces nœuds emploient des mécanismes de démarrage sécurisé pour garantir que tout le code est signé par une clé matérielle, et les données au repos sont chiffrées avec des clés aléatoires inaccessibles entre les redémarrages. De plus, les données utilisateur sont chiffrées pendant le transit d’un appareil vers un nœud PCC spécifique, empêchant les attaquants de rediriger le trafic vers des nœuds compromis. Une caractéristique clé du PCC est sa capacité d’attestation à distance, qui permet aux nœuds de vérifier cryptographiquement qu’ils exécutent un logiciel publiquement listé. Ce mécanisme permet non seulement à Apple, mais aussi aux chercheurs externes, de vérifier indépendamment l’intégrité du code exécuté sur les nœuds PCC, favorisant la transparence et renforçant la confiance par la vérifiabilité publique. Le PCC se défend principalement contre les attaques au niveau du réseau, les scénarios d’homme du milieu et l’éventuelle mauvaise utilisation par Apple elle-même grâce à ses processus de vérification transparents.

En revanche, le calcul confidentiel se concentre sur la protection des données lorsqu’elles sont activement traitées, ou “en cours d’utilisation”. Il y parvient en exécutant des applications sensibles dans un environnement d’exécution fiable (Trusted Execution Environment, TEE) basé sur le matériel. Un TEE fonctionne aux côtés de l’unité centrale de traitement (CPU), offrant des garanties robustes pour l’intégrité des données, la confidentialité des données et l’intégrité du code. Effectivement, le calcul confidentiel déplace la frontière de confiance du logiciel vers le matériel, garantissant que d’autres utilisateurs, ou même le système d’exploitation et l’hyperviseur sous-jacents, ne peuvent pas interférer avec ou lire les données d’une application exécutée au sein du TEE. Similaire au PCC, le calcul confidentiel utilise également l’attestation à distance. Ici, l’attestation fournit une preuve cryptographique qu’une application s’exécute réellement au sein d’un TEE. L’application et son environnement au sein du TEE sont signés par une clé matérielle, permettant à un vérificateur distant de confirmer que l’application attendue s’exécute dans l’environnement sécurisé attendu. Le modèle de menace du calcul confidentiel aborde spécifiquement les attaques de logiciels privilégiés (y compris les systèmes d’exploitation et les hyperviseurs compromis), les risques multi-locataires inhérents à l’infrastructure cloud partagée, et les scénarios où le fournisseur de cloud lui-même ne peut pas être entièrement digne de confiance avec des données sensibles pendant le traitement.

Bien que les deux technologies intègrent l’attestation à distance et s’appuient sur du matériel spécialisé pour la sécurité, leurs objectifs divergent considérablement. Les deux prouvent à une partie distante ce qui s’exécute sur quel appareil, mais elles servent des objectifs de vérification différents et opèrent à différentes couches de la pile technologique. Le PCC exploite une chaîne d’approvisionnement matérielle spécialisée et des clés matérielles pour empêcher toute falsification de ses nœuds, garantissant l’intégrité de l’infrastructure elle-même. Le calcul confidentiel, d’autre part, utilise des TEE matériels pour isoler l’exécution du code et emploie des clés de signature matérielles pour vérifier l’intégrité de l’environnement isolé.

La distinction fondamentale réside dans leur approche de la confiance. Le PCC fournit une communication renforcée et un environnement de dispositif cloud de confiance, visant à établir la confiance dans l’infrastructure et ses chemins de communication. Cependant, au sein de l’environnement PCC de confiance, les données sont déchiffrées et traitées en clair. Le calcul confidentiel, par contraste, opère en partant du principe que le dispositif cloud et l’infrastructure pourraient rester non fiables. Il protège les données par chiffrement même pendant le traitement, garantissant que les informations restent chiffrées et accessibles uniquement au sein de l’environnement TEE protégé par le matériel. En termes simples, le PCC cherche à améliorer la confiance dans l’infrastructure cloud, tandis que le calcul confidentiel vise à protéger les données malgré une éventuelle méfiance envers l’infrastructure cloud.

Le choix entre le Private Cloud Compute d’Apple et le calcul confidentiel dépend fortement du modèle de menace spécifique d’une organisation, des contraintes d’infrastructure et des hypothèses de confiance concernant son environnement cloud. Le PCC offre une protection solide pour les appareils Apple exploitant le traitement de l’IA dans le cloud, mais son modèle repose sur la capacité unique d’Apple à contrôler une chaîne d’approvisionnement matérielle étroitement intégrée et l’ensemble de l’écosystème, ce qui rend difficile sa réplication à grande échelle. Pour les organisations cherchant à protéger des charges de travail sensibles dans des environnements cloud qu’elles ne contrôlent pas entièrement, le calcul confidentiel offre une approche plus largement applicable. Il fournit une protection robuste même lors de l’utilisation de fournisseurs de cloud tiers et d’infrastructures partagées, ce qui le rend adapté à un éventail plus large de cas d’utilisation au-delà de l’écosystème spécifique d’Apple.