Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Améliorer les TEE avec des circuits brouillés

Une nouvelle méthode combine les TEE et les circuits brouillés pour de meilleures performances dans les tâches cloud.

― 7 min lire


Renforcer la sécuritéRenforcer la sécuritéavec des TEEcloud.brouillés améliore la performance duCombiner des TEE et des circuits
Table des matières

Les Environnements d'Exécution de Confiance, ou TEEs, sont des zones spéciales dans la mémoire d'un ordinateur qui offrent un espace sécurisé pour les données et processus sensibles. Pense à eux comme des compartiments sécurisés où des tâches importantes peuvent s'exécuter sans être dérangées par des logiciels potentiellement nuisibles. Les TEEs visent à protéger les informations confidentielles et les calculs contre les logiciels malveillants et l'accès non autorisé.

Cependant, les TEEs ont quelques défis. Lorsqu'ils effectuent des opérations clés, comme la mise en place d'une zone sécurisée ou le passage entre des modes sécurisés et normaux, ils peuvent ralentir considérablement. Ce ralentissement est particulièrement visible pour des tâches courtes, comme celles souvent utilisées dans les plateformes Fonction-en-tant-que-Service (Faas). Dans ces plateformes, les utilisateurs peuvent exécuter de petites fonctions dans le cloud sans gérer l'infrastructure sous-jacente.

Le Défi des Tâches Courtes

Dans les environnements FaaS, quand les utilisateurs demandent à ce qu'une fonction s'exécute, cela nécessite souvent que le système gère la zone sécurisée encore et encore. Malheureusement, cette gestion peut prendre plus de temps que l'exécution de la fonction elle-même. C'est là que le problème se pose : si le processus de gestion prend trop de temps, cela peut annuler les avantages d'utiliser les TEEs pour des tâches rapides et interactives.

Les solutions couramment utilisées pour régler ce problème ne sont pas à la hauteur. Par exemple, certaines techniques essaient de réduire le temps passé à gérer ces zones sécurisées, mais elles ne résolvent pas le problème principal pour les fonctions courtes qui doivent s'exécuter rapidement et souvent.

Présentation d'une Nouvelle Approche

Pour résoudre ces problèmes, une nouvelle méthode est proposée qui combine les TEEs avec une autre technologie appelée Circuits embrouillés (GC). Les circuits embrouillés sont une façon d'effectuer des calculs de manière sécurisée sans révéler les données sous-jacentes. Ils permettent à deux parties de travailler ensemble sur un problème sans partager leurs informations privées. En combinant ces deux technologies, la nouvelle méthode minimise le temps passé à gérer l'espace sécurisé tout en gardant les données en sécurité.

Comment Cette Nouvelle Approche Fonctionne

  1. Déplacer le Travail : Au lieu de laisser le TEE gérer tout, ce nouveau système permet de réaliser une partie du travail à l'extérieur de la zone sécurisée en utilisant des circuits embrouillés. Le TEE génère un circuit embrouillé, qui est une version sécurisée de la fonction à exécuter.

  2. Évaluation par des Hôtes Non Fiables : L'hôte non fiable, où les calculs ordinaires se font, prend ce circuit embrouillé et l'évalue. Ce qui est génial, c'est que l'hôte ne voit jamais les Données sensibles ; il travaille juste avec le circuit embrouillé.

  3. Maintien de la Sécurité : Même si l'hôte non fiable effectue les calculs, le TEE veille à ce que les données sensibles restent protégées. Le TEE met tout en place et fournit les étiquettes nécessaires pour que le calcul se passe en toute sécurité.

Considérations de Performance

Un des principaux avantages de cette nouvelle méthode est qu'elle réduit considérablement le temps passé à gérer la zone sécurisée. En déléguant le calcul à l'hôte non fiable, cela libère le TEE pour se concentrer sur la mise en place de l'environnement sécurisé.

Pour te donner une idée, les opérations de gestion traditionnelles dans un TEE peuvent prendre un temps pas négligeable. Par exemple, créer une zone sécurisée peut prendre plusieurs millisecondes. Pendant ce même temps, le nouveau système pourrait évaluer de nombreuses opérations, rendant le tout beaucoup plus efficace.

Vitesse des Circuits Embrouillés

En ce qui concerne les circuits embrouillés, ils peuvent aussi traiter une énorme quantité de données rapidement. En utilisant des techniques spéciales, il devient possible d'évaluer de nombreuses opérations en une fraction du temps qu'il faudrait pour exécuter les mêmes opérations dans un TEE. Le transfert de données entre le TEE et l'hôte non fiable se fait via la mémoire partagée, ce qui est beaucoup plus rapide que les méthodes réseau traditionnelles.

Applications Réelles : FaaS

Prenons un exemple pratique pour comprendre comment cette nouvelle technique peut être appliquée. Dans un cadre e-commerce où les utilisateurs peuvent rapidement finaliser leur commande, la fonction associée à cette action peut être représentée en utilisant un circuit embrouillé.

Les statistiques montrent que le processus de commande, lorsqu'il est calculé sous forme de circuit embrouillé, prendrait moins de temps que la gestion de la zone sécurisée dans un TEE. Cela montre les avantages concrets de la combinaison des TEEs avec des circuits embrouillés : non seulement c'est plus rapide, mais cela permet aussi une utilisation plus efficace des ressources.

Aspects de Sécurité

On peut se demander si déplacer les calculs à l'extérieur d'un TEE compromet la sécurité. Heureusement, cette méthode combinée conserve les protections robustes que les TEEs offrent. Le TEE veille à ce que les données sensibles restent confidentielles et que toutes les opérations effectuées à l'extérieur ne mettent pas en danger ces données.

Le cadre de sécurité de la nouvelle approche est basé sur l'idée que si le TEE ou les circuits embrouillés sont compromis, la sécurité du système entier est en jeu. Donc, assurer l'intégrité des deux composants est crucial.

Avantages de la Nouvelle Méthode

  1. Efficacité : La nouvelle méthode permet des calculs plus rapides, en particulier pour les tâches courtes qui souffriraient autrement à cause de la charge de gestion.

  2. Sécurité : En utilisant des circuits embrouillés, les informations sensibles ne sont jamais exposées à l'hôte effectuant les calculs, maintenant ainsi la confidentialité.

  3. Scalabilité : Plusieurs utilisateurs peuvent bénéficier du même TEE, qui peut générer des circuits embrouillés pour divers clients, maximisant l'utilisation des ressources.

  4. Convivialité : Cette approche simplifie l'infrastructure nécessaire pour faire tourner des applications sensibles, ce qui facilite la vie des développeurs et des utilisateurs.

Défis à Surmonter

Bien que la nouvelle approche montre un bon potentiel, il reste des défis à relever. Par exemple, les développeurs doivent trouver comment gérer efficacement les étiquettes utilisées dans les circuits embrouillés pour éviter d'éventuels problèmes de sécurité.

De plus, transformer des fonctions en un format adapté aux circuits embrouillés peut compliquer le processus de codage. Toutes les fonctions ne sont pas facilement adaptables à ce modèle, ce qui ajoute une couche de complexité pour les développeurs.

Conclusion

La combinaison des Environnements d'Exécution de Confiance et des circuits embrouillés offre une solution unique pour améliorer la performance des opérations sensibles dans les applications basées sur le cloud. En réduisant la charge de gestion associée aux TEEs, cette approche permet une exécution plus rapide des tâches courtes, tout en garantissant que la sécurité reste intacte.

Alors que la recherche et le développement continuent dans ce domaine, il pourrait bientôt être possible de peaufiner encore ces techniques, menant à des environnements informatiques encore plus efficaces et sécurisés dans diverses applications. L'avenir de l'informatique confidentielle a l'air prometteur avec ces avancées, ouvrant la voie à de meilleures pratiques de sécurité et à un traitement plus rapide dans les services cloud.

Source originale

Titre: TGh: A TEE/GC Hybrid Enabling Confidential FaaS Platforms

Résumé: Trusted Execution Environments (TEEs) suffer from performance issues when executing certain management instructions, such as creating an enclave, context switching in and out of protected mode, and swapping cached pages. This is especially problematic for short-running, interactive functions in Function-as-a-Service (FaaS) platforms, where existing techniques to address enclave overheads are insufficient. We find FaaS functions can spend more time managing the enclave than executing application instructions. In this work, we propose a TEE/GC hybrid (TGh) protocol to enable confidential FaaS platforms. TGh moves computation out of the enclave onto the untrusted host using garbled circuits (GC), a cryptographic construction for secure function evaluation. Our approach retains the security guarantees of enclaves while avoiding the performance issues associated with enclave management instructions.

Auteurs: James Choncholas, Ketan Bhardwaj, Ada Gavrilovska

Dernière mise à jour: 2023-09-14 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2309.07764

Source PDF: https://arxiv.org/pdf/2309.07764

Licence: https://creativecommons.org/licenses/by-nc-sa/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires