Partager via


Base de calcul approuvée

La Base de calcul de confiance (TCB, Trusted Computing Base) fait référence à l’ensemble des composants matériels, des microprogrammes et des logiciels d’un système qui fournissent un environnement sécurisé. Les composants au sein du TCB sont considérés comme « critiques. » Si un composant au sein du TCB est compromis, toute la sécurité du système peut être en péril. Plus le TCB est petit, plus la sécurité est élevée. Il y a moins de risques d’exposition à différentes vulnérabilités, programmes malveillants, attaques et personnes malveillantes.

Le diagramme suivant montre ce qui est « in » et ce qui est « en dehors » de la base de calcul approuvée. La charge de travail et les données gérées par l’opérateur client se trouvent à l’intérieur du TCB, et les éléments gérés par le fournisseur de cloud (Microsoft Azure) sont en dehors.

Diagram showing the Trusted Compute Base (TCB) concept.

Racine matérielle de confiance

La racine de l’approbation est le matériel approuvé pour attester (valider) que la charge de travail du client utilise l’informatique confidentielle via la génération de preuves de chiffrement.

Charge de travail CC (TCB)

La charge de travail du client, encapsulée dans un environnement d’exécution approuvé (TEE) inclut les parties de la solution entièrement sous contrôle et approuvées par le client. La charge de travail d’informatique confidentielle est opaque pour tout ce qui se trouve en dehors du TCB à l’aide du chiffrement.

Système d’exploitation hôte, Hyperviseur, BIOS, Pilotes de périphérique

Ces éléments n’ont aucune visibilité de la charge de travail à l’intérieur du TCB, car ils sont chiffrés. Le système d’exploitation hôte, le BIOS, etc. sont sous le contrôle du fournisseur de cloud et inaccessibles par le client.

Mappage de TCB à différents environnements d’exécution approuvés (TEE)

Selon la technologie de l’informatique confidentielle en cours d’utilisation, le TCB peut varier pour répondre aux différentes demandes des clients en matière de confidentialité et de facilité d’adoption.

Intel SGX, par exemple, offre la définition TCB la plus granulaire vers des fonctions de code individuelles, mais nécessite que les applications soient écrites à l’aide d’API spécifiques pour utiliser des fonctionnalités confidentielles.

Les Machines Virtuelles confidentiels (CVM) utilisant les technologies AMD SEV-SNP (et, dans le futur, Intel TDX) peuvent exécuter une machine virtuelle entière à l’intérieur de la TEE pour prendre en charge les scénarios lift&shift des charges de travail existantes, dans ce cas, le système d’exploitation invité se trouve également dans le TCB.

Diagram showing the Trusted Compute Base (TCB) concept mapped to Intel SGX and AMD SEV-SNP Trusted Execution Environments