Qu'est-ce qu'un environnement d'exécution de confiance ?

What is a Trusted Execution Environment?

Un environnement d'exécution de confiance est l'un de ces sujets fondamentaux qui ne reçoit pas assez d'attention dans les discussions sur l'IoT / les appareils connectés. Il existe de nombreux domaines où l'intégrité des données et la capacité à exécuter des programmes dans un environnement protégé sont d'une importance capitale. Avoir des informations très sensibles telles que des mots de passe, des clés privées, etc., traitées et stockées dans un environnement d'exécution de confiance (TEE) fournit les données IoT les plus fiables.

Les données nécessitant le plus haut niveau de sécurité doivent provenir d'un appareil hautement résistant à la falsification, c'est-à-dire d'un appareil doté d'un TEE. Il existe des cas d'utilisation de données IoT qui se situent sur un spectre d'intégrité des données requise. Cela inclut les transactions financières et les données de santé à une extrémité de ce spectre. Parfois, le degré d'intégrité n'est pas aussi important. Mais dans certains cas, c'est essentiel et un TEE est justifié.

Un environnement d'exécution de confiance (TEE) est une zone sécurisée du matériel et des logiciels d'un appareil, conçue pour protéger certaines données et processus contre la falsification ou les interférences externes.

Le Pebble Tracker, d'IoTeX, utilise un TEE et peut ainsi être utilisé lorsque le plus haut degré d'intégrité des données est requis.

Que se passe-t-il dans cet environnement ?

Le Pebble Tracker d'IoTeX utilise un environnement d'exécution de confiance pour garantir l'intégrité des données en capturant et en signant cryptographiquement des données du monde réel. C'est similaire aux puces de votre smartphone qui gèrent FaceID/empreintes digitales et aux portefeuilles matériels crypto pour gérer les clés privées. La signature produite par le Pebble Tracker est alors attachée au message de données IoT. Cela permet de vérifier contre la falsification et permet d'identifier l'appareil exact qui a généré les données. Chaque Pebble Tracker, lors de sa fabrication, est enregistré sur la blockchain IoTeX.

Avec les technologies blockchain + IoT, les entreprises enviroBLOQ et AhoyDAO, des tiers paient de l'argent pour les données de ces appareils utilisés par ces entreprises. Ces tiers comptent sur le fait que les données, ou preuves basées sur ces données, sont complètement fiables. C'est ce qui rend l'ensemble du processus, de l'appareil de confiance à toute dApp, révolutionnaire. L'intégrité des données de l'appareil peut être prouvée. Cette intégrité des données est fondamentale pour une économie MachineFi.

Pour une explication générale, nous avons trouvé cet article de Wikipedia sur l'environnement d'exécution de confiance informatif. (extrait)

Un environnement d'exécution de confiance (TEE) est une zone sécurisée d'un processeur principal. Il garantit que le code et les données chargés à l'intérieur sont protégés en termes de confidentialité et d'intégrité. L'intégrité des données — empêche les entités non autorisées d'altérer les données lorsque toute entité extérieure au TEE traite les données... Un TEE, en tant qu'environnement d'exécution isolé, offre des fonctionnalités de sécurité telles que l'exécution isolée, l'intégrité des applications exécutées avec le TEE, ainsi que la confidentialité de leurs actifs. En termes généraux, le TEE offre un espace d'exécution qui fournit un niveau de sécurité plus élevé pour les applications de confiance s'exécutant sur l'appareil qu'un système d'exploitation riche (OS) et plus de fonctionnalités qu'un 'élément sécurisé' (SE).

Où les TEE sont-ils utilisés ?

Il s'avère que les environnements d'exécution de confiance se trouvent partout dans nos vies. Ils sont présents dans les smartphones, les ordinateurs portables et d'autres types d'appareils informatiques. Les TEE sont ce qui permet à ces appareils de stocker votre empreinte digitale en toute sécurité ou d'utiliser votre visage pour vous identifier.

Les TEE peuvent également se trouver dans certains types de cartes intelligentes, comme les cartes de crédit et les passeports, qui utilisent des TEE pour stocker et traiter des données sensibles dans un environnement sécurisé. Comment sont-ils encore utiles ?

  1. Protection des données sensibles : les TEE peuvent être utilisés pour stocker et traiter des données sensibles, telles que des mots de passe, des informations financières et des documents d'identité personnelle, dans un environnement sécurisé, isolé du reste de l'appareil.
  2. Facilitation des transactions sécurisées : les TEE peuvent être utilisés pour faciliter des transactions sécurisées, telles que les opérations bancaires en ligne et les transactions de commerce électronique. Un environnement sécurisé pour le traitement d'informations financières sensibles contribue à protéger contre la fraude et à garantir l'intégrité des transactions financières.
  3. Application des politiques de sécurité : les TEE peuvent être utilisés pour appliquer des politiques de sécurité, telles que des contrôles d'accès, sur un appareil. Cela empêche les accès non autorisés aux données sensibles et garantit que seules les utilisateurs autorisés peuvent accéder à certaines ressources.
  4. Protection contre les logiciels malveillants : les TEE peuvent être utilisés pour se protéger contre les logiciels malveillants. En isolant certains processus du reste de l'appareil, les TEE peuvent aider à prévenir la propagation des logiciels malveillants et l'infection de l'appareil.
  5. Assurance de l'intégrité des mises à jour logicielles : les TEE peuvent être utilisés pour garantir l'intégrité des mises à jour logicielles. En vérifiant que les mises à jour logicielles n'ont pas été falsifiées avant d'être installées, les TEE peuvent aider à prévenir l'introduction de logiciels malveillants par le biais de mises à jour logicielles.

Comment les données de ces appareils résistants à la falsification (utilisant des TEE) seront-elles utilisées dans les jours à venir ?

Nous avons contacté Simone Romano, Responsable des relations développeurs chez IoTeX, et il a déclaré :

Alors qu'ils sont omniprésents dans les appareils IoT, les TEE n'ont pratiquement aucune utilisation dans l'industrie de la blockchain, sauf pour les portefeuilles matériels qui les utilisent pour stocker les clés privées des utilisateurs. Mais signer des transactions blockchain hors ligne est une utilisation très limitée de cette technologie. Avec un TEE dans presque chaque appareil intelligent, ils seront certainement capables de signer et d'envoyer des transactions de façon autonome à l'avenir, en interagissant les uns avec les autres sur la blockchain. Pourtant, ce n'est que la pointe de l'iceberg de ce qu'un TEE peut permettre lorsqu'il est exploité dans des applications blockchain. En enregistrant une identité décentralisée sur la blockchain pour chaque appareil, ils pourront utiliser leur TEE pour générer et signer de manière autonome toutes les données IoT capturées, qui pourront ensuite être utilisées comme base pour générer des preuves de faits réels que les contrats intelligents peuvent vérifier sur la blockchain, donnant naissance à la véritable économie décentralisée basée sur des données IoT fiables.