Featured image for article "Qu'est-ce qu'un Environnement d'Exécution de Confiance ?" from IoTeX Blogs

Qu'est-ce qu'un Environnement d'Exécution de Confiance ?

Un Environnement d'Exécution de Confiance est l'un de ces sujets fondamentaux qui ne reçoit pas assez d'attention dans les discussions sur l'IoT / les dispositifs connectés. Il existe de nombreux domaines où l'intégrité des données et la capacité d'exécuter des programmes dans un environnement protégé sont d'une importance capitale. Avoir des informations hautement sensibles telles que des mots de passe, des clés privées, etc. traitées et stockées dans un Environnement d'Exécution de Confiance (TEE) fournit les données IoT les plus fiables.

IoTeX Blogs

Un Environnement d'Exécution de Confiance est l'un de ces sujets fondamentaux qui ne reçoit pas assez d'attention dans les discussions sur l'IoT / les dispositifs connectés. Il existe de nombreux domaines où l'intégrité des données et la capacité d'exécuter des programmes dans un environnement protégé sont d'une importance capitale. Avoir des informations hautement sensibles telles que des mots de passe, des clés privées, etc. traitées et stockées dans un Environnement d'Exécution de Confiance (TEE) fournit les données IoT les plus fiables.

Les données qui nécessitent le plus haut niveau de sécurité doivent provenir d'un dispositif hautement résistant à la falsification, c'est-à-dire d'un qui possède un TEE. Il existe des cas d'utilisation de données IoT qui se situent sur un spectre d'intégrité des données requise. Cela inclut les transactions financières et les données de santé à une extrémité de ce spectre. Parfois, le degré d'intégrité n'est pas aussi important. Mais dans certains cas, c'est critique pour la mission et un TEE est justifié.

Un environnement d'exécution de confiance (TEE) est une zone sécurisée du matériel et des logiciels d'un dispositif, conçue pour protéger certaines données et processus contre la falsification ou l'interférence externes.

Le Pebble Tracker, de IoTeX, utilise un TEE et peut donc être utilisé lorsque le plus haut degré d'intégrité des données est requis.

Que se passe-t-il dans cet environnement ?

Le IoTeX Pebble Tracker utilise un Environnement d'Exécution de Confiance pour garantir l'intégrité des données en capturant et en signant cryptographiquement des données du monde réel. C'est similaire aux puces de votre smartphone qui gèrent FaceID/empreintes digitales et aux portefeuilles matériels crypto pour gérer les clés privées. La signature produite par le Pebble Tracker est ensuite attachée au message de données IoT. Cela permet de vérifier la falsification et d'identifier le dispositif exact qui a généré les données. Chaque Pebble Tracker, lors de sa fabrication, est enregistré sur la blockchain IoTeX.

Avec la technologie blockchain + IoT, les entreprises enviroBLOQ et AhoyDAO, des tiers paient de l'argent pour les données de ces dispositifs que ces entreprises utilisent. Ces tiers comptent sur le fait que les données, ou les preuves basées sur ces données, sont complètement fiables. C'est ce qui rend l'ensemble du processus, du dispositif de confiance à toute dApp, révolutionnaire. L'intégrité des données du dispositif peut être prouvée. Cette intégrité des données est fondamentale pour une économie MachineFi.

Pour une explication générale, nous avons trouvé cet article de Wikipédia sur l'Environnement d'Exécution de Confiance informatif. (extrait)

Un environnement d'exécution de confiance (TEE) est une zone sécurisée d'un processeur principal. Il garantit que le code et les données chargés à l'intérieur sont protégés en ce qui concerne la confidentialité et l'intégrité. L'intégrité des données - empêche les entités non autorisées de modifier les données lorsque toute entité extérieure au TEE traite des données ... Un TEE, en tant qu'environnement d'exécution isolé, offre des fonctionnalités de sécurité telles que l'exécution isolée, l'intégrité des applications s'exécutant avec le TEE, ainsi que la confidentialité de leurs actifs. En termes généraux, le TEE offre un espace d'exécution qui fournit un niveau de sécurité plus élevé pour les applications de confiance s'exécutant sur le dispositif qu'un système d'exploitation riche (OS) et plus de fonctionnalités qu'un 'élément sécurisé' (SE).

Où sont utilisés les TEE ?

Il s'avère que les Environnements d'Exécution de Confiance se trouvent partout dans nos vies. Ils sont dans les smartphones, les ordinateurs portables et d'autres types de dispositifs informatiques. Les TEE permettent à ces dispositifs de stocker en toute sécurité votre empreinte digitale ou d'utiliser votre visage pour vous identifier.

Les TEE peuvent également être trouvés dans certains types de cartes intelligentes, telles que les cartes de crédit et les passeports, qui utilisent des TEE pour stocker et traiter des données sensibles dans un environnement sécurisé. Comment d'autre sont-ils utiles ?

  1. Protection des données sensibles : Les TEE peuvent être utilisés pour stocker et traiter des données sensibles, telles que des mots de passe, des informations financières et des documents d'identification personnelle, dans un environnement sécurisé, isolé du reste du dispositif.
  2. Faciliter des transactions sécurisées : Les TEE peuvent faciliter des transactions sécurisées, telles que les opérations bancaires en ligne et les transactions de commerce électronique. Un environnement sécurisé pour traiter des informations financières sensibles aide à protéger contre la fraude et garantit l'intégrité des transactions financières.
  3. Application des politiques de sécurité : Les TEE peuvent être utilisés pour appliquer des politiques de sécurité, telles que des contrôles d'accès, sur un dispositif. Cela empêche l'accès non autorisé aux données sensibles et garantit que seuls les utilisateurs autorisés peuvent accéder à certaines ressources.
  4. Protection contre les logiciels malveillants : Les TEE peuvent être utilisés pour se protéger contre les logiciels malveillants. En isolant certains processus du reste du dispositif, les TEE peuvent aider à empêcher les logiciels malveillants de se propager et d'infecter le dispositif.
  5. Assurer l'intégrité des mises à jour logicielles : Les TEE peuvent être utilisés pour garantir l'intégrité des mises à jour logicielles. En vérifiant que les mises à jour logicielles n'ont pas été falsifiées avant qu'elles ne soient installées, les TEE peuvent aider à prévenir l'introduction de logiciels malveillants par le biais de mises à jour logicielles.

Comment les données de ces dispositifs résistants à la falsification (utilisant des TEE) seront-elles utilisées dans les jours à venir ?

Nous avons consulté Simone Romano, Responsable des Relations Développeurs, IoTeX, et il a déclaré :

Bien que omniprésents dans les dispositifs IoT, les TEE n'ont pratiquement aucune utilisation dans l'industrie de la blockchain, sauf pour les portefeuilles matériels qui les utilisent pour stocker les clés privées des utilisateurs. Mais signer des transactions blockchain hors ligne est une utilisation très limitée de cette technologie. Avec un TEE dans presque chaque dispositif intelligent, ils seront certainement capables de signer et d'envoyer des transactions de manière autonome à l'avenir, interagissant les uns avec les autres sur la blockchain. Pourtant, ce n'est que la pointe de l'iceberg de ce qu'un TEE peut permettre lorsqu'il est intégré dans des applications blockchain. En enregistrant une identité décentralisée sur la chaîne pour chaque dispositif, ils pourront utiliser leur TEE pour générer et signer de manière autonome toutes les données IoT capturées, qui pourront ensuite être utilisées comme base pour générer des preuves de faits réels que les contrats intelligents peuvent vérifier sur la chaîne, donnant naissance à la véritable économie décentralisée basée sur des données IoT de confiance.

Stay Updated

Subscribe to get the latest posts from IoTeX Blogs delivered to your inbox.

Qu'est-ce qu'un Environnement d'Exécution de Confiance ?