# Machines virtuelles confidentielles dmystifies
> [! remarque]-
> Le contenu de cette page est généré à partir de la transcription audio/vidéo et de la transformation du texte provenant du contenu et des liens de cette source.
Source : [https://fosdem.org/2025/schedule/event/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment/](https://fosdem.org/2025/schedule/event/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment/)
<video src=« https://video.fosdem.org/2025/k4401/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment.av1.webm » controls></video>
## Résumé et points forts :
Cette session explore les machines virtuelles confidentielles, une technologie clé pour sécuriser les données dans le cloud.
**Introduction aux machines virtuelles confidentielles**
Les machines virtuelles confidentielles (CVMs) sont une application de l'informatique confidentielle qui protège les données en cours d'utilisation contre les couches privilégiées du logiciel et du matériel. Elles permettent une approche flexible et sont soutenues par des fournisseurs de CPU comme AMD et Intel.
**Sécurité et cryptage de la mémoire**
Les CVMs offrent une sécurité renforcée grâce à des protocoles de communication spécialisés et des mécanismes de cryptage de la mémoire. Elles garantissent que les données des utilisateurs restent inaccessibles même aux couches les plus privilégiées du cloud.
**Protection du système d'exploitation invité**
La protection du système d'exploitation invité est cruciale, nécessitant un cryptage complet du disque et un démarrage sécurisé sans dépendre de l'hôte. Les technologies comme le vTPM et l'attestation à distance jouent un rôle clé.
**Importance pour la transformation écosociale**
Les CVMs sont essentielles pour garantir la confidentialité des données dans des environnements cloud, répondant ainsi aux exigences réglementaires et éthiques. Elles permettent aux concepteurs écosociaux de créer des solutions sécurisées et fiables.
## Importance pour une transformation écosociale
Les machines virtuelles confidentielles sont cruciales pour protéger les données sensibles dans le cloud, répondant aux exigences de confidentialité et de sécurité. Elles sont particulièrement pertinentes pour les organisations cherchant à respecter des normes éthiques et réglementaires strictes. Les designers écosociaux peuvent utiliser ces technologies pour développer des solutions sécurisées et durables. Cependant, des défis demeurent, notamment en matière de confiance envers les fournisseurs de cloud et de compatibilité avec divers systèmes d'exploitation.
## Slides:
| | |
| --- | --- |
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_001.jpg\|300]] | La première diapositive présente le sujet des machines virtuelles confidentielles, en mettant l'accent sur une plongée technique dans l'éclairage du système d'exploitation invité Linux. Les intervenants, Ankita Pareek et Archana, sont des ingénieurs logiciels chez Azure Linux, Microsoft.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_002.jpg\|300]] | Cette diapositive décrit les attentes de la session, notamment la compréhension des CVMs, les tendances des fournisseurs de cloud public, les préoccupations concernant les CVMs dans le cloud, et les concepts clés comme UKI, Secure Boot, Measured Boot, le cryptage complet du disque et l'attestation.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_003.jpg\|300]] | Les CVMs sont présentées comme un cas d'utilisation de l'informatique confidentielle, protégeant les charges de travail et les données contre les couches privilégiées. Elles offrent une flexibilité maximale et sont soutenues par des fournisseurs de CPU comme AMD et Intel. Les fournisseurs de cloud adoptent ces technologies pour garantir l'absence d'accès aux données des clients.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_004.jpg\|300]] | Cette diapositive explique ce qu'implique le cryptage de la mémoire dans une CVM, comparant les CVMs aux VM normales. Elle met en avant les différences clés comme l'accès restreint du VMM, l'implication de processeurs sécurisés, et l'utilisation de protocoles de communication spécialisés.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_005.jpg\|300]] | |
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_006.jpg\|300]] | La diapositive souligne l'importance de protéger le système d'exploitation invité, en particulier en ce qui concerne le cryptage complet du disque sans dépendre de l'hôte, et en supportant le démarrage non surveillé. Elle mentionne l'utilisation de vTPM et l'attestation comme solutions.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_007.jpg\|300]] | Cette diapositive aborde le scepticisme envers le cloud, en expliquant comment l'attestation permet de vérifier l'intégrité de l'environnement. Elle décrit les modules de sécurité basés sur le matériel et le logiciel, et comment construire son propre vérificateur pour éviter de dépendre de ceux des fournisseurs.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_008.jpg\|300]] | La diapositive se concentre sur l'attestation à distance, un processus essentiel pour vérifier la confiance dans l'environnement d'exécution des CVMs.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_009.jpg\|300]] | Elle détaille les considérations pour le système d'exploitation invité, notamment les configurations du noyau, le cryptage complet du disque, le démarrage sécurisé et mesuré, en se concentrant sur les distributions basées sur rpm.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_010.jpg\|300]] | Cette diapositive décrit les configurations du noyau nécessaires pour soutenir les CVMs sur les processeurs AMD et Intel, en soulignant l'importance des correctifs et des configurations spécifiques pour garantir la sécurité.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_011.jpg\|300]] | Elle explique comment démarrer Linux de manière sécurisée, en décrivant le processus de démarrage traditionnel et les mesures de sécurité supplémentaires nécessaires pour les CVMs.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_012.jpg\|300]] | La diapositive présente le concept de UKI (Unified Kernel Image) et comment il simplifie le démarrage sécurisé des CVMs en intégrant les composants clés dans une seule image binaire signée.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_013.jpg\|300]] | Elle explique pourquoi UKI est avantageux, offrant un paquet immuable avec une couverture de signature unique et une intégration au démarrage sécurisé, bien qu'avec certaines limitations de flexibilité.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_014.jpg\|300]] | Cette diapositive discute du compromis entre sécurité et flexibilité avec UKI, soulignant les limitations comme l'initramfs statique et les changements dans l'interface du chargeur de démarrage.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_015.jpg\|300]] | Elle décrit le processus de démarrage mesuré, qui vérifie l'authenticité de la chaîne de démarrage en enregistrant les valeurs de hachage dans les registres de configuration de la plateforme (PCR) du TPM.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_016.jpg\|300]] | La diapositive compare les dispositions de disque standard et chiffrées dans les CVMs, en soulignant les différences clés dans la disposition des partitions du système d'exploitation invité Linux.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_017.jpg\|300]] | Elle explique le flux de chiffrement et de déchiffrement complet du disque, en détaillant comment les clés sont générées, scellées et utilisées pour protéger les données de l'utilisateur.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_018.jpg\|300]] | Les principaux points à retenir sont que les CVMs protègent les VM de l'hôte et de l'hyperviseur, qu'il n'est pas nécessaire de faire entièrement confiance au fournisseur de cloud, et qu'elles assurent la conformité réglementaire et l'intégrité du système.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_019.jpg\|300]] | |
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_020.jpg\|300]] | La diapositive fournit des références pour approfondir les connaissances sur les CVMs, incluant des analyses empiriques et des discussions sur le chiffrement des images de machines virtuelles.
| ![[FOSDEM 2025/assets/Confidential-Virtual-Machines-Demystified-A-Techni/preview_021.jpg\|300]] | La diapositive finale remercie le public et mentionne une autre session à venir sur un sujet similaire.
## Liens
[Slides](https://fosdem.org/2025/events/attachments/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment/slides/237854/FOSDEM_ta_AzNT4M8.pdf)
[Video recording (AV1/WebM)](https://video.fosdem.org/2025/k4401/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment.av1.webm)
[Video recording (MP4)](https://video.fosdem.org/2025/k4401/fosdem-2025-6168-confidential-virtual-machines-demystified-a-technical-deep-dive-into-linux-guest-os-enlightenment.av1.mp4)