إنه ليس سرًا: لماذا انضمت Xilinx إلى اتحاد الحوسبة السرية

عقدة المصدر: 836876

xilinx-blog_850x450_2.jpg

 يسعدنا الإعلان عن انضمام Xilinx مؤخرًا إلى اتحاد الحوسبة السرية (CCC) للمساعدة في دفع الجهود لتوسيع نطاق الحوسبة السرية إلى مسرعات و SmartNIC. قبل أن نتعمق في التفاصيل حول سبب انضمامنا إلى الاتحاد ، ربما يتعين علينا توضيح ماهية الحوسبة السرية ، وما هي الشركات التي يتكون منها اتحاد الحوسبة السرية.

مثل المادة ، توجد البيانات في ثلاث حالات: البيانات في حالة سكون ؛ في مرحلة انتقالية؛ وقيد الاستخدام. على مدى العقود القليلة الماضية ، كانت مجموعات المعايير وشركات التكنولوجيا تطبق الأمن بشكل تفاعلي على الأولين. غالبًا ما يشتمل الأمان على التشفير ، لذلك تستخدم البيانات في حالة الراحة اليوم خوارزميات تشفير مثل AES-XTS أثناء استخدام تقنيات نقل البيانات مثل SSL و TLS و IPsec. بعد ذلك ، قمنا بتأمين البيانات في حالة الراحة عن طريق تشفير الملفات أولاً ، ثم وحدات التخزين المنطقية ومحركات الأقراص الفعلية لاحقًا. في كثير من الأحيان لا يكتفي المتسللون باستخدام أدوات جاهزة ؛ يفخرون بأنفسهم لاكتشاف طرق جديدة لاستغلال الأنظمة. هناك أيضًا مواقع ويب مظلمة حيث يتفاخر المتسللون بالطرق الجديدة التي اكتشفوها لخرق الأنظمة ، وأحيانًا يشاركون عملهم. نظر المتسللون إلى التعليمات البرمجية المخترقة التي لم يتم التطرق إليها منذ عقود مما أدى إلى ذلك إرتجاج دماغي علة الأمن. بعد ذلك ، بدأ المتسللون في استكشاف العناصر المعمارية للنظام ، مثل الذاكرة ، وأنتجوا الانهيار ضعف الأجهزة. قاموا بعد ذلك بتمزيق وحدة المعالجة المركزية ووجدوا أن بإمكانهم استغلال التنفيذ التخميني عن طريق خداع سجلات وحدة المعالجة المركزية ، مما أدى إلى ظهور ملف طيف الضعف التي تؤثر على المعالجات الدقيقة. هذا هو المكان الذي تأتي فيه الحوسبة السرية. 

تسعى الحوسبة السرية إلى تأمين البيانات في الذاكرة ، والانتقال من وإلى وحدة المعالجة المركزية المضيفة ، وأخيرًا أثناء التنفيذ على وحدة المعالجة المركزية المضيفة. يقوم بذلك عن طريق إنشاء جهاز قائم على الأجهزة ، بيئة تنفيذ موثوقة (TEE). الربيع الماضي ، مؤسسة لينكس أدركت أن الاعتماد المكثف على السحابة العامة يتطلب اتباع نهج شامل أكثر تقدمًا للأمن. ومن ثم ، أطلقوا اتحاد الحوسبة السرية. أعضاء Premier هم Accenture و Ant Group و ARM و Facebook و Google و Huawei و Intel و Microsoft و Redhat. يوجد أكثر من اثني عشر عضوًا عامًا ، بما في ذلك شركات مثل AMD و NVIDIA و VMWare.

يمكن تحقيق الحوسبة السرية من خلال تجميع TEE بالكامل في الأجهزة. يدعم البائعون الثلاثة الرئيسيون لمنصات وحدة المعالجة المركزية: Intel و AMD و ARM نظام TEE. أنتجت إنتل ملحقات حماية البرامج (SGX)عرضت AMD حتى المحاكاة الافتراضية المشفرة الآمنة (SEV)و ARM لديه TrustZone. يمكن للمطورين الاستفادة من منصات TEE هذه ، ومع ذلك ، يختلف كل منها ، مما يعني أن الكود المكتوب لـ SGX لن يعمل على معالج AMD. لذا ، أين مكان Xilinx؟ هدفنا هو فهم كيف يمكننا تمديد TEE إلى بطاقة تسريع أو توفير طريقة لتسليم البيانات والرمز بشكل آمن بين TEE مضيف وواحد يتم تنفيذه داخل بطاقة التسريع.

في هذه المرحلة ، تستكشف مجموعة مراكز البيانات (DCG) لدينا مسارين. أولاً ، من خلال تحالفنا القوي مع AMD ، ونحن نستكشف SEV لفهم أفضل لكيفية تعيينه لخطط منتجات مسرعات DCG المستقبلية. تضمن المسار الثاني ترخيصنا لتصميمات ARM الأساسية ، والتي تم تضمينها في العديد من رقائقنا للتعامل مع مهام مستوى التحكم. لدى ARM العديد من المشاريع البحثية الأخرى قيد التنفيذ والتي اقترحوها على CCC والتي تعمل على توسيع TrustZone بطرق قد تجعل من السهل علينا تأمين بيئة تنفيذ بطاقة التسريع. لقد بدأنا بالفعل مناقشات مع فريق ARM ونأمل في معرفة المزيد خلال الأشهر القادمة حيث نبدأ في صياغة خططنا الأمنية للمستقبل.   

نعتقد أن مساهمات CCC ستحقق تقدمًا كبيرًا في الصناعة التي ستزيد من تسريع حلول مراكز البيانات مع الثقة والأمان الحاسوبيين للجيل التالي من الحوسبة السحابية والحوسبة.

المصدر: https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

الطابع الزمني:

اكثر من XLnx