Identitets- og datakryptering til PCIe og CXL-sikkerhed

Kildeknude: 1573548

Privatliv og sikkerhed har altid været en bekymring, når det kommer til computere. I tidligere årtier betød dette for de fleste mennesker beskyttelse af adgangskoder og låsning af din computer. Men i dag gemmer flere og flere brugere følsomme data i skyen, hvor de skal beskyttes i hvile og i bevægelse. I et Synopsys-webinar citerer Dana Neustadter, Senior Marketing Manager for Security IP, tal fra Skyhigh Networks, der viser, at så meget som 21 % af de filer, der uploades til fildelingstjenester, indeholder følsomme data, såsom medicinske, økonomiske eller personlige oplysninger.

Selvom vi alle føler, at datacentre og tilhørende infrastruktur er sikre, vil du, hvis du nogensinde har set en video af en "penetrationstester", se, hvor nemt det er for dårlige aktører at få fysisk adgang til nogle websteder. Hvis du vil se en af ​​disse videoer, så søg efter "pen tester" på Youtube. Heldigvis reagerer industrien på dette problem ved at tilføje sikkerhed til specifikationer som PCIe og CXL (Computer eXpress Link). Disse tilføjelser går langt hen imod at opfylde kravene i nye love og regler, som skaber krav til systemsikkerhed, hvor der er følsomme data.

Sikkerhed for data i bevægelse i PCIe og CXL afhænger selvfølgelig af korrekt chipsikkerhed inden for SOC'er. Et betroet eksekveringsmiljø bør tilbyde opstarts-, runtime- og slukkesikkerhed via et hardwaresikkerhedsmodul (HSM). Den egentlige nøgle til PCIe- og CXL-sikkerhed er tilføjelsen af ​​en Integrity and Data Encryption (IDE)-komponent. I Synopsys webinaret gør Dana et grundigt stykke arbejde med at beskrive funktionen og driften af ​​en IDE i forbindelse med autentificering og nøglehåndtering. PCIe 5.0/6.0- og CXL 2.0/3.0-specifikationerne kræver denne ekstra funktionalitet for at give øget sikkerhed.

Sikkerhed til cloud-applikationer
Sikkerhed til cloud-applikationer

IDE er beregnet til at sidde i PCIe Transaction Layer. Dette er et kritisk aspekt af designet, for selvom ekstra sikkerhed er et væsentligt krav, skal det have minimal indvirkning på latens og ydeevne. Lige nu tillader specifikationerne IDE'er i håndteringen af ​​TLP-streams. FLIT-tilstand vil være inkluderet i PCIe 6.0-udgivelsen. Pakker er beskyttet af AES-GCM med 256-bit nøgler og 96-bit MAC-tags. Ideelt set bør tilføjelsen af ​​IDE være plug and play, og dette er tilfældet for Synopsys PCIe IDE og Controller IP. Et andet vigtigt element er, at FIPS 140-3-certificering er ved at blive vigtig i branchen og bør understøttes gennem en certificeringstesttilstand.

CXL-drift og support afspejler PCIe. Dana inkluderer flowet for både PCIe og CXL, når IDE er inkluderet. Med CXL er der selvfølgelig nogle forskelle på grund af de tre typer protokoller, den understøtter. IP for CXL IDE skal omfatte indeslutnings- og udskridningstilstande og tilføjelser til PCRC, når der køres CXL.cache/mem. Dana diskuterer også ins og outs af nøglestyring for det store antal streams, der kan fungere i et design.

Dette webinar er omfattende, idet det diskuterer behovene og kravene til PCIe- og CXL-sikkerhed i cloud-applikationer. Den går også i dybden med komponenterne, arkitekturen og relaterede standarder, der understøttes i Synopsys DesignWare IP. Nær afslutningen af ​​webinaret viser Dana, hvordan flere forskellige SOC'er til AI eller netværk i vid udstrækning kan konstrueres ud fra IP tilgængelig fra Synopsys. Webinaret er tilgængeligt til afspilning på Synopsys hjemmeside.

Del dette opslag via: Kilde: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Tidsstempel:

Mere fra Semiwiki