Ce n'est pas un secret: pourquoi Xilinx a rejoint le consortium informatique confidentiel

Nœud source: 836876

xilinx-blog_850x450_2.jpg

 Nous sommes ravis d'annoncer que Xilinx a récemment rejoint le Consortium informatique confidentiel (CCC) pour aider à conduire l'effort d'étendre le calcul confidentiel aux accélérateurs et SmartNIC. Avant de plonger dans les détails sur les raisons pour lesquelles nous avons rejoint le consortium, nous devrions peut-être expliquer ce qu'est l'informatique confidentielle et quelles entreprises composent le consortium informatique confidentiel.

Comme la matière, les données existent dans trois états: les données au repos; en transit; et en cours d'utilisation. Au cours des dernières décennies, les groupes de normalisation et les entreprises technologiques ont appliqué de manière réactive la sécurité aux deux premiers. La sécurité implique souvent le cryptage, de sorte que les données au repos utilisent aujourd'hui des algorithmes de cryptage comme AES-XTS, tandis que les données en transit utilisent des technologies telles que SSL, TLS et IPsec. Ensuite, nous avons sécurisé les données au repos en chiffrant d'abord les fichiers, puis les volumes logiques et les disques physiques. Souvent, les hackers ne se contentent pas d'utiliser des outils prêts à l'emploi; ils sont fiers de découvrir de nouvelles façons d'exploiter les systèmes. Il existe même des sites Web sombres où les pirates se vantent des nouvelles méthodes qu'ils ont découvertes pour compromettre les systèmes, et ils partagent parfois leur travail. Les pirates ont regardé et compromis du code qui n'avait pas été touché depuis des décennies, ce qui a entraîné Shellshock bug de sécurité. Ensuite, les pirates ont commencé à explorer les éléments architecturaux du système, comme la mémoire, et ont produit le Meltdown vulnérabilité matérielle. Ils ont ensuite déchiré le processeur et ont découvert qu'ils pouvaient exploiter l'exécution spéculative en trompant les registres du processeur, ce qui Spectre vulnérabilité affectant les microprocesseurs. C'est là qu'intervient l'informatique confidentielle. 

Le calcul confidentiel cherche à sécuriser les données en mémoire, en se déplaçant vers et depuis le processeur hôte, et enfin, pendant l'exécution sur le processeur hôte. Il le fait en créant un matériel basé sur environnement d'exécution de confiance (TEE). Au printemps dernier, le Linux Foundation s'est rendu compte que le recours étendu aux clouds publics exigeait une approche holistique plus avancée de la sécurité. Par conséquent, ils ont lancé le Consortium informatique confidentiel. Les membres Premier sont Accenture, Ant Group, ARM, Facebook, Google, Huawei, Intel, Microsoft et Redhat. Il y a plus d'une douzaine de membres généraux, dont des sociétés comme AMD, NVIDIA et VMWare.

Le calcul confidentiel peut être réalisé en assemblant un TEE entièrement en matériel. Les trois principaux fournisseurs de plates-formes de processeurs: Intel, AMD et ARM, prennent tous en charge un TEE. Intel a produit Extensions de Software Guard (SGX), AMD a offert Virtualisation cryptée sécurisée (SEV), et ARM a TrustZone. Les développeurs peuvent tirer parti de ces plates-formes TEE, cependant, chacune est différente, ce qui signifie que le code écrit pour SGX ne fonctionnera pas sur un processeur AMD. Alors, où se situe Xilinx? Notre objectif est de comprendre comment nous pouvons étendre un TEE dans une carte accélératrice ou fournir une méthode pour transférer en toute sécurité des données et du code entre un TEE hôte et un autre s'exécutant dans la carte accélérateur.

À ce stade, notre Data Center Group (DCG) explore deux voies. Tout d'abord, grâce à notre solide alliance avec AMD, et nous explorons SEV pour mieux comprendre comment il pourrait correspondre aux futurs plans de produits d'accélérateurs de DCG. La deuxième voie impliquait la licence des conceptions de base ARM, qui sont incluses dans beaucoup de nos puces pour gérer les tâches du plan de contrôle. ARM a plusieurs autres projets de recherche en cours qu'ils ont proposés à CCC pour étendre encore TrustZone de manière à ce qu'il nous soit beaucoup plus facile de sécuriser l'environnement d'exécution d'une carte accélératrice. Nous avons déjà entamé des discussions avec l'équipe ARM et espérons en savoir plus au cours des prochains mois alors que nous commençons à formuler nos plans de sécurité pour l'avenir.   

Nous pensons que les contributions de la CCC apporteront des avancées significatives au secteur qui permettront d'accélérer les solutions de centre de données avec une confiance et une sécurité informatiques pour le cloud de nouvelle génération et l'informatique de pointe.

Source : https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

Horodatage:

Plus de Xlnx