Identitás- és adattitkosítás a PCIe és CXL biztonsághoz

Forrás csomópont: 1573548

Az adatvédelem és a biztonság mindig is fontos szempont volt a számítástechnika terén. A korábbi évtizedekben ez a legtöbb ember számára a jelszavak védelmét és a számítógép zárolását jelentette. Manapság azonban egyre több felhasználó tárol érzékeny adatokat a felhőben, ahol nyugalomban és mozgásban is védeni kell azokat. A Synopsys webináriumában Dana Neustadter, a Security IP marketing menedzsere a Skyhigh Networks adataira hivatkozik, amelyek szerint a fájlmegosztó szolgáltatásokba feltöltött fájlok 21%-a tartalmaz érzékeny adatokat, például egészségügyi, pénzügyi vagy személyes adatokat.

Bár mindannyian úgy érezzük, hogy az adatközpontok és a kapcsolódó infrastruktúra biztonságosak, ha valaha is megnézett egy „penetrációs tesztelőről” készült videót, látni fogja, milyen könnyű a rossz szereplőknek fizikailag hozzáférni egyes webhelyekhez. Ha meg szeretné tekinteni az egyik ilyen videót, keressen rá a „tolltesztelő” kifejezésre a Youtube-on. Szerencsére az iparág úgy reagál erre a problémára, hogy biztonságot ad az olyan specifikációkhoz, mint a PCIe és a CXL (Computer eXpress Link). Ezek a kiegészítések nagymértékben hozzájárulnak az új törvények és rendeletek követelményeinek teljesítéséhez, amelyek érzékeny adatok esetén követelményeket támasztanak a rendszer biztonságára vonatkozóan.

A mozgásban lévő adatok biztonsága PCIe-ben és CXL-ben természetesen az SOC-kon belüli chipbiztonságtól függ. A megbízható végrehajtási környezetnek a hardverbiztonsági modulon (HSM) keresztül be-, futásidejű és kikapcsolási biztonságot kell kínálnia. A PCIe és a CXL biztonság igazi kulcsa az Integrity and Data Encryption (IDE) komponens hozzáadása. A Synopsys webináriumon Dana alapos munkát végez az IDE funkcióinak és működésének leírásában, a hitelesítéssel és kulcskezeléssel összefüggésben. A PCIe 5.0/6.0 és a CXL 2.0/3.0 specifikációk megkövetelik ezt a kiegészítő funkcionalitást a fokozott biztonság érdekében.

Biztonság a felhőalkalmazásokhoz
Biztonság a felhőalkalmazásokhoz

Az IDE-t a PCIe tranzakciós rétegen belül kell elhelyezni. Ez a tervezés kritikus szempontja, mert bár a fokozott biztonság alapvető követelmény, minimális hatást kell gyakorolnia a késleltetésre és a teljesítményre. Jelenleg a specifikációk lehetővé teszik az IDE-k használatát a TLP-folyamok kezelésében. A FLIT mód szerepelni fog a PCIe 6.0 kiadásban. A csomagokat AES-GCM védi 256 bites kulcsokkal és 96 bites MAC címkékkel. Ideális esetben az IDE hozzáadása plug and play módban történik, és ez a helyzet a Synopsys PCIe IDE és a Controller IP esetében. Egy másik fontos elem, hogy a FIPS 140-3 tanúsítás egyre fontosabbá válik az iparágban, és ezt tanúsítási tesztmóddal kell támogatni.

A CXL működése és támogatása a PCIe működését tükrözi. A Dana tartalmazza a PCIe és a CXL áramlását is, ha az IDE is benne van. Természetesen a CXL esetében vannak eltérések a három által támogatott protokoll miatt. A CXL IDE IP-jének tartalmaznia kell az elszigetelési és csúszási módokat, valamint a PCRC kiegészítéseit a CXL.cache/mem futtatásakor. Dana a kulcskezelés csínját-bínját is tárgyalja a tervezésben használható nagyszámú adatfolyam esetében.

Ez a webinárium átfogó, mivel a felhőalkalmazások PCIe és CXL biztonságának igényeit és követelményeit tárgyalja. Behatóan foglalkozik a Synopsys DesignWare IP-ben támogatott összetevőkkel, architektúrával és kapcsolódó szabványokkal is. A webinárium végéhez közeledve Dana bemutatja, hogyan lehet több különböző SOC-t létrehozni mesterséges intelligenciához vagy hálózathoz, nagyrészt a Synopsys által elérhető IP-címekből. A webinárium visszajátszható a Synopsys weboldal.

Oszd meg ezt a bejegyzést ezen keresztül: Forrás: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Időbélyeg:

Még több Semiwiki