Crittografia di identità e dati per la sicurezza PCIe e CXL

Nodo di origine: 1573548

La privacy e la sicurezza sono sempre state una preoccupazione quando si parla di informatica. Nei decenni precedenti, per la maggior parte delle persone ciò significava proteggere le password e bloccare il computer. Tuttavia, oggi sempre più utenti archiviano dati sensibili nel cloud, dove devono essere protetti sia a riposo che in movimento. In un webinar Synopsys Dana Neustadter, Senior Marketing Manager per la sicurezza IP, cita i dati di Skyhigh Networks che mostrano che fino al 21% dei file caricati su servizi di file sharing contengono dati sensibili, come informazioni mediche, finanziarie o personali.

Sebbene tutti riteniamo che i data center e le relative infrastrutture siano sicuri, se hai mai guardato un video di un "penetration tester", vedrai quanto sia facile per i malintenzionati accedere fisicamente ad alcuni siti. Se vuoi vedere uno di questi video cerca “pen tester” su Youtube. Fortunatamente, l’industria sta rispondendo a questo problema aggiungendo sicurezza a specifiche come PCIe e CXL (Computer eXpress Link). Queste aggiunte contribuiscono notevolmente a soddisfare i requisiti di nuove leggi e regolamenti che stanno creando requisiti per la sicurezza del sistema in cui sono presenti dati sensibili.

La sicurezza dei dati in movimento in PCIe e CXL, ovviamente, dipende dalla corretta sicurezza dei chip all'interno dei SOC. Un ambiente di esecuzione affidabile dovrebbe offrire sicurezza di accensione, runtime e spegnimento, tramite un modulo di sicurezza hardware (HSM). La vera chiave per la sicurezza PCIe e CXL è l'aggiunta di un componente IDE (Integrity and Data Encryption). Nel webinar Synopsys Dana svolge un lavoro approfondito descrivendo la funzione e il funzionamento di un IDE insieme all'autenticazione e alla gestione delle chiavi. Le specifiche PCIe 5.0/6.0 e CXL 2.0/3.0 richiedono questa funzionalità aggiuntiva per garantire una maggiore sicurezza.

Sicurezza per le applicazioni cloud
Sicurezza per le applicazioni cloud

L'IDE è destinato a trovarsi all'interno del PCIe Transaction Layer. Questo è un aspetto critico della progettazione perché, sebbene una maggiore sicurezza sia un requisito essenziale, deve avere un impatto minimo sulla latenza e sulle prestazioni. Al momento, le specifiche consentono gli IDE nella gestione dei flussi TLP. La modalità FLIT sarà inclusa nella versione PCIe 6.0. I pacchetti sono protetti da AES-GCM con chiavi a 256 bit e tag MAC a 96 bit. Idealmente l'aggiunta dell'IDE dovrebbe essere plug and play, e questo è il caso dell'IDE Synopsys PCIe e dell'IP del controller. Un altro elemento importante è che la certificazione FIPS 140-3 sta diventando importante nel settore e dovrebbe essere supportata attraverso una modalità di test di certificazione.

Il funzionamento e il supporto di CXL rispecchiano quelli di PCIe. Dana include il flusso sia per PCIe che per CXL quando è incluso IDE. Naturalmente con CXL ci sono alcune differenze dovute ai tre tipi di protocolli supportati. L'IP per l'IDE CXL deve includere modalità di contenimento e skid e aggiunte per PCRC durante l'esecuzione di CXL.cache/mem. Dana illustra inoltre i dettagli della gestione delle chiavi per il gran numero di flussi che possono operare in un progetto.

Questo webinar è completo in quanto discute le esigenze e i requisiti per la sicurezza PCIe e CXL nelle applicazioni cloud. Approfondisce inoltre i componenti, l'architettura e gli standard correlati supportati nell'IP Synopsys DesignWare. Verso la conclusione del webinar, Dana mostra come diversi SOC per l'intelligenza artificiale o il networking possano essere costruiti in gran parte dall'IP disponibile da Synopsys. Il webinar è disponibile per la riproduzione su Sito web della sinossi.

Condividi questo post tramite: Fonte: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Timestamp:

Di più da Semiwiki