Non è un segreto: perché Xilinx è entrata a far parte del Consorzio Informatico Confidenziale

Nodo di origine: 836876

xilinx-blog_850x450_2.jpg

 Siamo entusiasti di annunciare che Xilinx si è recentemente unito a Consorzio di informatica riservata (CCC) per contribuire a guidare lo sforzo di estendere il Confidential Computing agli acceleratori e SmartNIC. Prima di immergerci nei dettagli sul motivo per cui siamo entrati a far parte del consorzio, forse dovremmo spiegare cos'è il Confidential Computing e quali società compongono il Confidential Computing Consortium.

Come la materia, i dati esistono in tre stati: dati a riposo; in transito; e in uso. Negli ultimi decenni, i gruppi di standard e le società tecnologiche hanno applicato in modo reattivo la sicurezza ai primi due. La sicurezza spesso implica la crittografia, quindi i dati inattivi oggi utilizzano algoritmi di crittografia come AES-XTS mentre i dati in transito utilizzano tecnologie come SSL, TLS e IPsec. Successivamente, abbiamo protetto i dati inattivi crittografando prima i file, quindi i volumi logici e le unità fisiche. Spesso gli hacker non si accontentano di utilizzare strumenti disponibili in commercio; sono orgogliosi di scoprire nuovi modi per sfruttare i sistemi. Esistono persino siti Web oscuri in cui gli hacker si vantano dei nuovi metodi che hanno scoperto per compromettere i sistemi ea volte condividono il loro lavoro. Gli hacker hanno esaminato e, hanno compromesso il codice, che non è stato toccato nei decenni successivi Shellshock bug di sicurezza. Successivamente, gli hacker hanno iniziato a esplorare gli elementi architettonici del sistema, come la memoria, e hanno prodotto il file Meltdown vulnerabilità hardware. Hanno quindi sfondato la CPU e hanno scoperto di poter sfruttare l'esecuzione speculativa ingannando i registri della CPU, con il risultato di Spettro vulnerabilità che colpisce i microprocessori. È qui che entra in gioco il Confidential Computing. 

Confidential Computing cerca di proteggere i dati in memoria, viaggiando da e verso la CPU host e, infine, durante l'esecuzione sulla CPU host. Lo fa creando un hardware basato su ambiente di esecuzione affidabile (TEE). La scorsa primavera, il Linux Foundation si è reso conto che l'ampia dipendenza dai cloud pubblici richiedeva un approccio olistico più avanzato alla sicurezza. Quindi, hanno lanciato il Consorzio di informatica riservata. I membri Premier sono Accenture, Ant Group, ARM, Facebook, Google, Huawei, Intel, Microsoft e Redhat. Ci sono oltre una dozzina di membri generali, che includono aziende come AMD, NVIDIA e VMWare.

L'elaborazione confidenziale può essere ottenuta assemblando un TEE interamente in hardware. I tre principali fornitori di piattaforme CPU: Intel, AMD e ARM, supportano tutti un TEE. Intel ha prodotto Estensioni di protezione software (SGX), AMD si è offerta Virtualizzazione crittografata sicura (SEV)e ARM ha Trust Zone. Gli sviluppatori possono sfruttare queste piattaforme TEE, tuttavia, ognuna è diversa, il che significa che il codice scritto per SGX non funzionerà su un processore AMD. Allora, dove si inserisce Xilinx? Il nostro obiettivo è capire come estendere un TEE in una scheda acceleratrice o fornire un metodo per trasferire in modo sicuro dati e codice tra un TEE host e uno in esecuzione all'interno della scheda acceleratrice.

A questo punto, il nostro Data Center Group (DCG) sta esplorando due percorsi. In primo luogo, attraverso la nostra forte alleanza con AMD, e stiamo esplorando SEV per capire meglio come potrebbe corrispondere ai futuri piani di prodotto per l'acceleratore di DCG. Il secondo percorso ha coinvolto la nostra licenza dei progetti di base ARM, che sono inclusi in molti dei nostri chip per gestire le attività del piano di controllo. ARM ha in corso diversi altri progetti di ricerca che ha proposto a CCC che estendono ulteriormente TrustZone in modi che potrebbero rendere molto più semplice per noi proteggere l'ambiente di esecuzione di una scheda acceleratrice. Abbiamo già avviato discussioni con il team ARM e speriamo di saperne di più nei prossimi mesi mentre iniziamo a formulare i nostri piani di sicurezza per il futuro.   

Riteniamo che i contributi del CCC porteranno progressi significativi al settore che favoriranno l'accelerazione delle soluzioni di data center con fiducia e sicurezza computazionali per il cloud e l'edge computing di prossima generazione.

Fonte: https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

Timestamp:

Di più da XLNX