זהות והצפנת נתונים עבור PCIe ו-CXL Security

צומת המקור: 1573548

פרטיות ואבטחה תמיד היו דאגה בכל הנוגע למחשוב. בעשורים הקודמים עבור רוב האנשים משמעות הדבר הייתה הגנה על סיסמאות ונעילת המחשב שלך. עם זאת, כיום יותר ויותר משתמשים מאחסנים נתונים רגישים בענן, שם צריך להגן עליהם בזמן מנוחה ובתנועה. בסמינר מקוון של Synopsys, דנה נוישטטר, מנהלת שיווק בכירה לאבטחת IP, מצטטת נתונים של Skyhigh Networks שמראים עד 21% מהקבצים שהועלו לשירותי שיתוף קבצים מכילים נתונים רגישים, כגון מידע רפואי, פיננסי או אישי.

למרות שכולנו מרגישים שמרכזי נתונים ותשתיות קשורות מאובטחות, אם אי פעם צפית בסרטון של "בודק חדירה", תראה עד כמה קל לשחקנים גרועים לגשת פיזית לאתרים מסוימים. אם אתה רוצה לראות אחד מהסרטונים האלה, חפש "בודק עט" ב-YouTube. למרבה המזל, התעשייה מגיבה לבעיה זו על ידי הוספת אבטחה למפרטים כגון PCIe ו-CXL (Computer eXpress Link). תוספות אלו מובילות רבות לקראת עמידה בדרישות של חוקים ותקנות חדשים אשר יוצרים דרישות לאבטחת מערכת כאשר יש נתונים רגישים.

אבטחה לנתונים בתנועה ב-PCIe ו-CXL, כמובן, תלויה באבטחת שבבים נכונה בתוך SOCs. סביבת ביצוע מהימנה צריכה להציע אבטחת הפעלה, זמן ריצה וכיבוי, באמצעות מודול אבטחת חומרה (HSM). המפתח האמיתי לאבטחת PCIe ו-CXL הוא תוספת של רכיב שלמות והצפנת נתונים (IDE). בסמינר האינטרנט של Synopsys דנה עושה עבודה יסודית בתיאור התפקוד והתפעול של IDE בשילוב עם אימות וניהול מפתחות. מפרטי PCIe 5.0/6.0 ו-CXL 2.0/3.0 דורשים פונקציונליות נוספת זו כדי לספק אבטחה מוגברת.

אבטחה עבור יישומי ענן
אבטחה עבור יישומי ענן

ה-IDE מיועד לשבת בתוך שכבת ה-PCIe Transaction Layer. זהו היבט קריטי בעיצוב, מכיוון שאבטחה נוספת היא אמנם דרישה חיונית, אך היא צריכה להיות בעלת השפעה מינימלית על זמן ההשהיה והביצועים. נכון לעכשיו, המפרט מאפשר IDEs בטיפול בזרמי TLP. מצב FLIT ייכלל במהדורת PCIe 6.0. מנות מוגנות על ידי AES-GCM עם מפתחות של 256 סיביות ותגי MAC של 96 סיביות. באופן אידיאלי התוספת של IDE צריכה להיות Plug and Play, וזה המקרה של Synopsys PCIe IDE ו-Controller IP. מרכיב חשוב נוסף הוא שהסמכת FIPS 140-3 הופכת חשובה בתעשייה ויש לתמוך בה באמצעות מצב בדיקת הסמכה.

תפעול ותמיכה ב-CXL משקפים את זה של PCIe. Dana כוללת את הזרימה גם עבור PCIe וגם עבור CXL כאשר IDE כלול. כמובן, עם CXL יש כמה הבדלים בגלל שלושת סוגי הפרוטוקולים שהוא תומך. IP עבור CXL IDE צריך לכלול מצבי בלימה והחלקה, ותוספות עבור PCRC בעת הפעלת CXL.cache/mem. דנה דנה גם בנבכי ניהול מפתח עבור מספר גדול של זרמים שיכולים לפעול בעיצוב.

סמינר מקוון זה הוא מקיף בכך שהוא דן בצרכים ובדרישות לאבטחת PCIe ו-CXL ביישומי ענן. זה גם מעמיק על הרכיבים, הארכיטקטורה והתקנים הקשורים הנתמכים ב-Synopsys DesignWare IP. סמוך לסיום הסמינר המקוון, דנה מראה כיצד ניתן לבנות מספר SOCs שונים עבור AI או רשתות, בעיקר מ-IP זמין מ-Synopsys. הסמינר המקוון זמין לשידור חוזר ב- אתר Synopsys.

שתף את הפוסט הזה באמצעות: מקור: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

בול זמן:

עוד מ Semiwiki