Het is geen geheim: waarom Xilinx lid werd van het Confidential Computing Consortium

Bronknooppunt: 836876

xilinx-blog_850x450_2.jpg

 We zijn verheugd om aan te kondigen dat Xilinx onlangs lid is geworden van de Vertrouwelijk computerconsortium (CCC) om de inspanningen te stimuleren om vertrouwelijk computergebruik uit te breiden naar accelerators en SmartNIC. Voordat we ingaan op de details waarom we ons bij het consortium hebben aangesloten, moeten we misschien uitleggen wat Confidential Computing is en welke bedrijven het Confidential Computing Consortium vormen.

Net als materie bestaan ​​data in drie staten: data in rust; onderweg; en in gebruik. In de afgelopen decennia hebben normgroepen en technologiebedrijven de beveiliging reactief toegepast op de eerste twee. Beveiliging omvat vaak codering, dus data-at-rest gebruikt tegenwoordig coderingsalgoritmen zoals AES-XTS, terwijl data in overdracht technologieën zoals SSL, TLS en IPsec gebruiken. Vervolgens hebben we de gegevens in rust beveiligd door eerst bestanden te versleutelen, later logische volumes en fysieke schijven. Vaak zijn hackers niet tevreden met het gebruik van standaardtools; ze zijn er trots op nieuwe manieren te ontdekken om systemen te exploiteren. Er zijn zelfs donkere websites waar hackers opscheppen over nieuwe methoden die ze hebben ontdekt om systemen in gevaar te brengen, en soms delen ze hun werk. Hackers keken naar en, gecompromitteerde code, die in decennia niet was aangeraakt, resulterend in Shellshock beveiligingsfout. Vervolgens begonnen hackers de architectonische elementen van het systeem, zoals het geheugen, te onderzoeken en produceerden ze de Kernsmelting hardware kwetsbaarheid. Ze scheurden vervolgens door de CPU en ontdekten dat ze speculatieve uitvoering konden misbruiken door CPU-registers te misleiden, wat resulteerde in de spectrum kwetsbaarheid bij microprocessors. Dit is waar Confidential Computing om de hoek komt kijken. 

Confidential Computing probeert gegevens in het geheugen te beveiligen, die van en naar de host-CPU reizen en ten slotte tijdens uitvoering op de host-CPU. Het doet dit door een op hardware gebaseerde, vertrouwde uitvoeringsomgeving (TEE). Afgelopen voorjaar heeft de Linux Foundation realiseerde zich dat een uitgebreide afhankelijkheid van openbare clouds een meer geavanceerde holistische benadering van beveiliging vereist. Daarom lanceerden ze het Vertrouwelijk computerconsortium. De Premier-leden zijn Accenture, Ant Group, ARM, Facebook, Google, Huawei, Intel, Microsoft en Redhat. Er zijn meer dan een dozijn algemene leden, waaronder bedrijven als AMD, NVIDIA en VMWare.

Vertrouwelijk computergebruik kan worden bereikt door een TEE volledig in hardware te monteren. De drie belangrijkste leveranciers van CPU-platforms: Intel, AMD en ARM, ondersteunen allemaal een TEE. Intel heeft geproduceerd Software Guard-uitbreidingen (SGX), Heeft AMD het aangeboden Veilige versleutelde virtualisatie (SEV), en ARM heeft TrustZone. Ontwikkelaars kunnen deze TEE-platforms gebruiken, maar ze zijn allemaal anders, wat betekent dat code die voor SGX is geschreven, niet werkt op een AMD-processor. Dus, waar past Xilinx in? Ons doel is om te begrijpen hoe we een TEE kunnen uitbreiden naar een acceleratorkaart of een methode kunnen bieden om veilig gegevens en code over te dragen tussen een host-TEE en een TEE die wordt uitgevoerd binnen de acceleratorkaart.

Op dit punt verkent onze Data Center Group (DCG) twee paden. Ten eerste door onze sterke alliantie met AMD, en we onderzoeken SEV om beter te begrijpen hoe dit in overeenstemming kan zijn met DCG's toekomstige productplannen voor acceleratoren. Het tweede pad betrof onze licenties voor ARM-kernontwerpen, die in veel van onze chips zijn opgenomen om taken op het gebied van besturingsvlakken uit te voeren. ARM heeft verschillende andere onderzoeksprojecten aan de gang die ze aan CCC hebben voorgesteld om TrustZone verder uit te breiden op manieren die het voor ons veel gemakkelijker zouden kunnen maken om de uitvoeringsomgeving van een acceleratorkaart te beveiligen. We zijn al besprekingen begonnen met het ARM-team en hopen de komende maanden meer te leren terwijl we beginnen met het formuleren van onze veiligheidsplannen voor de toekomst.   

Wij zijn van mening dat de bijdragen van de CCC aanzienlijke vooruitgang zullen brengen in de branche die de versnelling van datacenteroplossingen met computationeel vertrouwen en beveiliging voor de volgende generatie cloud- en edge computing zullen bevorderen.

Bron: https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

Tijdstempel: