Identitets- og datakryptering for PCIe og CXL Security

Kilde node: 1573548

Personvern og sikkerhet har alltid vært en bekymring når det kommer til databehandling. I tidligere tiår betydde dette for de fleste å beskytte passord og låse datamaskinen. Men i dag lagrer flere og flere brukere sensitive data i skyen, hvor de må beskyttes i hvile og mens de er i bevegelse. I et Synopsys-webinar siterer Dana Neustadter, Senior Marketing Manager for Security IP, tall fra Skyhigh Networks som viser at så mye som 21 % av filene lastet opp til fildelingstjenester inneholder sensitive data, som medisinsk, økonomisk eller personlig informasjon.

Selv om vi alle føler at datasentre og relatert infrastruktur er sikker, vil du se hvor enkelt det er for dårlige aktører å fysisk få tilgang til enkelte nettsteder hvis du noen gang har sett en video av en "penetrasjonstester". Hvis du vil se en av disse videoene, søk etter "penn tester" på Youtube. Heldigvis reagerer industrien på dette problemet ved å legge til sikkerhet til spesifikasjoner som PCIe og CXL (Computer eXpress Link). Disse tilleggene går langt mot å oppfylle kravene i nye lover og forskrifter som skaper krav til systemsikkerhet der det er sensitive data.

Sikkerhet for data i bevegelse i PCIe og CXL avhenger selvfølgelig av riktig brikkesikkerhet i SOC-er. Et pålitelig utførelsesmiljø bør tilby sikkerhet ved oppstart, kjøretid og avslåing, gjennom en maskinvaresikkerhetsmodul (HSM). Den virkelige nøkkelen til PCIe- og CXL-sikkerhet er tillegget av en Integrity and Data Encryption (IDE)-komponent. I Synopsys-webinaret gjør Dana en grundig jobb med å beskrive funksjonen og driften av en IDE i forbindelse med autentisering og nøkkeladministrasjon. PCIe 5.0/6.0- og CXL 2.0/3.0-spesifikasjonene krever denne tilleggsfunksjonen for å gi økt sikkerhet.

Sikkerhet for skyapplikasjoner
Sikkerhet for skyapplikasjoner

IDE er ment å sitte innenfor PCIe Transaction Layer. Dette er et kritisk aspekt ved designet, fordi selv om ekstra sikkerhet er et viktig krav, må det ha minimal innvirkning på ventetid og ytelse. Akkurat nå tillater spesifikasjonene IDE-er i håndteringen av TLP-strømmer. FLIT-modus vil være inkludert i PCIe 6.0-utgivelsen. Pakker er beskyttet av AES-GCM med 256-bits nøkler og 96-bits MAC-koder. Ideelt sett bør tillegget av IDE være plug and play, og dette er tilfellet for Synopsys PCIe IDE og Controller IP. Et annet viktig element er at FIPS 140-3-sertifisering er i ferd med å bli viktig i bransjen og bør støttes gjennom en sertifiseringstestmodus.

CXL-drift og støtte gjenspeiler PCIe. Dana inkluderer flyten for både PCIe og CXL når IDE er inkludert. Selvfølgelig, med CXL er det noen forskjeller på grunn av de tre typene protokoller den støtter. IP for CXL IDE må inkludere inneslutnings- og sklimodus, og tillegg for PCRC når du kjører CXL.cache/mem. Dana diskuterer også inn og ut av nøkkelstyring for det store antallet strømmer som kan operere i et design.

Dette webinaret er omfattende ved at det diskuterer behovene og kravene til PCIe- og CXL-sikkerhet i skyapplikasjoner. Den går også i dybden på komponentene, arkitekturen og relaterte standarder som støttes i Synopsys DesignWare IP. Nær avslutningen av webinaret viser Dana hvordan flere forskjellige SOC-er for AI eller nettverk kan konstrueres stort sett fra IP tilgjengelig fra Synopsys. Webinaret er tilgjengelig for reprise på Synopsys nettsted.

Del dette innlegget via: Kilde: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Tidstempel:

Mer fra Semiwiki