To nie jest tajemnica: dlaczego Xilinx dołączył do Confidential Computing Consortium

Węzeł źródłowy: 836876

xilinx-blog_850x450_2.jpg

 Z radością ogłaszamy, że firma Xilinx niedawno dołączyła do Konsorcjum Poufnych Obliczeń (CCC), aby pomóc w podjęciu wysiłków zmierzających do rozszerzenia poufnego przetwarzania komputerowego na akceleratory i SmartNIC. Zanim zagłębimy się w szczegóły, dlaczego dołączyliśmy do konsorcjum, być może powinniśmy wyjaśnić, czym jest Confidential Computing i jakie firmy tworzą Confidential Computing Consortium.

Podobnie jak materia, dane istnieją w trzech stanach: dane w spoczynku; w tranzycie; i w użyciu. W ciągu ostatnich kilku dziesięcioleci grupy normalizacyjne i firmy technologiczne reaktywnie stosowały zabezpieczenia do dwóch pierwszych. Bezpieczeństwo często wiąże się z szyfrowaniem, więc dane w spoczynku używają dziś algorytmów szyfrowania, takich jak AES-XTS, podczas gdy dane w tranzycie używają technologii takich jak SSL, TLS i IPsec. Następnie zabezpieczyliśmy dane w stanie spoczynku, najpierw szyfrując pliki, a później woluminy logiczne i dyski fizyczne. Często hakerzy nie są zadowoleni z używania gotowych narzędzi; szczycą się odkrywaniem nowych sposobów wykorzystywania systemów. Istnieją nawet witryny Dark Web, na których hakerzy przechwalają się nowymi metodami włamania do systemów, a czasem dzielą się swoją pracą. Hakerzy przyjrzeli się i przejęli kod, który nie został dotknięty od dziesięcioleci, w wyniku czego Shellshock błąd bezpieczeństwa. Następnie hakerzy zaczęli badać elementy architektoniczne systemu, takie jak pamięć, i stworzyli plik Odwilż luka w zabezpieczeniach sprzętu. Następnie przedarli się przez procesor i odkryli, że mogą wykorzystać wykonanie spekulacyjne, oszukując rejestry procesora, w wyniku czego plik Widmo podatność na mikroprocesory. Tu właśnie wkracza poufne przetwarzanie danych. 

Poufne przetwarzanie obliczeniowe ma na celu zabezpieczenie danych w pamięci, przesyłanych do i z procesora hosta, a na koniec podczas wykonywania na procesorze hosta. Robi to, tworząc sprzętową, zaufane środowisko wykonawcze (TEE). Zeszłej wiosny Linux Foundation zdał sobie sprawę, że szerokie poleganie na chmurach publicznych wymaga bardziej zaawansowanego, holistycznego podejścia do bezpieczeństwa. Dlatego uruchomili Konsorcjum Poufnych Obliczeń. Członkami Premier są Accenture, Ant Group, ARM, Facebook, Google, Huawei, Intel, Microsoft i Redhat. Istnieje kilkunastu członków ogólnych, w tym firmy takie jak AMD, NVIDIA i VMWare.

Poufne przetwarzanie danych można osiągnąć, montując TEE całkowicie w sprzęcie. Trzej główni dostawcy platform procesorów: Intel, AMD i ARM obsługują TEE. Firma Intel wyprodukowała Rozszerzenia ochrony oprogramowania (SGX), AMD zaoferowało Bezpieczna szyfrowana wirtualizacja (SEV)i ARM ma TrustZone. Programiści mogą wykorzystać te platformy TEE, jednak każda z nich jest inna, co oznacza, że ​​kod napisany dla SGX nie będzie działał na procesorze AMD. Gdzie więc pasuje Xilinx? Naszym celem jest zrozumienie, w jaki sposób możemy rozszerzyć TEE na kartę akceleratora lub zapewnić metodę bezpiecznego przekazywania danych i kodu między hostem TEE a TEE wykonującym się na karcie akceleratora.

W tym momencie nasza Data Center Group (DCG) bada dwie ścieżki. Po pierwsze, dzięki naszemu silnemu sojuszowi z AMD i badamy SEV, aby lepiej zrozumieć, w jaki sposób może się on odwzorować na przyszłych planach akceleratorów DCG. Druga ścieżka obejmowała licencjonowanie projektów rdzeni ARM, które są zawarte w wielu naszych układach do obsługi zadań samolotu kontrolnego. ARM prowadzi kilka innych projektów badawczych, które zaproponowali CCC, które dalej rozszerzają TrustZone w sposób, który może znacznie ułatwić nam zabezpieczenie środowiska wykonawczego karty akceleratora. Rozpoczęliśmy już rozmowy z zespołem ARM i mamy nadzieję, że w nadchodzących miesiącach dowiemy się więcej, gdy zaczniemy formułować nasze plany bezpieczeństwa na przyszłość.   

Wierzymy, że wkład CCC przyniesie branży znaczący postęp, który przyspieszy rozwój rozwiązań centrów danych dzięki zaufaniu i bezpieczeństwu obliczeniowemu dla chmury nowej generacji i przetwarzania brzegowego.

Źródło: https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

Znak czasu:

Więcej z Xlnx