Criptografia de identidade e dados para segurança PCIe e CXL

Nó Fonte: 1573548

Privacidade e segurança sempre foram uma preocupação quando se trata de computação. Nas décadas anteriores, para a maioria das pessoas, isso significava proteger senhas e bloquear o computador. No entanto, hoje em dia cada vez mais utilizadores armazenam dados sensíveis na nuvem, onde precisam de ser protegidos em repouso e em movimento. Em um webinar da Synopsys, Dana Neustadter, gerente sênior de marketing de segurança IP, cita números da Skyhigh Networks que mostram que até 21% dos arquivos enviados para serviços de compartilhamento de arquivos contêm dados confidenciais, como informações médicas, financeiras ou pessoais.

Embora todos sintamos que os data centers e a infraestrutura relacionada são seguros, se você já assistiu a um vídeo de um “testador de penetração”, verá como é fácil para pessoas mal-intencionadas acessarem fisicamente alguns sites. Se você quiser ver um desses vídeos, pesquise “pen tester” no Youtube. Felizmente, a indústria está respondendo a esse problema adicionando segurança a especificações como PCIe e CXL (Computer eXpress Link). Essas adições contribuem muito para atender aos requisitos de novas leis e regulamentos que estão criando requisitos para a segurança do sistema onde há dados confidenciais.

A segurança dos dados em movimento em PCIe e CXL, é claro, depende da segurança adequada do chip nos SOCs. Um ambiente de execução confiável deve oferecer segurança de inicialização, tempo de execução e desligamento, por meio de um Módulo de Segurança de Hardware (HSM). A verdadeira chave para a segurança PCIe e CXL é a adição de um componente de integridade e criptografia de dados (IDE). No webinar da Synopsys, Dana faz um trabalho completo ao descrever a função e a operação de um IDE em conjunto com autenticação e gerenciamento de chaves. As especificações PCIe 5.0/6.0 e CXL 2.0/3.0 exigem essa funcionalidade adicional para proporcionar maior segurança.

Segurança para aplicativos em nuvem
Segurança para aplicativos em nuvem

O IDE destina-se a ficar dentro da camada de transação PCIe. Este é um aspecto crítico do design, porque embora a segurança adicional seja um requisito essencial, ela precisa ter um impacto mínimo na latência e no desempenho. No momento, as especificações permitem IDEs no tratamento de fluxos TLP. O modo FLIT será incluído na versão PCIe 6.0. Os pacotes são protegidos por AES-GCM com chaves de 256 bits e tags MAC de 96 bits. Idealmente, a adição do IDE deve ser plug and play, e este é o caso do IDE Synopsys PCIe e do Controlador IP. Outro elemento importante é que a certificação FIPS 140-3 está se tornando importante na indústria e deve ser apoiada através de um modo de teste de certificação.

A operação e o suporte do CXL refletem os do PCIe. Dana inclui o fluxo para PCIe e CXL quando o IDE está incluído. É claro que existem algumas diferenças com o CXL devido aos três tipos de protocolos que ele suporta. O IP para o IDE CXL precisa incluir modos de contenção e skid e adições para PCRC ao executar CXL.cache/mem. Dana também discute os detalhes do gerenciamento de chaves para o grande número de fluxos que podem operar em um design.

Este webinar é abrangente porque discute as necessidades e requisitos de segurança PCIe e CXL em aplicativos em nuvem. Também se aprofunda nos componentes, arquitetura e padrões relacionados que são suportados no Synopsys DesignWare IP. Perto da conclusão do webinar, Dana mostra como vários SOCs diferentes para IA ou redes podem ser construídos em grande parte a partir de IP disponível na Synopsys. O webinar está disponível para reprodução no Site da Sinopse.

Compartilhe esta postagem via: Fonte: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Carimbo de hora:

Mais de Semiwiki