Identitets- och datakryptering för PCIe och CXL Security

Källnod: 1573548

Sekretess och säkerhet har alltid varit ett bekymmer när det kommer till datoranvändning. Under tidigare decennier för de flesta innebar detta att skydda lösenord och låsa din dator. Men idag lagrar fler och fler användare känslig data i molnet, där den behöver skyddas i vila och under rörelse. I ett Synopsys-webinar citerar Dana Neustadter, Senior Marketing Manager för Security IP, siffror från Skyhigh Networks som visar att så mycket som 21 % av filerna som laddas upp till fildelningstjänster innehåller känslig data, såsom medicinsk, ekonomisk eller personlig information.

Även om vi alla känner att datacenter och relaterad infrastruktur är säkra, om du någonsin har sett en video av en "penetrationstestare", kommer du att se hur lätt det är för dåliga aktörer att fysiskt komma åt vissa webbplatser. Om du vill se en av dessa videor, sök efter "pen tester" på Youtube. Lyckligtvis svarar branschen på detta problem genom att lägga till säkerhet till specifikationer som PCIe och CXL (Computer eXpress Link). Dessa tillägg går långt för att uppfylla kraven i nya lagar och förordningar som skapar krav på systemsäkerhet där det finns känslig data.

Säkerhet för data i rörelse i PCIe och CXL beror naturligtvis på korrekt chipsäkerhet inom SOC. En pålitlig exekveringsmiljö bör erbjuda säkerhet vid strömpåslag, körning och avstängning genom en hårdvarusäkerhetsmodul (HSM). Den verkliga nyckeln till PCIe- och CXL-säkerhet är tillägget av en IDE-komponent (Integrity and Data Encryption). I Synopsys-webinariet gör Dana ett grundligt jobb med att beskriva funktionen och driften av en IDE i samband med autentisering och nyckelhantering. Specifikationerna för PCIe 5.0/6.0 och CXL 2.0/3.0 kräver denna extra funktionalitet för att ge ökad säkerhet.

Säkerhet för molnapplikationer
Säkerhet för molnapplikationer

IDE är avsedd att sitta i PCIe Transaction Layer. Detta är en kritisk aspekt av designen, för även om ökad säkerhet är ett väsentligt krav, måste det ha minimal inverkan på latens och prestanda. Just nu tillåter specifikationerna IDE:er i hanteringen av TLP-strömmar. FLIT-läge kommer att inkluderas i PCIe 6.0-versionen. Paketen skyddas av AES-GCM med 256-bitars nycklar och 96-bitars MAC-taggar. Helst bör tillägget av IDE vara plug and play, och detta är fallet för Synopsys PCIe IDE och Controller IP. En annan viktig faktor är att FIPS 140-3-certifiering blir viktig i branschen och bör stödjas genom ett certifieringstestläge.

CXL-drift och stöd speglar PCIe. Dana inkluderar flödet för både PCIe och CXL när IDE ingår. Naturligtvis, med CXL finns det vissa skillnader på grund av de tre typer av protokoll som den stöder. IP för CXL IDE måste inkludera inneslutnings- och glidlägen och tillägg för PCRC när CXL.cache/mem körs. Dana diskuterar också ins och outs med nyckelhantering för det stora antalet strömmar som kan fungera i en design.

Detta webbseminarium är omfattande genom att det diskuterar behoven och kraven för PCIe- och CXL-säkerhet i molnapplikationer. Den går också på djupet om komponenterna, arkitekturen och relaterade standarder som stöds i Synopsys DesignWare IP. Nära slutet av webinariet visar Dana hur flera olika SOC:er för AI eller nätverk kan konstrueras till stor del från IP tillgänglig från Synopsys. Webinariet är tillgängligt för repris på Synopsys hemsida.

Dela det här inlägget via: Källa: https://semiwiki.com/eda/306500-identity-and-data-encryption-for-pcie-and-cxl-security/

Tidsstämpel:

Mer från Semiwiki