这不是秘密:Xilinx为什么加入机密计算联盟

源节点: 836876

赛灵思博客_850x450_2.jpg

 我们很高兴地宣布赛灵思最近加入了 机密计算联盟 (CCC),以帮助推动将机密计算扩展到加速器和SmartNIC的工作。 在深入探讨为何加入该联盟的细节之前,也许我们应该解释什么是机密计算,以及组成机密计算联盟的公司。

就像物质一样,数据也存在三种状态:静态数据; 在途中; 和使用中。 在过去的几十年中,标准组织和技术公司一直在积极地对前两个应用安全性。 安全通常涉及加密,因此今天的静态数据使用诸如AES-XTS之类的加密算法,而传输中的数据则使用诸如SSL,TLS和IPsec之类的技术。 接下来,我们首先加密文件,然后再加密逻辑卷和物理驱动器,以保护静态数据。 通常,黑客对使用现成的工具不满意。 他们以发现系统开发新方法而自豪。 甚至在Dark网站上,黑客大肆吹嘘他们发现的危害系统的新方法,有时还会分享他们的工作。 黑客查看了被破坏的代码,这些代码几十年来没有被触及, 弹震 安全漏洞。 接下来,黑客开始探索系统的架构元素,例如内存,并产生了 崩溃 硬件漏洞。 然后,他们撕裂了CPU,发现他们可以通过欺骗CPU寄存器来利用推测性执行,从而导致 幽灵 影响微处理器的漏洞。 这就是机密计算的用武之地。 

机密计算致力于保护内存中的数据,这些数据往返于主机CPU并最终在主机CPU上执行期间传输。 它通过创建基于硬件的, 可信执行环境(TEE)。 去年春天, Linux基金会 意识到广泛依赖公共云需要更高级的整体安全性方法。 因此,他们发起了 机密计算联盟。 首要成员是埃森哲,蚂蚁集团,ARM,Facebook,谷歌,华为,英特尔,微软和Redhat。 普通会员有十几个,其中包括AMD,NVIDIA和VMWare等公司。

可以通过完全在硬件中组装TEE来实现机密计算。 三个主要的CPU平台供应商:英特尔,AMD和ARM,都支持TEE。 英特尔已经生产 软件防护扩展(SGX),AMD提供了 安全加密虚拟化(SEV),而ARM有 的TrustZone。 开发人员可以利用这些TEE平台,但是,每个平台都是不同的,这意味着为SGX编写的代码将无法在AMD处理器上运行。 那么,Xilinx适合放在哪里? 我们的目标是了解如何将TEE扩展到加速器卡中,或提供一种方法来安全地在主机TEE和在加速器卡中执行的TEE之间传递数据和代码。

至此,我们的数据中心小组(DCG)正在探索两条道路。 首先,通过与AMD的强大联盟,我们正在探索SEV,以更好地了解它可能如何映射到DCG的未来加速器产品计划。 第二条途径涉及我们对ARM内核设计的许可,该许可包含在我们处理控制平面任务的许多芯片中。 ARM已向CCC提出了其他一些研究项目,这些研究项目将以某种方式进一步扩展TrustZone,这可能会使我们更容易地保护加速卡的执行环境。 我们已经开始与ARM团队进行讨论,并希望在接下来的几个月中为我们开始制定未来的安全计划时了解更多信息。   

我们相信CCC的贡献将为行业带来重大进步,并通过为下一代云和边缘计算提供计算信任和安全性,进一步加速数据中心解决方案的发展。

来源:https://forums.xilinx.com/t5/Xilinx-Xclusive-Blog/It-s-No-Secret-Why-Xilinx-Joined-the-Confidential-Computing/ba-p/1185887

时间戳记:

更多来自 Xlx