机密无需私藏:Xilinx 为何要加入保密计算联盟?

赛灵思近期宣布加入了保密计算联盟( CCC ),致力于帮助驱动将保密计算扩展至加速器和 SmartNIC 的工作。

在深入挖掘赛灵思为何加入该联盟之前,也许我们应该解释一下什么是保密计算,以及保密计算联盟有哪些成员公司。

与物质一样,数据也有三种存在形态:闲置、传输和使用。过去几十年里,标准设立机构和技术公司一直在积极强化前两种形态的保密性。由于保密经常涉及到加密,因此,如今的闲置数据采用 AES-XTS 等加密算法,而传输中的数据则使用 SSL、TLS 和 IPsec 等技术。下一步,我们通过首先加密文件、然后加密逻辑卷和物理驱动器来保障闲置数据的安全。黑客通常不会满足于使用现成工具,他们得意于发现新的系统攻破方法。甚至在暗网( Dark Web )上,黑客还会炫耀自己发现的用于攻破系统的新方法,有时候还会共享成果。黑客通过捕捉并攻破数十年来未曾使用的代码,制造出了破壳漏洞安全漏洞。接着,黑客开始探索系统的架构单元(如存储器),并制造出熔毁式硬件漏洞。随后他们便攻入 CPU,发现可以通过糊弄 CPU 寄存器,利用推测执行来制造影响微处理器的幽灵型漏洞。这就是保密计算的用武之地。

保密计算旨在保障数据在存储器中、在与主机 CPU 的往复传递中以及最终在主机 CPU 执行过程中的安全。保密计算通过创建基于硬件的可信执行环境 (TEE) 达到这个目的。去年春季,Linux 基金会意识到人们对公有云的广泛依赖需要更先进的综合性安全方法,因而成立了保密计算联盟。联盟的高级成员包括埃森哲、蚂蚁集团、ARM、Facebook、谷歌、华为、英特尔、微软和红帽( Redhat )。此外还有十多家普通成员,包括 AMD、英伟达和 VMware 等。

保密计算可以通过在硬件中构建整体 TEE 来实现。三大主要 CPU 平台厂商(英特尔、AMD 和 ARM) 都支持 TEE。为此,英特尔推出了软件保护扩展 (SGX) ,AMD 推出了安全加密虚拟化 (SEV),ARM 则推出了TrustZone。这三种 TEE 平台都可以供开发者使用,但是每一种有各不相同,这也就意味着为 SGX 编写的代码不能在 AMD 处理器上运行。那么,赛灵思技术能起到什么作用?我们的目标是要了解如何将 TEE 扩展至加速器卡上,或提供一种方法,以便在主机 TEE 和加速器卡上运行的 TEE 之间安全地交接数据和代码。

目前,赛灵思数据中心事业部( DCG )正着手探索两种途径。首先,借助赛灵思与 AMD 的有力合作,我们正在探索 SEV,以更好地了解如何将其用于 DCG 未来的加速器产品计划。第二种途径涉及我们对 ARM 核心设计的授权,我们众多的芯片都采用了 ARM 核心设计,用于处理控制平面任务。ARM 向 CCC 提议的其他几个研究项目也正在进行中,这些项目将进一步扩展 TrustZone,让我们能够更轻松地保障加速器卡执行环境的安全。我们已经开始与 ARM 团队进行探讨,并希望在接下来的几个月里,随着我们开始制定未来的安全计划,进一步掌握有价值的信息。

我们相信 CCC 的贡献将推动行业大步向前,利用下一代云端与边缘计算应用的计算可信性与安全水平,进一步为数据中心解决方案提速。

文章来源: 赛灵思中文社区论坛

最新文章

最新文章