赛灵思最近宣布已加入安全计算联盟(CCC),致力于帮助推动安全计算向加速器和SmartNIC的扩展。
在深入探讨Xilinx加入联盟的原因之前,也许我们应该解释什么是机密计算以及机密计算联盟中的成员公司。
就像物质一样,数据也具有三种形式:空闲,传输和使用。
在过去的几十年中,标准制定机构和技术公司一直在积极加强前两种形式的机密性。
由于机密性通常涉及加密,因此当今的空闲数据使用诸如AES-XTS之类的加密算法,而传输中的数据则使用诸如SSL,TLS和IPsec之类的技术。
下一步,我们先加密文件,然后再加密逻辑卷和物理驱动器,以确保空闲数据的安全性。
黑客通常对使用现成的工具不满意,他们为发现破坏系统的新方法而感到自豪。
即使在DarkWeb(DarkWeb)上,黑客也会炫耀他们发现的侵入系统的新方法,有时还会共享结果。
通过捕获并突破几十年来未使用的代码,黑客创建了一个破坏外壳的安全漏洞。
然后,黑客开始探索系统的体系结构单元(例如内存)并创建崩溃的硬件漏洞。
然后他们入侵了CPU,发现他们可以欺骗CPU寄存器并使用推测执行来创建影响微处理器的虚假类型漏洞。
这就是机密计算的用武之地。
机密计算旨在确保内存中,与主机CPU的往复传输以及最终在主机CPU的执行过程中数据的安全性。
安全计算通过创建基于硬件的可信执行环境(TEE)来实现此目标。
去年春天,Linux基金会意识到人们对公共云的广泛依赖需要更先进,更全面的安全方法,因此建立了机密计算联盟。
该联盟的高级成员包括埃森哲,蚂蚁集团,ARM,Facebook,谷歌,华为,英特尔,微软和红帽。
此外,还有十多个普通会员,包括AMD,Nvidia和VMware。
可以通过在硬件中构建整体TEE来实现机密计算。
三个主要的CPU平台供应商(英特尔,AMD和ARM)都支持TEE。
为此,英特尔推出了软件保护扩展(SGX),AMD推出了安全加密虚拟化(SEV),ARM推出了TrustZone。
开发人员可以使用所有三个TEE平台,但是每个平台都不同,这意味着为SGX编写的代码不能在AMD处理器上运行。
那么,赛灵思技术可以扮演什么角色?我们的目标是了解如何将TEE扩展到加速器卡,或提供一种在主机TEE和运行在加速器卡上的TEE之间安全地传输数据和代码的方法。
目前,赛灵思数据中心集团(DCG)正在探索两种方式。
首先,在Xilinx与AMD之间的强有力合作下,我们正在探索SEV,以更好地了解如何将其用于DCG的未来加速器产品计划。
第二种方法涉及我们对ARM内核设计的授权。
我们的许多芯片都采用ARM内核设计来处理控制平面任务。
ARM向CCC提出的其他几个研究项目也在进行中。
这些项目将进一步扩展TrustZone,使我们能够更轻松地确保加速卡执行环境的安全性。
我们已经开始与ARM团队进行讨论,并希望在接下来的几个月中,随着我们开始制定未来的安全计划,我们将进一步掌握有价值的信息。
我们相信,CCC的贡献将利用下一代云和边缘计算应用程序的计算可信度和安全级别进一步推动数据中心解决方案的发展,从而推动行业向前发展。