“英特尔承诺在即将到来的CPU中进行全内存加密”
在周二举行的英特尔安全日活动中,该公司制定了当前和未来的愿景,将其与硬件注重安全的功能进行了比较。
虽然英特尔的anil rao和scott woodgate在介绍英特尔软件保护扩展( sgx )的当前和未来的讨论中发表了他们的演讲,但他们对报道企业在未来的英特尔CPU中引入全内存加密的计划更感兴趣。
软件保护的扩展
英特尔sgx随skylake微架构于2010年推出,是最早旨在保护内存空间免受未经授权的客户(包括系统管理员)侵害的硬件加密技术之一。 sgx是一组x86_64 cpu指令,允许在硬件加密的内存中创建安全区。 存储在加密区域的数据只在cpu内部解密。 尽管如此,只有区域本身执行的指令请求才会被解密。
因此,即使是超级用户(系统管理员)有权运行系统的人,也无法相对有效地读取或更改受sgx保护的飞行地点。 这是为了在云虚拟机主机等共享系统上安全地进行敏感、高风险的数据解决而设计的。 通过从本地拥有和运行这些业务负载的数据中心移动并访问大型公共云,可以降低运营成本,从而减少正常运行时间、可扩展性和功耗。
英特尔的sgx有几个问题。 首先,最明显的是它是独特的供应商特定的应用程序。 如果将应用程序设计为使用sgx保护内存,则该应用程序将只在intel解决方案上运行。 第二,需要以sgx为中心设计应用程序。 不能只打开开关。
sgx飞地的大小也受到限制。 系统上的所有安全区域都必须与安全区域页面缓存相匹配。 当前的限制是每个进程总共128mib,而不是128mib。 很明显,128mib不能容纳整个操作系统。 此外,也无法容纳大部分集装箱。 换句话说,应用程序开发人员必须对内存的一部分是保密的,而不是保密的,做出慎重而又极其困难的决策。
最后,sgx的采用可能会严重影响性能。 去年,ibm的danny harnik对sgx性能进行了广泛的测试,结果显示,在sgx隔离区运行大量常见业务负载时,吞吐量将很容易降低20%到50%。
正如本人确实指出的那样,harnik的测试并不是百分百完美的。 特别是,在某些情况下,编译器生成的代码优化可能比sgx低。 决定将这些例子作为可补救之手的个人决策也可以用于强调早期的不满。 需要仔细开发专门针对sgx用例的应用程序。 只是,不仅仅是翻转这个加密开关。 \
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。