Jaki jest związek między bezpieczeństwem a procesorami?


11

Od jakiegoś czasu jestem w Internecie i natknąłem się na procesory Intel Xeon. Na liście funkcji wspomina o bezpieczeństwie.

Pamiętam, że w wielu innych miejscach widziałem zabezpieczenia związane z procesorami. Tutaj jest link do Xeon i tutaj jest to linki do strony.

O ile mi wiadomo, procesory po prostu wykonują podane im instrukcje.

Jaki jest związek między procesorem a bezpieczeństwem? W jaki sposób procesor może zwiększyć bezpieczeństwo?

Odpowiedzi:


16

Wiele nowszych procesorów ma części rdzenia przeznaczone do wykonywania instrukcji AES . Oznacza to, że „koszt” szyfrowania pod względem zużycia energii i wykorzystania procesora jest mniejszy, ponieważ te części wykonują to zadanie bardziej wydajnie i szybciej. Oznacza to, że łatwiej jest zaszyfrować rzeczy, a tym samym masz większe bezpieczeństwo.

Możesz użyć tego do takich rzeczy, jak openssl, szyfrowanie dysku twardego lub dowolnej biblioteki zaprojektowanej do korzystania z niego, z mniejszym spadkiem wydajności w przypadku zwykłych zadań.


1
Tak. Nie różni się niczym od szukania jakiegokolwiek innego rozszerzenia, takiego jak vt x
Journeyman Geek

1
Pytanie po NSA brzmi teraz - czy możemy już zaufać temu szyfrowaniu?
davidbaumann

2
@davidbaumann, jak powiedział Bruce Schneier: „Zaufaj matematyce”, a nie implementacje. Jak dotąd problem nie dotyczy zestawów AES-NI, ponieważ muszą one podążać za matematyką. Problem dotyczy generatora liczb losowych RDRAND, który został zakwestionowany przez niektórych deweloperów FreeBSD. Nie używaj wyłącznie sprzętowego RNG, używaj go jako zestawu innych źródeł.
Mxx

3
Implementacja oparta na AES-NI nie ma przecieków czasowych, większość tradycyjnych implementacji AES ma je. Dzięki temu AES-NI nie tylko zyskuje na wydajności.
CodesInChaos

1
Powinieneś również zauważyć, że procesor Intel dodaje funkcję, aby uniknąć
przepełnienia stosu

12

Nowoczesne procesory wykorzystują różne techniki ochrony, które ułatwiają zwiększenie ogólnego bezpieczeństwa systemu.

Jednym z przykładów jest oznaczenie obszarów danych w pamięci jako No-eXecute w celu uniknięcia podatności na przepełnienie i niedopełnienie .

Starszą i bardziej fundamentalną funkcją są mechanizmy ochrony zapewniane przez system zarządzania pamięcią wirtualną . Sama natura konwencjonalnych technik VMM uniemożliwia jednemu procesowi dostęp do pamięci innego procesu.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.