Liên kết giữa bảo mật và bộ xử lý là gì?


11

Tôi đã ở trên web được một lúc hôm nay và tình cờ thấy bộ xử lý Intel Xeon. Trong danh sách tính năng, nó đề cập đến bảo mật.

Tôi nhớ ở nhiều nơi khác, tôi đã thấy bảo mật bằng cách nào đó được liên kết với bộ xử lý. Đây là liên kết cho Xeon và đây là trang mà nó liên kết đến.

Theo tôi biết, bộ xử lý chỉ thực hiện các hướng dẫn được cung cấp cho nó.

Liên kết giữa bộ xử lý và bảo mật là gì? Làm thế nào một bộ xử lý có thể tăng cường bảo mật?

Câu trả lời:


16

Rất nhiều bộ xử lý mới hơn có các phần cốt lõi dành riêng để thực hiện các hướng dẫn AES . Điều này có nghĩa là 'chi phí' của mã hóa, về mặt năng lượng và việc sử dụng bộ xử lý là ít hơn, vì các bộ phận này thực hiện công việc đó hiệu quả hơn và nhanh hơn. Điều này có nghĩa là nó dễ dàng hơn để mã hóa mọi thứ và như vậy bạn có bảo mật tốt hơn.

Bạn có thể sử dụng điều này cho những thứ như openssl, hoặc mã hóa ổ cứng hoặc bất kỳ thư viện nào được thiết kế để sử dụng nó, với ít hiệu quả hơn cho các tác vụ thông thường.


1
Vâng Không khác với tìm kiếm bất kỳ tiện ích mở rộng nào khác như vt x
Journeyman Geek

1
Câu hỏi sau NSA bây giờ là - chúng ta có thể tin tưởng vào mã hóa này nữa không?
davidbaumann

2
@davidbaumann như Bruce Schneier nói: "Hãy tin vào Toán học", chứ không phải triển khai. Cho đến nay, vấn đề không nằm ở các bộ AES-NI, vì chúng phải tuân theo toán học. Vấn đề là với trình tạo số ngẫu nhiên RDRAND, được một số nhà phát triển FreeBSD đặt câu hỏi. Không sử dụng RNG phần cứng độc quyền, sử dụng nó như một phần của một tập hợp các nguồn khác.
Mxx

3
Việc triển khai dựa trên AES-NI không bị rò rỉ thời gian, hầu hết các triển khai AES truyền thống đều có chúng. Vì vậy, bạn không chỉ đạt được hiệu suất bằng cách sử dụng AES-NI.
CodeInChaos

1
Bạn cũng nên chú ý rằng tính năng thêm intel Proc để tránh stackoverflow với sự kiểm soát kỹ lưỡng hơn về bộ nhớ và suy nghĩ như vậy
Kiwy

12

Các bộ xử lý hiện đại kết hợp các kỹ thuật bảo vệ khác nhau tạo điều kiện tăng tính bảo mật chung của hệ thống.

Một ví dụ là việc gắn cờ các vùng dữ liệu trong bộ nhớ là No-eXecute để ngăn ngừa các lỗ hổng quá mức và vượt mức.

Một khả năng cũ hơn và cơ bản hơn là các cơ chế bảo vệ được cung cấp bởi hệ thống quản lý bộ nhớ ảo . Bản chất của các kỹ thuật VMM thông thường ngăn một tiến trình truy cập vào bộ nhớ của tiến trình khác.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.