Какая связь между безопасностью и процессорами?


11

Сегодня я побывал в Интернете и натолкнулся на процессоры Intel Xeon. В списке возможностей упоминается безопасность.

Я помню, что во многих других местах я видел безопасность, как-то связанную с процессорами. Вот ссылка на Xeon, а вот страница, на которую он ссылается.

Насколько я знаю, процессоры просто выполняют инструкции, данные ему.

Какая связь между процессором и безопасностью? Как процессор может повысить безопасность?

Ответы:


16

Многие новые процессоры имеют части своего ядра, предназначенные для выполнения инструкций AES . Это означает, что «стоимость» шифрования с точки зрения энергопотребления и использования процессора меньше, поскольку эти компоненты выполняют эту работу более эффективно и быстрее. Это означает, что проще зашифровать вещи, и, таким образом, у вас есть лучшая безопасность.

Вы можете использовать это для таких вещей, как openssl, или для шифрования жесткого диска, или для любой библиотеки, предназначенной для его использования, с меньшим снижением производительности для обычных задач.


1
Ага. Не отличается от поиска других расширений, таких как vt x
Journeyman Geek

1
Теперь вопрос после АНБ - можем ли мы больше доверять этому шифрованию?
Давидбауман

2
@davidbaumann, как сказал Брюс Шнайер: «Доверься математике», а не реализации. Пока что проблема не в наборах AES-NI, поскольку они должны следовать математике. Проблема заключается в генераторе случайных чисел RDRAND, который был поставлен под сомнение некоторыми разработчиками FreeBSD. Не используйте аппаратный RNG исключительно, используйте его как часть других источников.
Mxx

3
Реализация, основанная на AES-NI, не имеет утечек времени, большинство традиционных реализаций AES имеют их. Таким образом, вы не только получаете производительность, используя AES-NI.
CodesInChaos

1
Вы также должны заметить, что Intel Pro добавляет функцию, позволяющую избежать
переполнения стека,

12

Современные процессоры включают в себя различные методы защиты, которые способствуют повышению общей безопасности системы.

Одним из примеров является пометка областей данных в памяти как No-eXecute для предотвращения уязвимостей избыточного и недостаточного заполнения .

Более старая и фундаментальная возможность - это механизмы защиты, предоставляемые системой управления виртуальной памятью . Сама природа традиционных методов VMM препятствует доступу одного процесса к памяти другого процесса.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.